EXPOSE DE RESEAU Scurit Wi Fi Rudy LEONARD

  • Slides: 22
Download presentation
EXPOSE DE RESEAU Sécurité Wi. Fi Rudy LEONARD Prâsad RAMASSAMY Baptiste MATHUS 22 FEVRIER

EXPOSE DE RESEAU Sécurité Wi. Fi Rudy LEONARD Prâsad RAMASSAMY Baptiste MATHUS 22 FEVRIER 2005 IR 3

SOMMAIRE I. Wired Equivalent Privacy II. WPA Authentification III. WPA-Chiffrement IV. Démonstration

SOMMAIRE I. Wired Equivalent Privacy II. WPA Authentification III. WPA-Chiffrement IV. Démonstration

SOMMAIRE Wired Equivalent Privacy I. WEP Description I. 1 Description I. 2 RC 4

SOMMAIRE Wired Equivalent Privacy I. WEP Description I. 1 Description I. 2 RC 4 Principes I. 3 RC 4 Fct I. 4 Faiblesses WEP repose sur l’utilisation d’une clé (de 40 ou 104 bits) I. 5 Confidentialité II. WPA III. TKIP Cette clé est utilisée à la fois pour: C l’authentification C le chiffrement des données

SOMMAIRE WEP I. WEP RC 4: Principes I. 1 Description I. 2 RC 4

SOMMAIRE WEP I. WEP RC 4: Principes I. 1 Description I. 2 RC 4 Principes I. 3 RC 4 Fct I. 4 Faiblesses I. 5 Confidentialité II. WPA III. TKIP RC 4: Rivest Cipher 4 C Algorithme simple permettant le cryptage et le décryptage C Repose sur la génération d’un flot aléatoire (key stream) et l’opérateur OU Exclusif (XOR) C Cryptage: Message en clair XOR key stream = Message crypté C Décryptage : Message crypté XOR key stream = Message en clair

SOMMAIRE WEP I. 1 Description I. 2 RC 4 Principes RC 4: fonctionnement 2

SOMMAIRE WEP I. 1 Description I. 2 RC 4 Principes RC 4: fonctionnement 2 phases: I. 3 RC 4 Fct C Initialisation I. 4 Faiblesses C Génération d’un nombre pseudo-aléatoire I. 5 Confidentialité II. WPA III. TKIP Initialisation grâce à un vecteur d’initialisation concaténé avec la clé WEP C Génération d’un tableau de 256 octets C permutations grâce à la clé Génération d’un nombre pseudo-aléatoire C Nouvelle permutation C octet choisi dans le tableau (R) Ensuite, chaque octet du message est XORé avec la valeur R choisie

SOMMAIRE I. WEP I. 1 Description I. 2 RC 4 Principes I. 3 RC

SOMMAIRE I. WEP I. 1 Description I. 2 RC 4 Principes I. 3 RC 4 Fct I. 4 Faiblesses I. 5 Confidentialité II. WPA III. TKIP WEP RC 4: fonctionnement (suite)

SOMMAIRE WEP I. WEP Faiblesses I. 1 Description I. 2 RC 4 Principes I.

SOMMAIRE WEP I. WEP Faiblesses I. 1 Description I. 2 RC 4 Principes I. 3 RC 4 Fct I. 4 Faiblesses I. 5 Confidentialité II. WPA III. TKIP C Authentification Sans effet. Pire elle aide le pirate C Contrôle d’accès Inexistant C Confidentialité Assurée par le cryptage, mais RC 4 est mal utilisé

SOMMAIRE WEP I. WEP Confidentialité I. 1 Description I. 2 RC 4 Principes I.

SOMMAIRE WEP I. WEP Confidentialité I. 1 Description I. 2 RC 4 Principes I. 3 RC 4 Fct I. 4 Faiblesses I. 5 Confidentialité II. WPA III. TKIP C Réutilisation des IVs « seulement » 224 IVs C Utilisation de clés RC 4 faibles Certaines valeurs de clé RC 4 permettent de décoder facilement les premiers octets de la clé WEP C Attaque de la clé Décodage linéaire

SOMMAIRE I WEP II WPA Wi. Fi Protected Access Contexte II. 1 Contexte II.

SOMMAIRE I WEP II WPA Wi. Fi Protected Access Contexte II. 1 Contexte II. 2 RSN-WPA IEEE II. 3 Principes II. 4 Sécurité II. 5 802. 1 x Working. Group 802. 11 II. 6 EAP-TLS III TKIP Task. Group i Robust Secure Network Wi. Fi – Alliance Wi. Fi certified Assure l’interopérabilité WPA

SOMMAIRE I WEP II WPA Wi. Fi Protected Access RSN - WPA II. 1

SOMMAIRE I WEP II WPA Wi. Fi Protected Access RSN - WPA II. 1 Contexte II. 2 RSN-WPA II. 3 Principes II. 4 Sécurité II. 5 802. 1 x II. 6 EAP-TLS III TKIP * Temporal Key Integrity Protocol ** Advanced Encryption Standard ü WPA Réponse au besoin rapide de sécurité sur le matériel Wi. Fi existant (début 2003) ü RSN Architecture souple nécessitant le remplacement du matériel Wi. Fi existant (fin 2004)

SOMMAIRE Wi. Fi Protected Access I WEP II WPA II. 1 Contexte II. 2

SOMMAIRE Wi. Fi Protected Access I WEP II WPA II. 1 Contexte II. 2 RSN-WPA II. 3 Principes ü Authentification bilatérale II. 4 Sécurité ü Confidentialité et intégrité du message II. 5 802. 1 x ü Principe de clés temporelles dynamiques (détruites en fin de communication) II. 6 EAP-TLS III TKIP Rappel WEP ü Clé unique et statique ü Authentification et chiffrement réalisés par la même clé

SOMMAIRE Wi. Fi Protected Access I WEP II WPA II. 1 Contexte Les couches

SOMMAIRE Wi. Fi Protected Access I WEP II WPA II. 1 Contexte Les couches de sécurité II. 2 RSN-WPA ü Authentication layer (peut être externe) II. 3 Principes ü Access control layer (interne) II. 4 Sécurité ü Wireless LAN layer (interne) II. 5 802. 1 x II. 6 EAP-TLS III TKIP Rappel WEP ü Une seule couche Authentication layer (interne) Méthodes d’authentification ü Preshared Key ü Extensible Authentication Protocol (802. 1 x) ü Protected EAP (802. 1 x)

SOMMAIRE Wi. Fi Protected Access I WEP II WPA Architecture 802. 1 x II.

SOMMAIRE Wi. Fi Protected Access I WEP II WPA Architecture 802. 1 x II. 1 Contexte II. 3 Principes Authentification en trois parties qui intervient en réponse à l’Access Control Layer : II. 4 Sécurité ü Supplicant II. 5 802. 1 x ü Authenticator II. 2 RSN-WPA II. 6 EAP-TLS III TKIP ü Authentication server

SOMMAIRE I WEP II WPA Wi. Fi Protected Access TKIP III. 1 Introduction III.

SOMMAIRE I WEP II WPA Wi. Fi Protected Access TKIP III. 1 Introduction III. 2 Pb de WEP III. 3. 1 Apports TKIP Temporal Key Integrity Protocol III. 3. 2 Schéma III. 4 MIC III. 5 Récapitulatif Objectif : Corriger les failles plus critiques de WEP

SOMMAIRE I WEP Wi. Fi Protected Access Rappel : Problèmes du WEP II WPA

SOMMAIRE I WEP Wi. Fi Protected Access Rappel : Problèmes du WEP II WPA III TKIP III. 1 Introduction III. 2 Pb de WEP III. 3. 1 Apports TKIP III. 3. 2 Schéma III. 4 MIC III. 5 Récapitulatif C IV de 24 bits C IV unique pour tout le réseau C IV simplement préfixé à la “WEP” C Contrôle d'intégrité trop simple

SOMMAIRE I WEP Wi. Fi Protected Access Les failles de WEP : Apports de

SOMMAIRE I WEP Wi. Fi Protected Access Les failles de WEP : Apports de TKIP (1/2) II WPA III TKIP III. 1 Introduction III. 2 Pb de WEP III. 3. 1 Apports TKIP III. 3. 2 Schéma C IV de 48 bits III. 4 MIC C IV utilisé comme clé de session III. 5 Récapitulatif C IV utilisé comme numéro de séquence (TSC) C IV faibles supprimés

SOMMAIRE I WEP II WPA III TKIP III. 1 Introduction III. 2 Pb de

SOMMAIRE I WEP II WPA III TKIP III. 1 Introduction III. 2 Pb de WEP III. 3. 1 Apports TKIP III. 3. 2 Schéma III. 4 MIC III. 5 Récapitulatif Wi. Fi Protected Access Les failles de WEP : Apports de TKIP (2/2)

SOMMAIRE I WEP Wi. Fi Protected Access Contrôle d'intégrité, MIC II WPA III TKIP

SOMMAIRE I WEP Wi. Fi Protected Access Contrôle d'intégrité, MIC II WPA III TKIP III. 1 Introduction III. 2 Pb de WEP III. 3. 1 Apports TKIP III. 3. 2 Schéma III. 4 MIC III. 5 Récapitulatif C Michael, Neils Ferguson C Sécurité trop faible => mesures correctives C Contrôle supplémentaire à l’IVC C Anti rejeu

SOMMAIRE I WEP II WPA Wi. Fi Protected Access Les avantages de TKIP, récapitulatif

SOMMAIRE I WEP II WPA Wi. Fi Protected Access Les avantages de TKIP, récapitulatif III TKIP III. 1 Introduction III. 2 Pb de WEP III. 3. 1 Apports TKIP III. 3. 2 Schéma III. 4 MIC III. 5 Récapitulatif C Clé différente à chaque paquet C IV différent pour chaque connexion C Contrôle d'intégrité beaucoup plus performant C IV faibles supprimés

Démonstration C WEP : bon à jeter C WPA/Radius

Démonstration C WEP : bon à jeter C WPA/Radius

 Références « Real 802. 11 Security: Wi-Fi Protected Access and 802. 11 i

Références « Real 802. 11 Security: Wi-Fi Protected Access and 802. 11 i » Auteur : Jon Edney, William A. Arbaugh Editeur : William A. chez Addison Wesley Misc n° 12 article « La sécurité des réseaux 802. 11 »

EXPOSE DE RESEAU MERCI POUR VOTRE ATTENTION

EXPOSE DE RESEAU MERCI POUR VOTRE ATTENTION