EXPOSE DE RESEAU Scurit Wi Fi Rudy LEONARD
- Slides: 22
EXPOSE DE RESEAU Sécurité Wi. Fi Rudy LEONARD Prâsad RAMASSAMY Baptiste MATHUS 22 FEVRIER 2005 IR 3
SOMMAIRE I. Wired Equivalent Privacy II. WPA Authentification III. WPA-Chiffrement IV. Démonstration
SOMMAIRE Wired Equivalent Privacy I. WEP Description I. 1 Description I. 2 RC 4 Principes I. 3 RC 4 Fct I. 4 Faiblesses WEP repose sur l’utilisation d’une clé (de 40 ou 104 bits) I. 5 Confidentialité II. WPA III. TKIP Cette clé est utilisée à la fois pour: C l’authentification C le chiffrement des données
SOMMAIRE WEP I. WEP RC 4: Principes I. 1 Description I. 2 RC 4 Principes I. 3 RC 4 Fct I. 4 Faiblesses I. 5 Confidentialité II. WPA III. TKIP RC 4: Rivest Cipher 4 C Algorithme simple permettant le cryptage et le décryptage C Repose sur la génération d’un flot aléatoire (key stream) et l’opérateur OU Exclusif (XOR) C Cryptage: Message en clair XOR key stream = Message crypté C Décryptage : Message crypté XOR key stream = Message en clair
SOMMAIRE WEP I. 1 Description I. 2 RC 4 Principes RC 4: fonctionnement 2 phases: I. 3 RC 4 Fct C Initialisation I. 4 Faiblesses C Génération d’un nombre pseudo-aléatoire I. 5 Confidentialité II. WPA III. TKIP Initialisation grâce à un vecteur d’initialisation concaténé avec la clé WEP C Génération d’un tableau de 256 octets C permutations grâce à la clé Génération d’un nombre pseudo-aléatoire C Nouvelle permutation C octet choisi dans le tableau (R) Ensuite, chaque octet du message est XORé avec la valeur R choisie
SOMMAIRE I. WEP I. 1 Description I. 2 RC 4 Principes I. 3 RC 4 Fct I. 4 Faiblesses I. 5 Confidentialité II. WPA III. TKIP WEP RC 4: fonctionnement (suite)
SOMMAIRE WEP I. WEP Faiblesses I. 1 Description I. 2 RC 4 Principes I. 3 RC 4 Fct I. 4 Faiblesses I. 5 Confidentialité II. WPA III. TKIP C Authentification Sans effet. Pire elle aide le pirate C Contrôle d’accès Inexistant C Confidentialité Assurée par le cryptage, mais RC 4 est mal utilisé
SOMMAIRE WEP I. WEP Confidentialité I. 1 Description I. 2 RC 4 Principes I. 3 RC 4 Fct I. 4 Faiblesses I. 5 Confidentialité II. WPA III. TKIP C Réutilisation des IVs « seulement » 224 IVs C Utilisation de clés RC 4 faibles Certaines valeurs de clé RC 4 permettent de décoder facilement les premiers octets de la clé WEP C Attaque de la clé Décodage linéaire
SOMMAIRE I WEP II WPA Wi. Fi Protected Access Contexte II. 1 Contexte II. 2 RSN-WPA IEEE II. 3 Principes II. 4 Sécurité II. 5 802. 1 x Working. Group 802. 11 II. 6 EAP-TLS III TKIP Task. Group i Robust Secure Network Wi. Fi – Alliance Wi. Fi certified Assure l’interopérabilité WPA
SOMMAIRE I WEP II WPA Wi. Fi Protected Access RSN - WPA II. 1 Contexte II. 2 RSN-WPA II. 3 Principes II. 4 Sécurité II. 5 802. 1 x II. 6 EAP-TLS III TKIP * Temporal Key Integrity Protocol ** Advanced Encryption Standard ü WPA Réponse au besoin rapide de sécurité sur le matériel Wi. Fi existant (début 2003) ü RSN Architecture souple nécessitant le remplacement du matériel Wi. Fi existant (fin 2004)
SOMMAIRE Wi. Fi Protected Access I WEP II WPA II. 1 Contexte II. 2 RSN-WPA II. 3 Principes ü Authentification bilatérale II. 4 Sécurité ü Confidentialité et intégrité du message II. 5 802. 1 x ü Principe de clés temporelles dynamiques (détruites en fin de communication) II. 6 EAP-TLS III TKIP Rappel WEP ü Clé unique et statique ü Authentification et chiffrement réalisés par la même clé
SOMMAIRE Wi. Fi Protected Access I WEP II WPA II. 1 Contexte Les couches de sécurité II. 2 RSN-WPA ü Authentication layer (peut être externe) II. 3 Principes ü Access control layer (interne) II. 4 Sécurité ü Wireless LAN layer (interne) II. 5 802. 1 x II. 6 EAP-TLS III TKIP Rappel WEP ü Une seule couche Authentication layer (interne) Méthodes d’authentification ü Preshared Key ü Extensible Authentication Protocol (802. 1 x) ü Protected EAP (802. 1 x)
SOMMAIRE Wi. Fi Protected Access I WEP II WPA Architecture 802. 1 x II. 1 Contexte II. 3 Principes Authentification en trois parties qui intervient en réponse à l’Access Control Layer : II. 4 Sécurité ü Supplicant II. 5 802. 1 x ü Authenticator II. 2 RSN-WPA II. 6 EAP-TLS III TKIP ü Authentication server
SOMMAIRE I WEP II WPA Wi. Fi Protected Access TKIP III. 1 Introduction III. 2 Pb de WEP III. 3. 1 Apports TKIP Temporal Key Integrity Protocol III. 3. 2 Schéma III. 4 MIC III. 5 Récapitulatif Objectif : Corriger les failles plus critiques de WEP
SOMMAIRE I WEP Wi. Fi Protected Access Rappel : Problèmes du WEP II WPA III TKIP III. 1 Introduction III. 2 Pb de WEP III. 3. 1 Apports TKIP III. 3. 2 Schéma III. 4 MIC III. 5 Récapitulatif C IV de 24 bits C IV unique pour tout le réseau C IV simplement préfixé à la “WEP” C Contrôle d'intégrité trop simple
SOMMAIRE I WEP Wi. Fi Protected Access Les failles de WEP : Apports de TKIP (1/2) II WPA III TKIP III. 1 Introduction III. 2 Pb de WEP III. 3. 1 Apports TKIP III. 3. 2 Schéma C IV de 48 bits III. 4 MIC C IV utilisé comme clé de session III. 5 Récapitulatif C IV utilisé comme numéro de séquence (TSC) C IV faibles supprimés
SOMMAIRE I WEP II WPA III TKIP III. 1 Introduction III. 2 Pb de WEP III. 3. 1 Apports TKIP III. 3. 2 Schéma III. 4 MIC III. 5 Récapitulatif Wi. Fi Protected Access Les failles de WEP : Apports de TKIP (2/2)
SOMMAIRE I WEP Wi. Fi Protected Access Contrôle d'intégrité, MIC II WPA III TKIP III. 1 Introduction III. 2 Pb de WEP III. 3. 1 Apports TKIP III. 3. 2 Schéma III. 4 MIC III. 5 Récapitulatif C Michael, Neils Ferguson C Sécurité trop faible => mesures correctives C Contrôle supplémentaire à l’IVC C Anti rejeu
SOMMAIRE I WEP II WPA Wi. Fi Protected Access Les avantages de TKIP, récapitulatif III TKIP III. 1 Introduction III. 2 Pb de WEP III. 3. 1 Apports TKIP III. 3. 2 Schéma III. 4 MIC III. 5 Récapitulatif C Clé différente à chaque paquet C IV différent pour chaque connexion C Contrôle d'intégrité beaucoup plus performant C IV faibles supprimés
Démonstration C WEP : bon à jeter C WPA/Radius
Références « Real 802. 11 Security: Wi-Fi Protected Access and 802. 11 i » Auteur : Jon Edney, William A. Arbaugh Editeur : William A. chez Addison Wesley Misc n° 12 article « La sécurité des réseaux 802. 11 »
EXPOSE DE RESEAU MERCI POUR VOTRE ATTENTION
- Rudy leonard
- Scurit
- Scurit informatique
- Cern
- Reseau d'entreprise
- Reseau rlp
- La maille du chlorure de sodium
- Représentation des 230 groupes d'espace
- Reseau semantique
- Structure cubique simple
- Reseau informatique
- Reseau semantique
- Exemple pert
- Marielle menot
- Réseau des émetteurs français
- Fonctionnement d'un réseau
- Couche osi tcp ip
- Réseau louis guilloux
- Réseau slt
- Marc silanus
- Reseaux de petri
- Kamienie na szaniec bohaterowie
- Foloplex