You are on page 1of 39

Sécurisation d'un réseau Wifi

● Qui suis­je ??
           Jalal Azedine
                         Geek... :)
                         Etudiant(Systémes & réseaux)
                         Security researcher (amateur)

                          jalalazedine@gmail.com

   
Sommaire
● Introduction
● Réseaux sans fil
● Menaces de sécurité
     +Tests d'intrusions (Vidéos)
                   http://youtube.com/krotouyy
● Solutions Possibles..
● Conclusion

   
Introduction
● La communication mobile est aujourd'hui également 
caractérisé par la montée en puissance des réseaux 
informatiques sans fil.
● La sécurité des réseaux sans fil s 'est devenue une 
nécessité.

Le Wi­Fi utilise l'air comme média physique.
● Les ondes se propage dans toutes les directions.

Il est facile de les intercepter.
   
Réseaux sans fil
● un réseau informatique qui connecte différents 
postes ou systèmes entre eux par ondes radio.
● La norme la plus utilisée actuellement pour les 
réseaux sans fil est la norme IEEE 802.11(Wi­Fi)
● Utilisation:
­ Réalisation des réseaux temporaires (conférence,     
 réunion).
­ Eviter de gros travaux de câblages dans des             
 endroits où c'est difficile.
   
Types des réseaux
● WWAN ==> GPRS, UMTS, GSM ...
● WMAN ==> Wimax

WLAN ==> WiFi, DECT
● WPAN ==> Bleuteuth, Infrarouge..

   
Wifi 802.11
● Le nom Wi­Fi   ­­>  Wireless Fidelity
● Une technologie qui permet de relier sans fil 
plusieurs appareils informatiques.
● Grâce au Wi­Fi, il est possible de créer des réseaux 
locaux sans fil à haut débit.
● SSID = Service Set Identifier
● BSSID =  Basic Service Set Identifier

   
Les Normes
●   802.11a : WLAN haut débit (54 M) dans la bande 5 GHz
●   802.11b : Wi­Fi à 11 M dans la bande des 2.4 GHz
●   802.11d : adaptation du WLAN aux aspects régulatoires de chaque pays
●   802.11e : amélioration de la couche MAC du 802.11 pour supporter qualité de service QoS
●   802.11f : amélioration de l’interopérabilité des systèmes ; Compatibilité des Access Point ou 
                 IAPP (Inter Access Point Protocol)
●   802.11g : extension du 802.11b (Wi­Fi) pour gérer le haut débit identique à celui du 802.11a 
                  tout en utilisant la bande ISM de 2.4 GHz ( 54 M à 2.4 GHz )
●   802.11h: amélioration du 802.11a pour la gestion et le contrôle de spectre (Spectrum             
                 managed)
●   802.11i : Amélioration du mécanisme de la sécurité WEP (authentification et cryptage) sur    
                 le Wi­Fi
●   802.11j : version japonaise de la norme 802.11
   
Les Modes Opératoires


Le mode Infrastructure

   
Les Modes Opératoires


Le mode Ad hoc

   
Les Canaux Wifi

   
Menaces de sécurité
● L'interception de données: écouter les transmissions 
des différents utilisateurs du réseau sans fil .

● Le détournement de connexion dont le but est 
d'obtenir l'accès à un réseau local ou à internet .

● Les dénis de service rendant le réseau inutilisable en 
envoyant des commandes factices .

   
Solutions Possibles
● Les valeurs par­default
● Filtrage des addresses MAC
● Masquer SSID
● WEP / WPA
● AAA «Radius»

   
Valeur par default
● SSID
      Peut donner une idée sur le materiel utilisé.
● @IP
      Généralement = 192.168.1.1
      DHCP 
● Password
      «admin», «12345», «Menara»,......

   
Filtrage des @MAC
● Création des listes @MAC autorisés
● Création des listes @MAC non­autorisés
● N'est pas fiable (Airodump­ng)

   
Masquer SSID
● ESSID = SSID = Nom du réseau

Rendre le réseau invisible à la vue de tout le 
monde.
● N'est pas fiable.
● Airodump­ng + Aireplay­ng

                                 
   
Masquer SSID
● Cela donne naissance aux faux Points d'accés.
● Faux point d'accés peut étre des vrai P.A comme ils 
peuvent étre des machines.(MITM)
● Le but depend de l'attaquant.
● Infecter les Users / Voler des infos / redirection ...
● Airbase­ng 

   
DOS
● Déconnecté tous les clients
      spécifier une list des @Mac a déconnecté.
● Rendre le P.A hors service.
       Envoyer des requets d'auth.
● MDK3

                                    
Authentification
● Modes d'authentification
          ­ Open
          ­ Pre.Shared key (PSK)
          ­ Entreprise Authentification (802.1x)

   
Le chiffrement
● Rendre la compréhension d'un document impossible 
à toute personne qui n'a pas la clé de déchiffrement.
● Intégrité = Message Authentication Code (MAC)

   
Cryptage à clé symétrique
● La même clé doit être employée pour chiffrer ou 
déchiffrer le message.
● La clé = une information devant permettre de 
chiffrer et de déchiffrer un message.
● Le chiffrement = la clé privée + les données à 
chiffrer.

   
Cryptage à clé asymétrique
● cryptographie asymétrique = cryptographie à clé 
publique.
● Il s'oppose à la cryptographie symétrique.
● Une clé publique + Une clé Privée 

    Diffusée                    Secrète
● une fois un message crypté, il est extrêmement 
difficile de retrouver le message original.
   
Scénario
● 1re étape: Alice génère deux clés. La clé 
publique (verte) qu'elle envoie à Bob et la 
clé privée (rouge) qu'elle conserve 
précieusement sans la divulguer à 
quiconque.

● 2e et 3e étapes: Bob chiffre le message 
avec la clé publique d'Alice et envoie le 
texte chiffré. Alice déchiffre le message 
grâce à sa clé privée.

   
WEP
● Wired Equivalent Privacy
● un protocole pour sécuriser les réseaux sans fil de 
type Wi­Fi.
● Le WEP utilise l'algorithme de chiffrement par flot 
RC4 pour assurer la confidentialité.
● CRC­32 pour assurer l'intégrité.

   
Replay attack
● Capturer un paquet ARP 
● Retransmettre sur le réseau plusieurs fois.
● Capturer les réponses .
● Un test (video).

   
WEP Failes
● IV+Clé ­­> RC4 ­­> keystream⊕message 
                                                  =
                                           ciphertext
● Même clé utilisé par tous les Users / long durée
● IV = 24 bits (224) = 16,777,216
        Aprés 12,430 paquets → 99%.
● ICV(integrity check value) utilise CRC­32.
● ICV CRC­32: Fonction linéaire
   un attaquant peut modifier un message et ce            
     dernier apparaîtra identique (chopchop attack)
 
ChopChop Attack
● CRC­32 est linéaire:
      CRC(A ⊕ B) = CRC(A) ⊕  CRC(B)
● C  = RC4 ( [M,CRC(M)] ) ==> capturé
C’ = C ⊕ [X,CRC(X)]       ==> message a injecter
C’ = RC4 ([M ⊕X, CRC( M ⊕X)])

   
FMS Attack
● FMS= Fluhrer, Martin et Shamir
● Principe:
 si on connue les 2 Premiers bytes d'un paquet 
capturé (Keystream) → la clé RC4 est découvert.
● 802.11b → snap → 0xAA
● IV ==> en plein text (3 bytes).
● L'attaquant peut former des paquets
                on utilisant la clé + VI capturés
● Airsnort
 
       20,000 paquets = 11 seconds
 
WPA
● Wi­Fi Protected Access.
● Un mécanisme pour sécuriser les réseaux sans­fil de 
type Wi­Fi.
● Il a été créé pour remplacer le WEP.
● WPA et WPA2

 TKIP      AES­CCMP
● Le WPA­TKIP n'est pas à 100% sécurisé.
   
WPA-TKIP
● Temporal key integrity protocole.
● Le WPA est basé sur le WEP.
● Le WPA passe de IV­24 bits (dans WEP) à 48 bits.
    Utilisation du IV 2 fois
● TKIP emploie une fonction de clés par session.
   Il n'utilise pas la clé réel(Master key)
● L'ajout de MIC (Message Integrity Code). 
● TSC (Tkip sequence counter)pour replay attack.
      1er. Paquet sa valeur =100
 
      la prochaine sera = 101  
 
WPA-TKIP

   
WPA-TKIP
● Four­way Handshake.
● Anonce = P.A
● Snonce = station
● PTK= session key
Anonce+Snonce+Mac(A+S)
● GTK = group Tem.Key
decrypter multicast+Broadcast

   
WPA2
● Le WPA2 est basé sur AES.
● AES  (Advanced encryption standard).
● CCMP  (Counter mode with CBC­MAC protocol).
● AES­CCMP est considéré comme complètement 
sécurisé.
● Counter mode ==> la confidentialité.
● CBC­MAC ==> l'intégrité.
● Mode d'opration = «compteur »
   
AES-CCMP
● utilise le chiffrement par bloc (128 bits).
● Chiffrement:
1. chiffrer la valeur initiale du compteur avec AES    
    et la clé de chiffrement.
2. procéder à un XOR entre ce compteur chiffré et     
    les 128 bits de données, on obtient le premier bloc 
    chiffré.
3. incrémenter le compteur et le chiffrer avec AES. 
4. procéder à un XOR entre ce compteur chiffré et     
    les 128 bits suivants de données, on obtient un       
 
    autre bloc chiffré.  
802.1x
● 802.1X est un standard  lié à la sécurité des réseaux 
informatiques.
● Mise au point en 2001.
● Permet de contrôler l'accès aux équipements 
d'infrastructures réseau.
● S'appuie sur le protocole EAP pour le transport des 
informations d'identification en mode client/serveur.

   
Radius
● Un serveur d'identification chargé de valider 
l'identité des utilisateurs.
● Permet de centraliser des données d'authentification.
● Le protocole RADIUS permet de faire la liaison 
entre des besoins d'identification et une base 
d'utilisateurs.
● La base = Base de donnés SQL / Annuaire LDAP....

   
Fonctionnement

   
Conclusion
● Eviter les valeurs par default
● Utiliser WPA2 (Personnel/Entreprise)
● Mettre en oeuvre un serveur d'authen. (Radius)
● Bien choisir le type de matériel (Point d'accés).
● Mettre à jours le firmware du P.A

   
C'est tout!!

MERCI :)

   
Links

http://www.youtube.com/krotouyy

http://w3xw3x.blogspot.com

jalalazedine@gmail.com

   

You might also like