Professional Documents
Culture Documents
● Qui suisje ??
Jalal Azedine
Geek... :)
Etudiant(Systémes & réseaux)
Security researcher (amateur)
jalalazedine@gmail.com
Sommaire
● Introduction
● Réseaux sans fil
● Menaces de sécurité
+Tests d'intrusions (Vidéos)
http://youtube.com/krotouyy
● Solutions Possibles..
● Conclusion
Introduction
● La communication mobile est aujourd'hui également
caractérisé par la montée en puissance des réseaux
informatiques sans fil.
● La sécurité des réseaux sans fil s 'est devenue une
nécessité.
●
Le WiFi utilise l'air comme média physique.
● Les ondes se propage dans toutes les directions.
●
Il est facile de les intercepter.
Réseaux sans fil
● un réseau informatique qui connecte différents
postes ou systèmes entre eux par ondes radio.
● La norme la plus utilisée actuellement pour les
réseaux sans fil est la norme IEEE 802.11(WiFi)
● Utilisation:
Réalisation des réseaux temporaires (conférence,
réunion).
Eviter de gros travaux de câblages dans des
endroits où c'est difficile.
Types des réseaux
● WWAN ==> GPRS, UMTS, GSM ...
● WMAN ==> Wimax
●
WLAN ==> WiFi, DECT
● WPAN ==> Bleuteuth, Infrarouge..
Wifi 802.11
● Le nom WiFi > Wireless Fidelity
● Une technologie qui permet de relier sans fil
plusieurs appareils informatiques.
● Grâce au WiFi, il est possible de créer des réseaux
locaux sans fil à haut débit.
● SSID = Service Set Identifier
● BSSID = Basic Service Set Identifier
Les Normes
● 802.11a : WLAN haut débit (54 M) dans la bande 5 GHz
● 802.11b : WiFi à 11 M dans la bande des 2.4 GHz
● 802.11d : adaptation du WLAN aux aspects régulatoires de chaque pays
● 802.11e : amélioration de la couche MAC du 802.11 pour supporter qualité de service QoS
● 802.11f : amélioration de l’interopérabilité des systèmes ; Compatibilité des Access Point ou
IAPP (Inter Access Point Protocol)
● 802.11g : extension du 802.11b (WiFi) pour gérer le haut débit identique à celui du 802.11a
tout en utilisant la bande ISM de 2.4 GHz ( 54 M à 2.4 GHz )
● 802.11h: amélioration du 802.11a pour la gestion et le contrôle de spectre (Spectrum
managed)
● 802.11i : Amélioration du mécanisme de la sécurité WEP (authentification et cryptage) sur
le WiFi
● 802.11j : version japonaise de la norme 802.11
Les Modes Opératoires
●
Le mode Infrastructure
Les Modes Opératoires
●
Le mode Ad hoc
Les Canaux Wifi
Menaces de sécurité
● L'interception de données: écouter les transmissions
des différents utilisateurs du réseau sans fil .
● Le détournement de connexion dont le but est
d'obtenir l'accès à un réseau local ou à internet .
● Les dénis de service rendant le réseau inutilisable en
envoyant des commandes factices .
Solutions Possibles
● Les valeurs pardefault
● Filtrage des addresses MAC
● Masquer SSID
● WEP / WPA
● AAA «Radius»
Valeur par default
● SSID
Peut donner une idée sur le materiel utilisé.
● @IP
Généralement = 192.168.1.1
DHCP
● Password
«admin», «12345», «Menara»,......
Filtrage des @MAC
● Création des listes @MAC autorisés
● Création des listes @MAC nonautorisés
● N'est pas fiable (Airodumpng)
Masquer SSID
● ESSID = SSID = Nom du réseau
●
Rendre le réseau invisible à la vue de tout le
monde.
● N'est pas fiable.
● Airodumpng + Aireplayng
Masquer SSID
● Cela donne naissance aux faux Points d'accés.
● Faux point d'accés peut étre des vrai P.A comme ils
peuvent étre des machines.(MITM)
● Le but depend de l'attaquant.
● Infecter les Users / Voler des infos / redirection ...
● Airbaseng
DOS
● Déconnecté tous les clients
spécifier une list des @Mac a déconnecté.
● Rendre le P.A hors service.
Envoyer des requets d'auth.
● MDK3
Authentification
● Modes d'authentification
Open
Pre.Shared key (PSK)
Entreprise Authentification (802.1x)
Le chiffrement
● Rendre la compréhension d'un document impossible
à toute personne qui n'a pas la clé de déchiffrement.
● Intégrité = Message Authentication Code (MAC)
Cryptage à clé symétrique
● La même clé doit être employée pour chiffrer ou
déchiffrer le message.
● La clé = une information devant permettre de
chiffrer et de déchiffrer un message.
● Le chiffrement = la clé privée + les données à
chiffrer.
Cryptage à clé asymétrique
● cryptographie asymétrique = cryptographie à clé
publique.
● Il s'oppose à la cryptographie symétrique.
● Une clé publique + Une clé Privée
Diffusée Secrète
● une fois un message crypté, il est extrêmement
difficile de retrouver le message original.
Scénario
● 1re étape: Alice génère deux clés. La clé
publique (verte) qu'elle envoie à Bob et la
clé privée (rouge) qu'elle conserve
précieusement sans la divulguer à
quiconque.
● 2e et 3e étapes: Bob chiffre le message
avec la clé publique d'Alice et envoie le
texte chiffré. Alice déchiffre le message
grâce à sa clé privée.
WEP
● Wired Equivalent Privacy
● un protocole pour sécuriser les réseaux sans fil de
type WiFi.
● Le WEP utilise l'algorithme de chiffrement par flot
RC4 pour assurer la confidentialité.
● CRC32 pour assurer l'intégrité.
Replay attack
● Capturer un paquet ARP
● Retransmettre sur le réseau plusieurs fois.
● Capturer les réponses .
● Un test (video).
WEP Failes
● IV+Clé > RC4 > keystream⊕message
=
ciphertext
● Même clé utilisé par tous les Users / long durée
● IV = 24 bits (224) = 16,777,216
Aprés 12,430 paquets → 99%.
● ICV(integrity check value) utilise CRC32.
● ICV CRC32: Fonction linéaire
un attaquant peut modifier un message et ce
dernier apparaîtra identique (chopchop attack)
ChopChop Attack
● CRC32 est linéaire:
CRC(A ⊕ B) = CRC(A) ⊕ CRC(B)
● C = RC4 ( [M,CRC(M)] ) ==> capturé
C’ = C ⊕ [X,CRC(X)] ==> message a injecter
C’ = RC4 ([M ⊕X, CRC( M ⊕X)])
FMS Attack
● FMS= Fluhrer, Martin et Shamir
● Principe:
si on connue les 2 Premiers bytes d'un paquet
capturé (Keystream) → la clé RC4 est découvert.
● 802.11b → snap → 0xAA
● IV ==> en plein text (3 bytes).
● L'attaquant peut former des paquets
on utilisant la clé + VI capturés
● Airsnort
20,000 paquets = 11 seconds
WPA
● WiFi Protected Access.
● Un mécanisme pour sécuriser les réseaux sansfil de
type WiFi.
● Il a été créé pour remplacer le WEP.
● WPA et WPA2
TKIP AESCCMP
● Le WPATKIP n'est pas à 100% sécurisé.
WPA-TKIP
● Temporal key integrity protocole.
● Le WPA est basé sur le WEP.
● Le WPA passe de IV24 bits (dans WEP) à 48 bits.
Utilisation du IV 2 fois
● TKIP emploie une fonction de clés par session.
Il n'utilise pas la clé réel(Master key)
● L'ajout de MIC (Message Integrity Code).
● TSC (Tkip sequence counter)pour replay attack.
1er. Paquet sa valeur =100
la prochaine sera = 101
WPA-TKIP
WPA-TKIP
● Fourway Handshake.
● Anonce = P.A
● Snonce = station
● PTK= session key
Anonce+Snonce+Mac(A+S)
● GTK = group Tem.Key
decrypter multicast+Broadcast
WPA2
● Le WPA2 est basé sur AES.
● AES (Advanced encryption standard).
● CCMP (Counter mode with CBCMAC protocol).
● AESCCMP est considéré comme complètement
sécurisé.
● Counter mode ==> la confidentialité.
● CBCMAC ==> l'intégrité.
● Mode d'opration = «compteur »
AES-CCMP
● utilise le chiffrement par bloc (128 bits).
● Chiffrement:
1. chiffrer la valeur initiale du compteur avec AES
et la clé de chiffrement.
2. procéder à un XOR entre ce compteur chiffré et
les 128 bits de données, on obtient le premier bloc
chiffré.
3. incrémenter le compteur et le chiffrer avec AES.
4. procéder à un XOR entre ce compteur chiffré et
les 128 bits suivants de données, on obtient un
autre bloc chiffré.
802.1x
● 802.1X est un standard lié à la sécurité des réseaux
informatiques.
● Mise au point en 2001.
● Permet de contrôler l'accès aux équipements
d'infrastructures réseau.
● S'appuie sur le protocole EAP pour le transport des
informations d'identification en mode client/serveur.
Radius
● Un serveur d'identification chargé de valider
l'identité des utilisateurs.
● Permet de centraliser des données d'authentification.
● Le protocole RADIUS permet de faire la liaison
entre des besoins d'identification et une base
d'utilisateurs.
● La base = Base de donnés SQL / Annuaire LDAP....
Fonctionnement
Conclusion
● Eviter les valeurs par default
● Utiliser WPA2 (Personnel/Entreprise)
● Mettre en oeuvre un serveur d'authen. (Radius)
● Bien choisir le type de matériel (Point d'accés).
● Mettre à jours le firmware du P.A
C'est tout!!
MERCI :)
Links
http://www.youtube.com/krotouyy
http://w3xw3x.blogspot.com
jalalazedine@gmail.com