Hotspots Wifi. Plan Généralités sur les hotspots 1 Principes des hotspots 2 Principes du serveur...

Preview:

Citation preview

Hotspots Wifi

Plan

Généralités sur les hotspots1

Principes des hotspots2

Principes du serveur Radius3

Vulnérabilités4

Objectifs des hotspotsGénéralités1 Fonctionnement2 Radius AAA3 Vulnérabilités4

Fournir une connexion simplifiée pour les utilisateurs Configuration du client à la portée de tout le

monde

Fournir un accès WiFi dans les lieux publics à forte affluence Un maximum de hotpots sont présents dans les

plus grandes villes

HotspotsGénéralités1 Fonctionnement2 Radius AAA3 Vulnérabilités4

1

Service HOSTPSOT

+Service Relais DNS

Hotspot : assurer l’interconnexion aux différents servicesDNS : permettre de rediriger le client sur la page de login

3

Serveur WEB

Apporter un support de login pour l’utilsateur via le navigateur WEB

2

Serveur RADIUS + Connecteur

Garantir: l’authentification, les autorisations,le logging des connexions des utlisateurs

Tous les hotspots sont basés sur la même architecture logique :

Types de hotspotsGénéralités1 Fonctionnement2 Radius AAA3 Vulnérabilités4

3 catégories majeures de hotspots :

Hotpsots public payant (Orange, Neuf…)

Hotspots public communautaire (FON….)

Hotspots « privé » (entreprises,universités)

Hotspots Publics PayantsGénéralités1 Fonctionnement2 Radius AAA3 Vulnérabilités4

Orange Offre intégrée et activable dans les livebox des particuliers Offre intégrable gratuitement chez les professionnels par

Orange Connexions payantes pour n’importe quel utilisateur

Netopia Solutions à la charge de l’exploitant (Abonnement) Possibilité de faire payer ou non les utilisateurs de ce réseau Solution tout en un

Neuf Hotpsot public payant avec ou sans abonnement Raccordement avec plusieurs opérateurs

Hotspots Publics CommunautairesGénéralités1 Fonctionnement2 Radius AAA3 Vulnérabilités4

FON Accès gratuit pour les abonnés Pour être abonné -> nécessité de mettre en place un

hotspot FON chez soi (Fonera ….)

Free-hotspot Utilisé par MacDonald depuis 1 an Accès gratuit pour tout le monde Gratuit -> Inconvénient publicité

Hotspots privésGénéralités1 Fonctionnement2 Radius AAA3 Vulnérabilités4

Logiciels libres généralement utilisés :Chillispot + dnsmasq + freeradius + mysql

+ apache2

Solution tout en un : Linksys : DD-WRT, Openwrt

Solutions Séparées (Entreprise Avec services délocalisés) : Voir schéma page suivante

FonctionnementGénéralités1 Fonctionnement2 Radius AAA3 Vulnérabilités4

Fonctionnement(2)Généralités1 Fonctionnement2 Radius AAA3 Vulnérabilités4

RadiusGénéralités1 Fonctionnement2 Radius AAA3 Vulnérabilités4

Radius protocole client / serveurObjectif : rassembler toutes les données

d’identification : Authentification Autorisation Logging

…..

Radius (2)Généralités1 Fonctionnement2 Radius AAA3 Vulnérabilités4

Client -> NAS (Network Acces Service) Bornes wifi (EAP) Routeurs Daemon hotspot

Exemples de serveurs RADIUS : Freeradius Openradius Radius Cisco

Radius : AuthentificationGénéralités1 Fonctionnement2 Radius AAA3 Vulnérabilités4

Authentifications supportées :

PAP CHAP/MS-CHAP/MS-CHAPv2 Authentification sur un contrôleur de domaine Proxy vers un autre serveur RADIUS (Exemple portail neuf tel) PAM (Pluggable Authentication Modules) LDAP (Seulement PAP) Programme perl/Programme python/Programme java SIP Digest (Cisco VoIP boxes) Authentification kerberos Wifi EAP

• EAP-MD5/Cisco LEAP/EAP-MSCHAPV2/EAP-GTC/EAP-SIM• EAP-TLS/EAP-TTLS/EAP-PEAP (with tunnelled EAP)

Radius : AuthorizeGénéralités1 Fonctionnement2 Radius AAA3 Vulnérabilités4

Méthodes d’autorisation disponibles sur FreeRADIUS :

Fichiers locaux Base de données Local DB/DBM Base de données LDAP

• Novell eDirectory• Sun One Directory Server• OpenLDAP

Programme executé en local (ex: scripts CGI) Programme perl / Programme python / Programme java Base de données SQL

• Oracle• MySQ• PostgreSQL• Toutes les iODBC ou unixODBC supportées

Radius : Authorize(2)Généralités1 Fonctionnement2 Radius AAA3 Vulnérabilités4

Exemple des attributs configurables pour chaque utilisateur :

Radius : AccountingGénéralités1 Fonctionnement2 Radius AAA3 Vulnérabilités4

Fonctionnalités de logging de base : Logging des actions de l’utilisateur Comptabilisation du trafic d’entrée/sortie Comptabilisation du temps de connexion Collecte des adresses MAC/IP associées à

l’utilisateur Collecte des informations transmises par le NAS

Radius : Accounting (2)Généralités1 Fonctionnement2 Radius AAA3 Vulnérabilités4

VulnérabilitésGénéralités1 Fonctionnement2 Radius AAA3 Vulnérabilités4

Trafic non crypté -> Trafic non sûr Interception des données possible par n’importe qui Solution : établir un canal crypté à travers cette connexion

Nécessité de laisser l’accès à certains services : DNS : Obligatoire pour la redirection vers la page de login

D’autres protocoles sont parfois autorisés sans authentification: ICMP

Possibilité d’encapsulation : Ptunnel :encapsulation paquets IP dans ICMP DNS2TCP : encapsulation paquets IP dans DNS

Prérequis pour l’attaque ICMPGénéralités1 Fonctionnement2 Radius AAA3 Vulnérabilités4

Le portail doit laisser passer par défaut les requêtes ICMP

Posséder un serveur muni d’une ip publique Asurer le rôle de proxy : ptunnel + ssh

Être équipé d’un client SSH et ptunnel

ICMP

Principe de base de PTUNNEL :

Généralités1 Fonctionnement2 Radius AAA3 Vulnérabilités4

Prérequis pour l’attaque DNSGénéralités1 Fonctionnement2 Radius AAA3 Vulnérabilités4

Posséder un nom de domaine + DNS : Permettre de spécifier le sous domaine Permettre de rediriger vers le faux serveur DNS

Nécessité d’avoir deux IP publiques : IP publique pour le serveur DNS (Domaine

principal) IP publique pour le faux serveur DNS assurant le

relais

DNS (2)

Représentation de l’attaque :

Généralités1 Fonctionnement2 Radius AAA3 Vulnérabilités4

DémonstrationGénéralités1 Fonctionnement2 Radius AAA3 Vulnérabilités4

ConclusionGénéralités1 Fonctionnement2 Radius AAA3 Vulnérabilités4

Connexion non sûre pour l’utilisateur Nécessité de chiffrer les communications (VPN,SSH)

La sécurisation des services doit être assurée : Firewall Sécurisation DNS Sécurisation radius S’assurer de la bonne complexité des clés partagées

utilisées par les différents services• Web (CGI) -> daemon hotpsot• NAS -> serveur RADIUS

BibliographieGénéralités1 Fonctionnement2 Radius AAA3 Vulnérabilités4

hotspot www.chillispot.org www.sputnik.com/ www.free-hotspot.com www.orange.fr

radius www.freeradius.org www.xs4all.nl/~evbergen/openradius/

Vulnérabilités DNS :

• www.hsc.com• blog.uggy.org/post/2007/03/27/dns2tcp-Encapsulation-dans-requetes-DNS

ICMP :• www.cs.uit.no/~daniels/PingTunnel/