18
– Karima YAHIAOUI & Benjamin HOELLINGER - Septembre 2003 Les protocoles de sécurité 802.11b

– Karima YAHIAOUI & Benjamin HOELLINGER -

Embed Size (px)

DESCRIPTION

– Karima YAHIAOUI & Benjamin HOELLINGER -. Les protocoles de sécurité 802.11b. Septembre 2003. Septembre 2003. Les protocoles de sécurité - 802.11b. K. YAHIAOUI & B. HOELLINGER. Plan. Introduction. I. WEP ( Wired Equivalent Privacy ). - PowerPoint PPT Presentation

Citation preview

Page 1: – Karima YAHIAOUI & Benjamin HOELLINGER -

– Karima YAHIAOUI & Benjamin HOELLINGER -

Septembre 2003

Les protocoles de sécurité

802.11b

Page 2: – Karima YAHIAOUI & Benjamin HOELLINGER -

Plan

II. EAP dans 802.1x( Extensible Authentication Protocol )

I. WEP ( Wired Equivalent Privacy )

III. 802.11i

Septembre 2003 Les protocoles de sécurité - 802.11b K. YAHIAOUI & B. HOELLINGER

Introduction

Conclusion

Page 3: – Karima YAHIAOUI & Benjamin HOELLINGER -

Introduction

Généralités sur le WiFi• Norme 802.11b

• Caractéristiques : débit de 11 Mb/s et gamme de fréquences 2,4 GHz

• Topologie multipoints sur IP

Attaques classiques sur les réseaux sans fil    

• Ecoute

• Brouillage

• Ajout / Modification de données

Septembre 2003 Les protocoles de sécurité - 802.11b K. YAHIAOUI & B. HOELLINGER

Page 4: – Karima YAHIAOUI & Benjamin HOELLINGER -

I. WEP( Wired Equivalent Privacy )

Septembre 2003 Les protocoles de sécurité - 802.11b K. YAHIAOUI & B. HOELLINGER

Page 5: – Karima YAHIAOUI & Benjamin HOELLINGER -

I WEP - Cryptage des données

• La clef est déclarée au niveau du PA et des stations clientes

• Checksum avant cryptage assure l’intégrité

Septembre 2003 Les protocoles de sécurité - 802.11b K. YAHIAOUI & B. HOELLINGER

CRC

CRC

Page 6: – Karima YAHIAOUI & Benjamin HOELLINGER -

I WEP - Authentification

Shared Key Authentication 

Septembre 2003 Les protocoles de sécurité - 802.11b K. YAHIAOUI & B. HOELLINGER

Page 7: – Karima YAHIAOUI & Benjamin HOELLINGER -

I WEP

Faiblesses• Réutilisation du vecteur d'initialisation : pas de parade contre le rejeu.

• Absence de gestion de clefs.

• Checksum linéaire.

• Configuration par défaut

Solutions• Utiliser une clef d'au moins 128 bits afin d'augmenter la confidentialité.

• Utiliser un chiffrement fort des données : VPN

Septembre 2003 Les protocoles de sécurité - 802.11b K. YAHIAOUI & B. HOELLINGER

Page 8: – Karima YAHIAOUI & Benjamin HOELLINGER -

II. EAP dans 802.1x( Extensible Authentication Protocol )

Septembre 2003 Les protocoles de sécurité - 802.11b K. YAHIAOUI & B. HOELLINGER

Page 9: – Karima YAHIAOUI & Benjamin HOELLINGER -

II EAP - Principe général

• Protocole qui permet d’encapsuler différentes méthodes d’authentification

• Protocole d’authentification mutuelle

Infrastructure RADIUS AAA Kerberos LDAP

Méthodes d’authentification

LEAP TLS PEAP TTLS MD5 GSM-SIM

Protocole d’authentification

EAP

Média802.1x

802.3 802.11 802.16 PPP

Septembre 2003 Les protocoles de sécurité - 802.11b K. YAHIAOUI & B. HOELLINGER

Page 10: – Karima YAHIAOUI & Benjamin HOELLINGER -

II EAP - Authentification mutuelle

Septembre 2003 Les protocoles de sécurité - 802.11b K. YAHIAOUI & B. HOELLINGER

Page 11: – Karima YAHIAOUI & Benjamin HOELLINGER -

II EAP - Différentes méthodes d’authentification

• Méthodes basées sur des certificatsEAP-TLS, EAP-TTLS, PEAP

• Méthodes basées sur les mots de passesEAP-MD5, LEAP, EAP-SKE

• Méthodes basées sur des éléments extérieursEAP-SIM, EAP-AKA

Septembre 2003 Les protocoles de sécurité - 802.11b K. YAHIAOUI & B. HOELLINGER

Page 12: – Karima YAHIAOUI & Benjamin HOELLINGER -

III. 802.11i - draft 4.0MAC Enhancements for Enhanced Security

Septembre 2003 Les protocoles de sécurité - 802.11b K. YAHIAOUI & B. HOELLINGER

Page 13: – Karima YAHIAOUI & Benjamin HOELLINGER -

III 802.11i - TKIP

TKIP ( Temporal Key Integrity Protocol )

• Protocole créé pour remplacer le WEP et compatible avec le matériel existant

• IV de 24 bits avec réinitialisation à l’établissement de la clef de session

• Code d’intégrité : MIC (Message Integrity Code)

Mécanisme de chiffrement

Septembre 2003 Les protocoles de sécurité - 802.11b K. YAHIAOUI & B. HOELLINGER

Page 14: – Karima YAHIAOUI & Benjamin HOELLINGER -

III 802.11i - AES

AES ( Advanced Encryption Standard )     

• Protocole créé pour remplacer l’algorithme RC4

• Chiffrement symétrique itératif à 128 bits

Mécanisme de chiffrement

• Protocole non compatible avec le matériel existant en 802.1x

Septembre 2003 Les protocoles de sécurité - 802.11b K. YAHIAOUI & B. HOELLINGER

Page 15: – Karima YAHIAOUI & Benjamin HOELLINGER -

III 802.11i - WPA

Contrôle d’accès

WPA ( WiFi Protected Access )     

• Solution provisoire précédant le 802.11i

• Solution compatible avec la plupart des équipements actuels

• Contrôle d’accès flexible : le serveur d ’authentification fournit les clefs pour le cryptage TKIP

Septembre 2003 Les protocoles de sécurité - 802.11b K. YAHIAOUI & B. HOELLINGER

Page 16: – Karima YAHIAOUI & Benjamin HOELLINGER -

Conclusion

Septembre 2003 Les protocoles de sécurité - 802.11b K. YAHIAOUI & B. HOELLINGER

Page 17: – Karima YAHIAOUI & Benjamin HOELLINGER -

Sources

• Les risques liés aux réseaux sans fil", "la sécurité des réseaux sans fil WiFi »

• Conférence Sécurité des réseaux sans fil 802.11b, Hervé SCHAUER, 08/07/2002

• http://www.wirelessethernet.org

• http://www.wi-fi.org

• Standard pour réseaux sans fil : 802.11, Daniel TREZENTOS, Doctorant ENST Bretagne

• RFC 2284, PPP Extensible Authentication Protocol (EAP)

• RFC 3580, IEEE 802.1x Remote Authentication Dial In User Service

Septembre 2003 Les protocoles de sécurité - 802.11b K. YAHIAOUI & B. HOELLINGER

Page 18: – Karima YAHIAOUI & Benjamin HOELLINGER -

– Karima YAHIAOUI & Benjamin HOELLINGER -

Septembre 2003

Les protocoles de sécurité

802.11b