Version PDF - Herve Schauer Consultants
Transcription
Version PDF - Herve Schauer Consultants
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Atelier sécurité du WiFi La sécurité du WiFi, un enjeu majeur Poggi Jérôme <[email protected]> Plan Principe des réseaux sans fil Vocabulaire Technologie Risques Interceptions et écoutes Injections de données Dénis de service Solutions Auditer et surveiller Outils d' audit WPA, 802.1X, 802.11i Réseaux Wireless sécurisés avec Windows XP et Windows Server 2003 2 Copyright Hervé Schauer Consultants 20002004 Reproduction Interdite Vocabulaire WiFi : Wireless Fidelity Norme d' interopérabilité du WECA (Wireless Ethernet Compatibility Alliance) garantissant une interopérabilité entre des équipements sans fil utilisant la norme IEEE 802.11b Évolution vers le 802.11g et a WiFi5 remplacé par WiFi Wardriving Chercher des équipement WiFi avec une voiture et cartographier le résultat Concours mondial : http://www.worldwidewardrive.org/ Warchalking : Faire des marques à la craie indiquant la proximité d' un réseaux sans fil 3 Copyright Hervé Schauer Consultants 20002004 Reproduction Interdite La technologie IEEE 802.11b (WiFi), sur 2,4 GHz, 11 Mb/s La principale technologie, disponible depuis 1997 Amélioration des vitesses de 11Mb/s à 22Mb/s et 44Mb/s Prix très bas : inférieurs à 50 IEEE 802.11a (WiFi5), sur 5 GHz, 54 Mb/s Disponible depuis fin 2001 mais encore cher IEEE 802.11g sur 2,4 GHz, 54Mb/s Remplacera IEEE 802.11b et IEEE 802.11a Compatibilité ascendante entre les normes Qualité de service définie dans IEEE 802.11e Gestion dynamique puissance / fréquences dans IEEE 802.11h Vitesse allant de 2Mb/s à 104Mb/s suivant la distance et le constructeur 4 Copyright Hervé Schauer Consultants 20002004 Reproduction Interdite La technologie IEEE 802.11n L' équivalent du 802.11g mais à 100Mbps IEEE 802.16 WiMAX Utilisation dans les MAN (Metropolitan Area Network) Fait pour « le dernier kilomètre » IEEE 802.20 Futur remplaçant de 802.11 et 802.16 Ultra Wide Band Transport de données sur une très large bande > 2Ghz Bande passante très importante > 20Mbps Problèmes de recouvrement de fréquences avec les GPS, aviation ... 5 Copyright Hervé Schauer Consultants 20002004 Reproduction Interdite Mode de fonctionnement ● Le transport de l' information se fait sur la radio ● Sur une bande de fréquence définie : 2,4Ghz pour 802.11b/g ● Protocole CSMA/CA : évitement de collision ● ● Les équipements respectent le média ● Pas de transmission anarchique Débit variable suivant la qualité de la communication ● Plus le rapport Signal/Bruit est grand plus la communication est rapide ● Exemple : pour le 802.11g 2 modes de fonctionnement Centralisé : Infrastructure Une borne gère tout Décentralisé : AdHoc Liaison multipoint Chaque noeud est de poids égal 6 Copyright Hervé Schauer Consultants 20002004 Reproduction Interdite Mode de fonctionnement ● Chaque réseau est identifié par un SSID : identificateur du réseau ● ● Plusieurs réseaux avec des SSID différents peuvent cohabiter au même endroit sur le même canal Une interface Ethernet sans fil 802.11 est similaire à une interface Ethernet filaire 802.3 ● 802.11b : CSMA/CA, 802.3 : CSMA/CD ● Vision identique pour les ordinateurs et pour TCP/IP ● Adressage MAC identique ● ● WEP (Wired Equivalent Privacy) ● ● 7 Adresses des bornes en plus : 4 adresses MAC au lieu de 2 dans la trame Permet (en théorie) d' assimiler un réseau Ethernet sans fil à un réseau Ethernet filaire en assurant une sécurité équivalente à celle d' un câble Implémentation faite sans implication des cryptographes Copyright Hervé Schauer Consultants 20002004 Reproduction Interdite Répartition des canaux 802.11b ● 14 canaux : 14 porteuses (2412 Mhz à 2484Mhz) ● Espacés de 5Mhz ● Utilisation de 22Mhz par canaux ● 8 ● Donc les canaux se recouvrent ● Pas de recouvrement entre les canaux 1, 6 et 11 Législation Française : http://www.arttelecom.fr/dossiers/rlan/menugal.htm ● utilisation à l' intérieur des bâtiments : libre, PIRE <100mW ● utilisation à l' extérieur : 17 < 100 mW, 813 < 10 mW Copyright Hervé Schauer Consultants 20002004 Reproduction Interdite Nouveaux risques De nouveaux risques Plus de limite physique du réseau Équivalent à avoir une prise réseau sur le trottoir ! Possibilité de capter de très loin le signal Dénis de service aisés et multiples 9 Copyright Hervé Schauer Consultants 20002004 Reproduction Interdite Attaques des réseaux sans fil Le WarDriving Quadrillage d' une ville avec un ordinateur portable, une carte 802.11b et une antenne externe De nombreux logiciels sont disponibles sur tous les systèmes d' exploitation Un récepteur GPS pour la localisation Le parking visiteurs ou la voie publique Plus de sécurité physique à outrepasser Conséquences Écoute et interception de trafic Insertion de trafic Introduction d' une station ou d' un serveur illicite dans le réseau Rebonds 10 Copyright Hervé Schauer Consultants 20002004 Reproduction Interdite Usurpations et écoutes Il est facile de se faire passer pour un autre équipement Usurpation de l' adresse MAC Très simple à faire Tous les équipements écoutent et reçoivent tous les paquets Une borne est équivalente à un HUB et non un SWITCH L' écoute est simple Les ondes radio passent la plupart des obstacles Risques Espionnage simplifié Vol d' informations Interception 11 Copyright Hervé Schauer Consultants 20002004 Reproduction Interdite WEP (Wired Equivalent Privacy) Basé sur l' algorithme de chiffrement RC4 Vecteur Clef partagée d' initialisation (IV) 24 bits 40 bits (x4) 24 bits 104 bits WEP WEP2 Clef RC4 K=IV,k 64 bits (4x) 128 bits Confidentialité (+ intégrité) des données Données IV Clef Keystream = RC4 (IV,k) XOR RC4 IV N° Clef Données Également utilisé pour l' authentification des stations Défi (en clair) Défi (chiffré en WEP) 12 CRC-32 Copyright Hervé Schauer Consultants 20002004 Reproduction Interdite CRC-32 Vulnérabilités Contre la confidentialité Faiblesse de RC4 (key scheduling algorithm weakness) Réutilisation du flux de codons (keystream reuse) Attaque exhaustive Contre l' intégrité Modification de paquets Injection de faux paquets Contre l' authentification auprès de l' AP Fausse authentification (authentication spoofing) 13 Copyright Hervé Schauer Consultants 20002004 Reproduction Interdite Réutilisation du flux de codons La réutilisation d' une même clef RC4 permet de décrypter Si C1 = P1 K et C2 = P2 K alors C1 C2 = P1 P2 C : Message chiffré P : Message en clair K : Flux de codons Puis texte en clair connu ou analyse syntaxique Application à WEP Or, dans WEP, K = RC4(IV,k) k fixe (clef partagée, en général fixée une fois pour toutes) IV variable de 24 bits et public 224 IV possibles => collisions fréquentes 5 heures maximum à 11Mbps avant collision WEP n' impose rien sur les IV En général les cartes commencent à 0 et incrémentent de 1 à chaque paquet C' est la carte qui choisit l' IV (la plupart du temps) Possibilité de se constituer un dictionnaire de flux de codons par IV Constitution par collision d' IV ou capture d' authentification 16 Go environ 14 Copyright Hervé Schauer Consultants 20002004 Reproduction Interdite Faiblesse de l' implémentation de RC4 Fluhrer, Mantin et Shamir : "Weaknesses in the Key Scheduling Algorithm of RC4" Invariance weakness : clefs faibles IV weakness Faiblesse introduite par l' utilisation de RC4 avec IV+clef secrète Certains IV ("cas résolu") permettent de retrouver des bits de la clef secrète Stubblefield, Ioannidis et Rubin : "Using the Fluhrer, Mantin and Shamir Attack to Break WEP" Exploitation pratique de la faiblesse précédente Nécessite un nombre important de paquets plusieurs heures d' écoute : environ 1 à 2 Millions de paquets Programmes de mise en œ uvre publics Airsnort (http://airsnort.shmoo.com/) Cassage de clef WEPCrack (http://wepcrack.sourceforge.net/) Cassage de clef Attaque exhaustive WepWedgie (http://sourceforge.net/projects/wepwedgie/) Injection de paquets 15 Copyright Hervé Schauer Consultants 20002004 Reproduction Interdite Attaque exhaustive Clef hexadécimale (espace total utilisable) WEP simple : 40 bits = attaque exhaustive réalisable (5 octets) WEP2 : 104 bits = attaque à priori non praticable (13 octets) Clef ASCII Certains produits permettent de préciser la clef en ASCII ~625 soit 916 millions de clefs à tester : rapide 09, AZ, az : 10 + 26 +26 = 62 Environ 1200 fois moins que l' attaque exhaustive complète Clef dérivée d' une passphrase Certains produits permettent de choisir une passphrase à partir de laquelle ils génèrent la clef Suivant la méthode de dérivation utilisée, possibilité de réduction drastique de l' espace des clefs Exemple pour SMC avec une clef de 40 bits : 224 (16M) possibilités seulement, voire 221 (2M) si le mot de passe est en ASCII => cassable en quelques secondes Attaques par dictionnaire http://lava.net/~newsham/wlan/ 16 Copyright Hervé Schauer Consultants 20002004 Reproduction Interdite Modification de paquets La valeur de vérification d' intégrité (ICV) est une simple somme de contrôle (CRC32) Fonction linéaire du message : (M1M2) = (M1) (M2) Ne nécessite pas de connaître une clef pour le calcul RC4 conserve la linéarité, ce qui permet de modifier les messages et l' ICV en conséquence Texte de départ = M, chiffré en C=RC4(K) [M, (M)] On veut C' = RC4(K) [(M M), (M M)] On en déduit : C' = C [M, (M)] 17 Copyright Hervé Schauer Consultants 20002004 Reproduction Interdite Injections de paquets Récupérer un IV et le flux de codons (keystream) correspondant Par collision d' IV En capturant une authentification (défi, WEP(défi)) C = keystream [M, (M)] Le calcul de (M) ne nécessite pas de connaître une clef secrète WEP autorise la réutilisation de l' IV Autant de fois que souhaité N' importe quand L' injection de faux trafic permet de faciliter le décryptage WepWedgie (http://sourceforge.net/projects/wepwedgie/) 18 Copyright Hervé Schauer Consultants 20002004 Reproduction Interdite Fausse authentification Cas particulier de la modification de paquet Défi (en clair) Défi (chiffré en WEP) Capturer une authentification valide Texte en clair connu = défi de l' AP Texte chiffré correspondant = réponse de la station Modifier ce paquet pour une réponse à défi' Peut aussi se faire en injection de paquet Peut aussi générer un déni de service Remplissage des tables de stockage Éjection des clients légitimes Allocation de bande passante 19 Copyright Hervé Schauer Consultants 20002004 Reproduction Interdite Usurpation de Borne / Client L' adresse MAC est modifiable à souhait Historiquement l' adresse MAC ne change pas : identifiant unique Il est aisé de se faire passer pour une autre machine Sur les cartes avec le composant PrismII, il est même possible de la reflasher Permet de faire de l' interception : Man In The Middle 20 Copyright Hervé Schauer Consultants 20002004 Reproduction Interdite “ Virtual Carriersense Attack” L' attaque la plus perfectionné ! Non publique, mais documentée et démontrée publiquement à USENIX Réservation exclusive de la bande passante http://www.cse.ucsd.edu/~savage/papers/UsenixSec03.pdf L' attaquant dispose exclusivement de toute la bande passante au moment ou il le désire. Aucune parade existante ! Ne nécessite qu' un simple PDA iPAQ sous Linux 21 Copyright Hervé Schauer Consultants 20002004 Reproduction Interdite Brouillage radio Le WiFi utilise la bande des 2,4Ghz (2401Mhz à 2495Mhz) Cette bande de fréquence libre est dite IMS : Industrial, Medical and Scientific Aucune garantie de non perturbation Utilisée par une multitude de produits Téléphone DECT BlueTooth, WiFi Microondes Radio Amateurs et anciennement utilisée par les militaires Vidéo surveillance, déport de terminal vidéo Utilisation de brouilleur professionnel Prix : environ 500 euros Disponible à l' achat en France sans licence 22 Copyright Hervé Schauer Consultants 20002004 Reproduction Interdite Inondation de déassociation / déauthentification Utilisation de paquets de déassociation ou de déauthentification Usurpation de la borne Bas niveau donc passe toute les protections de niveau supérieur WPA, EAP/TLS, PEAP ... Pourquoi ? : Les paquets d' administration ne sont jamais authentifiés La protection contre cette attaque nécessite une modification du Firmware et de la norme 802.11 Le réseau est inutilisable durant cette attaque Programmes disponibles : Airjack : http://802.11ninja.net/ 23 Copyright Hervé Schauer Consultants 20002004 Reproduction Interdite Vol de paquets en attente Un client peut passer en économie d' énergie et n' écouter le réseau qu' à des temps déterminés pour consommer le moins possible. La borne conserve dans un tampon les paquets en attente Usurpation de l' adresse MAC du client et récupération des paquets Le client légitime n' a jamais vu les paquets Désynchronisation des piles TCP Perte de données Attaque fonctionnelle et simple à effectuer 24 Copyright Hervé Schauer Consultants 20002004 Reproduction Interdite Désynchronisation des clients en économie d' énergie Dans le mode d' économie d' énergie Chaque client écoute le réseau à un instant donné Envois de trames beacon usurpés avec une période d' envoi erronée Désynchronisation du client par rapport à la borne Le client ne reçoit pas les paquets lui indiquant qu' il a des paquets en attente Il ne les réclamera jamais Méthode théorique non encore démontrée ni testée 25 Copyright Hervé Schauer Consultants 20002004 Reproduction Interdite Solutions actuelles contre ces attaques Intégrer la sécurité dès le début du projet de déploiement Mettre en place une politique d' audit systématique ou de surveillance passive Audit manuel avec un PDA ou un PC portable : Wardriving Interne ou par une société extérieure Implantation de bornes intelligentes (ex : CISCO avec WLSE monitor) http://www.cisco.com/en/US/products/sw/cscowork/ps3915/ Pose de bornes d' écoute passive (ex : RFGrabber de WildPackets) http://www.wildpackets.com/products/rfgrabber Savoir quoi faire lors d' un problème, réagir rapidement Authentification complète et mutuelle entre les 3 parties L' utilisateur La Machine La borne 26 Copyright Hervé Schauer Consultants 20002004 Reproduction Interdite Quelques outils d' audit Outils d' audit libre NetStumbler sous Windows http://www.netstumbler.com/ Peu fiable et non passif Kismet : http://www.kismetwireless.net/ Fiable et passif Wifiscanner : http://www.wifiscanner.org/ ou http://www.hsc.fr/tools/wifiscanner/ Fiable et passif Wellenreiter, airtraf, ... CDROM bootable WarLinux : http://sourceforge.net/projects/warlinux/ WarBSD : http://www.warbsd.com/ 27 Copyright Hervé Schauer Consultants 20002004 Reproduction Interdite Signatures des outils d' audit Certain outils d' audit laissent des signatures : Netstumbler Envois de trames DataNull et ProbeRequest (avec un SSID identifié) Flurble gronk bloopit, bnip Frundletrune All your 802.11b are belong to us Dstumbler Numéros de séquence identifiés et toujours les mêmes Wellenreiter Envois de ProbeRequest avec un SSID identifié this_is_used_for_wellenreiter 28 Copyright Hervé Schauer Consultants 20002004 Reproduction Interdite Signatures des systèmes d' exploitation Windows XP Envois de trames ProbeRequest avec un SSID contenant une partie de la mémoire 0000 0010 0020 0030 0040 40 ff 1c 16 00 00 ff 1e 05 00 00 ff 0c 19 00 00 ff 04 0e 00 ff ff 06 15 ff ff 0c 02 ff 30 09 0e ff 03 1d 05 ff 00 1d 08 ff 20 0f 07 00 08 02 01 02 04 03 04 2d 02 15 02 5a 0e 1f 04 2b 0c 17 0b b6 04 0b 16 @...........-Z+. ......0.. ...... ................ ................ .... Envois de trames ProbeRequest avec le SSID des 6 derniers SSID connus Tentative de connexion sur les réseaux connus Exemple de capture : Aéroport de Toulouse Apple Network ebcf5d, eurospot IT WLAN, Micros97 Linux Beaucoup de SSID par défaut MacOS Envois de trames ProbeRequest avec un SSID préformaté "00-30-1e-fa-87-40-088aa102",00,FF:FF:FF:FF:FF:FF,00:30:65:13:46:FD,FF:FF:FF:FF:FF:FF,PRBREQ 29 Copyright Hervé Schauer Consultants 20002004 Reproduction Interdite 802.1X Permet de n' ouvrir le réseau qu' après authentification Permet une distribution dynamique des clefs de chiffrement Utilisation du WEP Interopérabilité entre les systèmes d' exploitation Linux : Xsupplicant ( http://www.open1x.org/ ) Windows : Natif FreeBSD, MacOS ... Que ce soit pour les serveurs comme pour les clients 30 Copyright Hervé Schauer Consultants 20002004 Reproduction Interdite WPA Profil de 802.11i promu par le WECA Permet de combler une partie des problèmes du WEP Utilisation de TKIP : changement des clefs de chiffrement de façon périodique Vecteur d' initialisation de 48bits (281 474 976 710 656 possibilités) Impossibilité de réutiliser un même IV avec la même clef Utilisation du MIC qui est un contrôle d' intégrité de tout le message Le WPA n' intègre pas les sécurisation que le 802.11i apporte : La sécurisation des réseaux multipoint AdHoc La sécurisation des paquets de désauthentification/désassociation N' implémente pas AES comme algorithme de chiffrement 31 Copyright Hervé Schauer Consultants 20002004 Reproduction Interdite Conclusion Les réseaux sans fil nécessitent de l' attention Il faut les surveiller Les considérer comme des points d' entrée pour des attaquants Il faut les sécuriser les mettre dans une DMZ Auditer et rechercher Une tâche à ne pas négliger Mettre en place des solutions de sécurité réputées WPA, 802.1X 802.11i 32 Copyright Hervé Schauer Consultants 20002004 Reproduction Interdite Références http://www.ieee.org/ http://www.hsc.fr/ http://home.jwu.edu/jwright/papers/l2wlanids.pdf http://ramp.ucsd.edu/~bellardo/ http://www.drizzle.com/~aboba/IEEE/ http://www.google.fr/ 33 Copyright Hervé Schauer Consultants 20002004 Reproduction Interdite Merci de votre attention Questions ? 34 Copyright Hervé Schauer Consultants 20002004 Reproduction Interdite