Les Protocoles de sécurité dans les réseaux WiFi
Transcription
Les Protocoles de sécurité dans les réseaux WiFi
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi PLAN Introduction Notions de sécurité Types d’attaques Les solutions standards Les solutions temporaires La solution La plus sécurisée Conclusion Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Introduction Norme 802.11. Ondes radio partagées. Différents Moyens de sécurité existants. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Notions de sécurité Cryptographie: Chiffrer le message pour le rendre inintelligible. Système symétrique:Partage d’une même clé entre l’expéditeur et le destinataire pour le chiffrement et le déchiffrement. Système asymétrique:Utilisation de deux clés, une clé privé pour déchiffrer les données et une clé publique pour chiffrer. Mixte:Ce mécanisme combine les deux techniques précédentes. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Différents types d’attaques Attaques Passives: Recherche de point d’accès (Wardriving). Attaques actives: DoS: Déni de service. Spoofing: Usurpation d’identité. Man in the middle. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Les solutions standards Accès réseau: Contrôle d’accès par identifiant du réseau ou SSID (Service set ID). Liste de contrôle d’accès: Autoriser l’accès au réseau aux stations dont l’adresse MAC est enregistrée. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Les solutions standards WEP (Wired Equivalent Privacy): Protocole de chiffrement. Utilise l’algorithme symétrique RC4. Définition d’une clé secrète de 40 ou 128 bits. Ses Faiblesses: Faiblesse liée à l’algo RC4. Clé de session partagée par tous les membres du réseau. 104 Bits pour le chiffrement. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Les Solutions temporaires WPA (WiFi Protected Access) Développé par le groupe de travail IEEE802.11i face aux faiblesses de WEP Il est composé de deux éléments: TKIP (Temporal Key Integrity Protocol) 802.1x Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Les Solutions temporaires TKIP(Temporal Key Integrity Protocol) Permet le cryptage et le contrôle d’intégrité des données. Utilise RC4 comme algorithme de cryptage avec une clé de 128 bits. Contrôle d’intégrité effectué par un code de hachage de 8 octets appelé MIC (Message Integrity Protocol). Utilise un numéro de séquence sur les paquets permettant un contrôle de séquencement. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Les Solutions temporaires 802.1x Protocole d’authentification Appelé aussi Port-based Network Access Control: introduit une notion de port contrôlé par l'authentification. Vise à standardiser un mécanisme de relais d’authentification au niveau 2 sur un réseau filaire ou non. Le protocole fonctionne à partir de trois éléments: Le client (station) ou système à authentifier. Le contrôleur (point d'accès) ou système authentificateur. Le serveur d'authentification (serveur placé sur le LAN). Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Les Solutions temporaires EAP (Extensible Authentication Protocol) Décliné en 5 versions, c'est la normalisation de l'échange de mot de passe entre le client et l'équipement d'accès au réseau que l'on utilise dans le cadre du 802.1x : EAP-MD5 : la version la moins sûre d’EAP. LEAP : version CISCO du protocole, plus efficace que le MD5. EAP-TLS : version la plus sécurisée du protocole EAP. Elle est basée sur la notion de certificats numériques (Transport Secure Layer). Mais sa mise en place est assez lourde (gestion des certificats). EAP-TTLS : version allégée de l'EAP-TLS. PEAP : version "CISCO" du protocole. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi La solution la plus sécurisée 802.11i ou RSN (Robust Security Network): un SSID sécurisé: une déconnexion rapide et sécurisée. Authentification mutuelle station et point d'accès. AES-CCMP (Advanced Encryption Standard-Counter mode with CBC Mac Protocol): protocole remplaçant TKIP et utilise AES à la place de RC4. AES (Advanced Encryption Standard): le standard de chiffrement des organisations gouvernementales américaines. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Conclusion Beaucoup de protocoles et de solutions, Laquelle choisir ? AES : Protocole de cryptage puissant, grosse puissance de calcul, changement du matériel existant. 802.11i: nouveau défi pour les pirates!! Solution hautement sécurisée: VPN (Virtual Private Network) Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Merci Des questions? Ihsane MOUTAIB & Lamia ELOFIR FM05