Sécurité-Wifi

1 921 vues

Publié le

Wifi Security, cour fait dans le cadre du laboratoire sécurité à supinfo rennes

Publié dans : Technologie
0 commentaire
2 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

Aucun téléchargement
Vues
Nombre de vues
1 921
Sur SlideShare
0
Issues des intégrations
0
Intégrations
2
Actions
Partages
0
Téléchargements
185
Commentaires
0
J’aime
2
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Sécurité-Wifi

  1. 1. Labo Sécurité La sécurité Wi-Fi
  2. 2. PlanLe Wi-Fi * Évolution du débit, de la sécurité * Utilisation et types d’authentification * MatérielVulnérabilité et principales attaques sur les protocoles WEP et WPA/WPA2 * Cas du WEP * Cas du WPADémonstrations
  3. 3. Le Wi-Fi« Sorti » en 1999Deux modes d’utilisation :- « infrastructure »- « Ad-Hoc »2 principales évolutions :* évolution du débit* évolution de la sécurité
  4. 4. Évolution du débit 1ère norme : 802.11a : 54Mbits/sec, rayon de 10m Dernières norme : 802.11n : 300Mbits/sec, rayon de 100m Norme la plus utilisée : 802.11g (54Mbits/sec)Notes :54 Mbits/sec = 6,75 Mo/sec802.11x = ensemble de normes concernant les réseaux sans fil, commencé en1985
  5. 5. Évolution de la sécurité Protocoles de sécurité : WEP (1999), WPA (2003), WPA2 (2006) Chaque protocole a : * Un ou plusieurs protocole de chiffrements possibles, * Un ou plusieurs type d’authentification possible.
  6. 6. Évolution de la sécurité Protocoles de chiffrement : * Pour le WEP : - RC4 * Pour le WPA : - TKIP (basé sur RC4) - TKIP + AES * Pour le WPA2 : - CCMP (basé sur AES) - CCMP + TKIP
  7. 7. Évolution de la sécurité Protocoles d’authentification : * WEP : - « open » (ou « ouvert » ou OSA : Open SystemAuthentication) - « pre-shared key » (ou « clé partagée » ou PSK) * WPA : - WPA-Personnel / WPA2-Personnel : clépartagée - WPA-Entreprise / WPA2-Entreprise : utilisation des mécanismes EAP pour l’authentification à un serveur RADIUS Notes : Authentification (Fr) = Authentication (Eng)
  8. 8. Matériel Émission (point d’accès) : routeur, switch, répéteur, amplificateur... Réception : carte Wi-FI interne (connecteur PCI ou PCMIA), carte Wi-FI externe, clé Wi-Fi... Pour une meilleur émission/réception: antennes (omni/unidirectionnelles, yagi..), paraboles etc.
  9. 9. Vulnérabilités et principales attaquesSécurité au niveau 2 du modèle OSICrack de la clé WEP : marche dans 99% des casCrack d’une clé WPA/WPA2 : dépend de la complexité de la clé !
  10. 10. Fonctionnement du WEP Authentification Ouverte
  11. 11. Fonctionnement du WEP Authentification Ouverte
  12. 12. Fonctionnement du WEP Plusieurs tailles de clé : 64, 128, 152, 256 bits
  13. 13. Principales failles du WEP Les algorithmes de vérification d’intégrité et d’authentification sont très facilement contournables. Possibilité de construire des dictionnaires pour trouver le keystream. L’algorithme de chiffrement RC4 présente des clés faibles et l’espace disponible pour les IV est trop petit. Clés courtes 40 bits ou 104 bits et/ou trop simples (attaque par dictionnaire) Gestion des clés
  14. 14. WPA(2)-Entreprise 1) Le client demande la connexion à l’AP 2) Le point d’accès envoie un texte en clair appelé « challenge » 3) Le client chiffre ce texte avec la clé que l’utilisateur a rentré et le renvoie à l’AP 4) L’AP vérifie que le texte chiffré correspond bien au message en clair chiffré avec la bonne clé 5) L’AP fait ensuite l’intermédiaire avec le serveur RADIUS pour authentifier le client.Source :http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-14.htmlNote : AP = Access Point = Point d’accès
  15. 15. Les différents types d’attaques Wi-Fi Cas du WEP Attaque par fragmentation DOS Injection de paquets Nécessite driver spécifique
  16. 16. Les différents types d’attaques Wi-Fi Cas du WEP Attaque Chopchop Peu fiable Stimulation d’Ivs Décryptage bit par bit
  17. 17. Les différents types d’attaques Wi-Fi Cas du WPA/WPA2 Attaque par dictionnaire HandShake Bruteforce Aircrack-ng
  18. 18. Les différents types d’attaques Wi-Fi Cas du WPA/WPA2 Attaque chopchop modifiée pour le TKIP Sniffer Arp poisoning Qos Attaque chopchop modifiée Présenté en 2008 par Erick Tews tkiptun-ng
  19. 19. Sourceshttp://www.crack-Wi-Fi.com/http://www.time0ut.org/blog/Wi-Fi/attaque-chopchop/http://wiki.backtrack-fr.net/http://www.creativeo.net/xi-crack-wep-sans-client-chopchop-et-fragmenthttp://dl.aircrack-ng.org/breakingwepandwpa.pdfhttp://bricowifi.blogspot.fr/2009/08/wpa-reprend-une-claque.html

×