SlideShare une entreprise Scribd logo
1  sur  23
Labo Sécurité
 La sécurité Wi-Fi
Plan
Le Wi-Fi

     * Évolution du débit, de la sécurité

     * Utilisation et types d’authentification

     * Matériel



Vulnérabilité et principales attaques sur les protocoles WEP et WPA/WPA2

     * Cas du WEP

     * Cas du WPA



Démonstrations
Le Wi-Fi
« Sorti » en 1999


Deux modes d’utilisation :
- « infrastructure »
- « Ad-Hoc »


2 principales évolutions :

* évolution du débit
* évolution de la sécurité
Évolution du débit

  1ère norme : 802.11a : 54Mbits/sec, rayon de 10m

  Dernières norme : 802.11n : 300Mbits/sec, rayon de 100m

  Norme la plus utilisée : 802.11g (54Mbits/sec)




Notes :
54 Mbits/sec = 6,75 Mo/sec
802.11x = ensemble de normes concernant les réseaux sans fil, commencé en
1985
Évolution de la sécurité

 Protocoles de sécurité :

     WEP (1999), WPA (2003), WPA2 (2006)


 Chaque protocole a :

     * Un ou plusieurs protocole de chiffrements possibles,

     * Un ou plusieurs type d’authentification possible.
Évolution de la sécurité

 Protocoles de chiffrement :

     * Pour le WEP :
             - RC4

     * Pour le WPA :
             - TKIP (basé sur RC4)
             - TKIP + AES

     * Pour le WPA2 :
             - CCMP (basé sur AES)
             - CCMP + TKIP
Évolution de la sécurité

   Protocoles d’authentification :

          * WEP :
                - « open »           (ou « ouvert » ou OSA : Open System
Authentication)
                    - « pre-shared key »         (ou « clé partagée » ou PSK)


       * WPA :
              - WPA-Personnel / WPA2-Personnel : clé
partagée
              - WPA-Entreprise / WPA2-Entreprise :
                utilisation des mécanismes EAP pour
                l’authentification à un serveur RADIUS
 Notes :
 Authentification (Fr) = Authentication (Eng)
Matériel

 Émission (point d’accès) :
     routeur, switch, répéteur, amplificateur...

 Réception :
    carte Wi-FI interne (connecteur PCI ou PCMIA),
    carte Wi-FI externe,
    clé Wi-Fi...

 Pour une meilleur émission/réception:
     antennes (omni/unidirectionnelles, yagi..),
     paraboles etc.
Vulnérabilités et principales
         attaques

Sécurité au niveau 2 du modèle OSI


Crack de la clé WEP :
    marche dans 99% des cas

Crack d’une clé WPA/WPA2 :
    dépend de la complexité de la clé !
Fonctionnement du WEP

 Authentification Ouverte
Fonctionnement du WEP

 Authentification Ouverte
Fonctionnement du WEP

 Plusieurs tailles de clé : 64, 128, 152, 256 bits
Principales failles du WEP

 Les algorithmes de vérification d’intégrité et
 d’authentification sont très facilement contournables.

 Possibilité de construire des dictionnaires pour trouver le
 keystream.

 L’algorithme de chiffrement RC4 présente des clés faibles
 et l’espace disponible pour les IV est trop petit.

 Clés courtes 40 bits ou 104 bits et/ou trop simples
 (attaque par dictionnaire)

 Gestion des clés
WPA(2)-Entreprise
                                                 1) Le client demande la connexion
                                                    à l’AP

                                                 2) Le point d’accès envoie un texte
                                                    en clair appelé « challenge »

                                                 3) Le client chiffre ce texte avec la
                                                    clé que l’utilisateur a rentré et le
                                                    renvoie à l’AP

                                                 4) L’AP vérifie que le texte chiffré
                                                    correspond bien au message en
                                                    clair chiffré avec la bonne clé

                                                 5) L’AP fait ensuite l’intermédiaire
                                                    avec le serveur RADIUS pour
                                                    authentifier le client.


Source :
http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-14.html
Note : AP = Access Point = Point d’accès
Les différents types d’attaques
             Wi-Fi
 Cas du WEP
  Attaque par fragmentation
     DOS
     Injection de paquets
     Nécessite driver spécifique
Les différents types d’attaques
             Wi-Fi
 Cas du WEP
  Attaque Chopchop
     Peu fiable
     Stimulation d’Ivs
     Décryptage bit par bit
Les différents types d’attaques
             Wi-Fi
 Cas du WPA/WPA2
   Attaque par dictionnaire
   HandShake
   Bruteforce
   Aircrack-ng
Les différents types d’attaques
             Wi-Fi
 Cas du WPA/WPA2
   Attaque chopchop modifiée pour le TKIP
     Sniffer
     Arp poisoning
     Qos
     Attaque chopchop modifiée
     Présenté en 2008 par Erick Tews
     tkiptun-ng
Sources
http://www.crack-Wi-Fi.com/

http://www.time0ut.org/blog/Wi-Fi/attaque-chopchop/

http://wiki.backtrack-fr.net/

http://www.creativeo.net/xi-crack-wep-sans-client-
chopchop-et-fragment

http://dl.aircrack-ng.org/breakingwepandwpa.pdf

http://bricowifi.blogspot.fr/2009/08/wpa-reprend-une-
claque.html

Contenu connexe

Tendances

Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sakka Mustapha
 
Administration des services réseaux
Administration des services réseauxAdministration des services réseaux
Administration des services réseauxFethi Kiwa
 
Chap3 liaison de données
Chap3 liaison de donnéesChap3 liaison de données
Chap3 liaison de donnéesEns Kouba
 
Methodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locauxMethodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locauxInes Kechiche
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asrTECOS
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Charif Khrichfa
 
Mise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsenseMise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsensePape Moussa SONKO
 
Chap1 cellulaires esprit
Chap1 cellulaires espritChap1 cellulaires esprit
Chap1 cellulaires espritWissem Kriouene
 
TD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdfTD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdfInes Ben Hassine
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Saadaoui Marwen
 
Projet fibre optique master 1 télécom & réseaux
Projet fibre optique master 1 télécom & réseauxProjet fibre optique master 1 télécom & réseaux
Projet fibre optique master 1 télécom & réseauxCheikh Tidiane DIABANG
 
Présentation NAC-NAP PPT HARIFI Madiha
 Présentation NAC-NAP PPT HARIFI Madiha Présentation NAC-NAP PPT HARIFI Madiha
Présentation NAC-NAP PPT HARIFI MadihaHarifi Madiha
 

Tendances (20)

projet sur le vpn presentation
projet sur le vpn presentationprojet sur le vpn presentation
projet sur le vpn presentation
 
Résumé vlsm et cidr
Résumé vlsm et cidrRésumé vlsm et cidr
Résumé vlsm et cidr
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
 
Administration des services réseaux
Administration des services réseauxAdministration des services réseaux
Administration des services réseaux
 
cours ospf
cours ospf cours ospf
cours ospf
 
Vpn
VpnVpn
Vpn
 
Chap3 liaison de données
Chap3 liaison de donnéesChap3 liaison de données
Chap3 liaison de données
 
Methodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locauxMethodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locaux
 
Etude de la VoIP
Etude de la VoIPEtude de la VoIP
Etude de la VoIP
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)
 
Mise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsenseMise en place d'un vpn site à site avec pfsense
Mise en place d'un vpn site à site avec pfsense
 
Chap1 cellulaires esprit
Chap1 cellulaires espritChap1 cellulaires esprit
Chap1 cellulaires esprit
 
Rapport projet pfe
Rapport projet pfeRapport projet pfe
Rapport projet pfe
 
TD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdfTD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdf
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
 
Protocole rip
Protocole ripProtocole rip
Protocole rip
 
Projet fibre optique master 1 télécom & réseaux
Projet fibre optique master 1 télécom & réseauxProjet fibre optique master 1 télécom & réseaux
Projet fibre optique master 1 télécom & réseaux
 
Présentation NAC-NAP PPT HARIFI Madiha
 Présentation NAC-NAP PPT HARIFI Madiha Présentation NAC-NAP PPT HARIFI Madiha
Présentation NAC-NAP PPT HARIFI Madiha
 
05c reseaux-sans-fil
05c reseaux-sans-fil05c reseaux-sans-fil
05c reseaux-sans-fil
 

En vedette

Sécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFISécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFISoukaina Boujadi
 
Sécurité réseau wifi - clusir drôme ardèche - mars 2012
Sécurité réseau wifi - clusir drôme ardèche - mars 2012Sécurité réseau wifi - clusir drôme ardèche - mars 2012
Sécurité réseau wifi - clusir drôme ardèche - mars 2012Le Moulin Digital
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueMaxime ALAY-EDDINE
 
Wifi professionnel la norme 802.11, le déploiement, la sécurité 3ème edition
Wifi professionnel la norme 802.11, le déploiement, la sécurité   3ème editionWifi professionnel la norme 802.11, le déploiement, la sécurité   3ème edition
Wifi professionnel la norme 802.11, le déploiement, la sécurité 3ème editionelpunk
 
3 Regle de classement de securite des etats unis
3 Regle de classement de securite des etats unis3 Regle de classement de securite des etats unis
3 Regle de classement de securite des etats unisWest Africa Trade Hub
 
Chapii missions-de-la-douane
Chapii missions-de-la-douaneChapii missions-de-la-douane
Chapii missions-de-la-douaneCELINECORALIE
 
10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatiquedynamicemploi
 
JDLL 2014 - Introduction aux annuaires LDAP
JDLL 2014 - Introduction aux annuaires LDAPJDLL 2014 - Introduction aux annuaires LDAP
JDLL 2014 - Introduction aux annuaires LDAPClément OUDOT
 
Biométrie & Authentification forte / protection des identités numériques
Biométrie & Authentification forte / protection des identités numériquesBiométrie & Authentification forte / protection des identités numériques
Biométrie & Authentification forte / protection des identités numériquesSylvain Maret
 
Présentation administration de la douane et impôt indirect
Présentation administration de la douane et impôt indirect Présentation administration de la douane et impôt indirect
Présentation administration de la douane et impôt indirect Anès Nejmeddine
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification ForteSylvain Maret
 
Présentation sur splunk
Présentation sur splunkPrésentation sur splunk
Présentation sur splunkNajib Ihsine
 

En vedette (20)

Sécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFISécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFI
 
Sécurité réseau wifi - clusir drôme ardèche - mars 2012
Sécurité réseau wifi - clusir drôme ardèche - mars 2012Sécurité réseau wifi - clusir drôme ardèche - mars 2012
Sécurité réseau wifi - clusir drôme ardèche - mars 2012
 
Formation - WiFi
Formation - WiFiFormation - WiFi
Formation - WiFi
 
Intrusion Reseau Sans-fil WPA
Intrusion Reseau Sans-fil WPAIntrusion Reseau Sans-fil WPA
Intrusion Reseau Sans-fil WPA
 
Présentation wifi sécurisé
Présentation wifi sécuriséPrésentation wifi sécurisé
Présentation wifi sécurisé
 
Présentation du wifi
Présentation du wifiPrésentation du wifi
Présentation du wifi
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
 
Wifi-Securite.com
Wifi-Securite.comWifi-Securite.com
Wifi-Securite.com
 
Wifi professionnel la norme 802.11, le déploiement, la sécurité 3ème edition
Wifi professionnel la norme 802.11, le déploiement, la sécurité   3ème editionWifi professionnel la norme 802.11, le déploiement, la sécurité   3ème edition
Wifi professionnel la norme 802.11, le déploiement, la sécurité 3ème edition
 
3 Regle de classement de securite des etats unis
3 Regle de classement de securite des etats unis3 Regle de classement de securite des etats unis
3 Regle de classement de securite des etats unis
 
Antennas
AntennasAntennas
Antennas
 
Chapii missions-de-la-douane
Chapii missions-de-la-douaneChapii missions-de-la-douane
Chapii missions-de-la-douane
 
10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique
 
JDLL 2014 - Introduction aux annuaires LDAP
JDLL 2014 - Introduction aux annuaires LDAPJDLL 2014 - Introduction aux annuaires LDAP
JDLL 2014 - Introduction aux annuaires LDAP
 
Biométrie & Authentification forte / protection des identités numériques
Biométrie & Authentification forte / protection des identités numériquesBiométrie & Authentification forte / protection des identités numériques
Biométrie & Authentification forte / protection des identités numériques
 
Courswifi
CourswifiCourswifi
Courswifi
 
Présentation administration de la douane et impôt indirect
Présentation administration de la douane et impôt indirect Présentation administration de la douane et impôt indirect
Présentation administration de la douane et impôt indirect
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification Forte
 
Splunk
SplunkSplunk
Splunk
 
Présentation sur splunk
Présentation sur splunkPrésentation sur splunk
Présentation sur splunk
 

Similaire à Sécurité-Wifi

cours-gratuit.com--CoursInformatique-id3180.pdf
cours-gratuit.com--CoursInformatique-id3180.pdfcours-gratuit.com--CoursInformatique-id3180.pdf
cours-gratuit.com--CoursInformatique-id3180.pdfGodefroyCheumaniTche1
 
Trunk VoiP Asterisk strongsawn openvpn
Trunk VoiP Asterisk strongsawn openvpnTrunk VoiP Asterisk strongsawn openvpn
Trunk VoiP Asterisk strongsawn openvpnYaya N'Tyeni Sanogo
 
Aerohive - Sécuriser et simplifier l’accès Wi-Fi avec Private Psk
Aerohive - Sécuriser et simplifier l’accès Wi-Fi avec Private PskAerohive - Sécuriser et simplifier l’accès Wi-Fi avec Private Psk
Aerohive - Sécuriser et simplifier l’accès Wi-Fi avec Private Pskppuichaud
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & AnnuairesPaulin CHOUDJA
 
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)Hackfest Communication
 
Cours HTTPS pour UnPointZero
Cours HTTPS pour UnPointZeroCours HTTPS pour UnPointZero
Cours HTTPS pour UnPointZeroCHILDZ Laurent
 
Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Sylvain Maret
 
application SSL_TLS.pptx
application SSL_TLS.pptxapplication SSL_TLS.pptx
application SSL_TLS.pptxkohay75604
 
Rapport sécurité
Rapport sécuritéRapport sécurité
Rapport sécuritédihiaselma
 
Reseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdfReseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdfSergeAKUE
 
Etude des Vulnérabilités dans les réseaux 3G,4G et simulation d’attaques des ...
Etude des Vulnérabilités dans les réseaux 3G,4G et simulation d’attaques des ...Etude des Vulnérabilités dans les réseaux 3G,4G et simulation d’attaques des ...
Etude des Vulnérabilités dans les réseaux 3G,4G et simulation d’attaques des ...Danaelmousawi
 
Sécurisation des services WCF avec WS-Security
Sécurisation des services WCF avec WS-SecuritySécurisation des services WCF avec WS-Security
Sécurisation des services WCF avec WS-SecuritySlimen Belhaj Ali
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKISylvain Maret
 
configuration vpn-ipsec-routeur
 configuration vpn-ipsec-routeur configuration vpn-ipsec-routeur
configuration vpn-ipsec-routeurJULIOR MIKALA
 
Webinar SSL Français
Webinar SSL FrançaisWebinar SSL Français
Webinar SSL FrançaisSSL247®
 

Similaire à Sécurité-Wifi (20)

cours-gratuit.com--CoursInformatique-id3180.pdf
cours-gratuit.com--CoursInformatique-id3180.pdfcours-gratuit.com--CoursInformatique-id3180.pdf
cours-gratuit.com--CoursInformatique-id3180.pdf
 
Trunk VoiP Asterisk strongsawn openvpn
Trunk VoiP Asterisk strongsawn openvpnTrunk VoiP Asterisk strongsawn openvpn
Trunk VoiP Asterisk strongsawn openvpn
 
Aerohive - Sécuriser et simplifier l’accès Wi-Fi avec Private Psk
Aerohive - Sécuriser et simplifier l’accès Wi-Fi avec Private PskAerohive - Sécuriser et simplifier l’accès Wi-Fi avec Private Psk
Aerohive - Sécuriser et simplifier l’accès Wi-Fi avec Private Psk
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
 
Cours HTTPS pour UnPointZero
Cours HTTPS pour UnPointZeroCours HTTPS pour UnPointZero
Cours HTTPS pour UnPointZero
 
Vpn
VpnVpn
Vpn
 
Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2
 
application SSL_TLS.pptx
application SSL_TLS.pptxapplication SSL_TLS.pptx
application SSL_TLS.pptx
 
Rapport sécurité
Rapport sécuritéRapport sécurité
Rapport sécurité
 
Les sockets.pptx
Les sockets.pptxLes sockets.pptx
Les sockets.pptx
 
Reseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdfReseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdf
 
Etude des Vulnérabilités dans les réseaux 3G,4G et simulation d’attaques des ...
Etude des Vulnérabilités dans les réseaux 3G,4G et simulation d’attaques des ...Etude des Vulnérabilités dans les réseaux 3G,4G et simulation d’attaques des ...
Etude des Vulnérabilités dans les réseaux 3G,4G et simulation d’attaques des ...
 
Sécurisation des services WCF avec WS-Security
Sécurisation des services WCF avec WS-SecuritySécurisation des services WCF avec WS-Security
Sécurisation des services WCF avec WS-Security
 
Protocole
ProtocoleProtocole
Protocole
 
Les attaques
Les attaquesLes attaques
Les attaques
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKI
 
configuration vpn-ipsec-routeur
 configuration vpn-ipsec-routeur configuration vpn-ipsec-routeur
configuration vpn-ipsec-routeur
 
Webinar SSL Français
Webinar SSL FrançaisWebinar SSL Français
Webinar SSL Français
 
voip
voipvoip
voip
 

Sécurité-Wifi

  • 1. Labo Sécurité La sécurité Wi-Fi
  • 2. Plan Le Wi-Fi * Évolution du débit, de la sécurité * Utilisation et types d’authentification * Matériel Vulnérabilité et principales attaques sur les protocoles WEP et WPA/WPA2 * Cas du WEP * Cas du WPA Démonstrations
  • 3. Le Wi-Fi « Sorti » en 1999 Deux modes d’utilisation : - « infrastructure » - « Ad-Hoc » 2 principales évolutions : * évolution du débit * évolution de la sécurité
  • 4. Évolution du débit 1ère norme : 802.11a : 54Mbits/sec, rayon de 10m Dernières norme : 802.11n : 300Mbits/sec, rayon de 100m Norme la plus utilisée : 802.11g (54Mbits/sec) Notes : 54 Mbits/sec = 6,75 Mo/sec 802.11x = ensemble de normes concernant les réseaux sans fil, commencé en 1985
  • 5. Évolution de la sécurité Protocoles de sécurité : WEP (1999), WPA (2003), WPA2 (2006) Chaque protocole a : * Un ou plusieurs protocole de chiffrements possibles, * Un ou plusieurs type d’authentification possible.
  • 6. Évolution de la sécurité Protocoles de chiffrement : * Pour le WEP : - RC4 * Pour le WPA : - TKIP (basé sur RC4) - TKIP + AES * Pour le WPA2 : - CCMP (basé sur AES) - CCMP + TKIP
  • 7. Évolution de la sécurité Protocoles d’authentification : * WEP : - « open » (ou « ouvert » ou OSA : Open System Authentication) - « pre-shared key » (ou « clé partagée » ou PSK) * WPA : - WPA-Personnel / WPA2-Personnel : clé partagée - WPA-Entreprise / WPA2-Entreprise : utilisation des mécanismes EAP pour l’authentification à un serveur RADIUS Notes : Authentification (Fr) = Authentication (Eng)
  • 8. Matériel Émission (point d’accès) : routeur, switch, répéteur, amplificateur... Réception : carte Wi-FI interne (connecteur PCI ou PCMIA), carte Wi-FI externe, clé Wi-Fi... Pour une meilleur émission/réception: antennes (omni/unidirectionnelles, yagi..), paraboles etc.
  • 9.
  • 10. Vulnérabilités et principales attaques Sécurité au niveau 2 du modèle OSI Crack de la clé WEP : marche dans 99% des cas Crack d’une clé WPA/WPA2 : dépend de la complexité de la clé !
  • 11. Fonctionnement du WEP Authentification Ouverte
  • 12. Fonctionnement du WEP Authentification Ouverte
  • 13. Fonctionnement du WEP Plusieurs tailles de clé : 64, 128, 152, 256 bits
  • 14.
  • 15.
  • 16. Principales failles du WEP Les algorithmes de vérification d’intégrité et d’authentification sont très facilement contournables. Possibilité de construire des dictionnaires pour trouver le keystream. L’algorithme de chiffrement RC4 présente des clés faibles et l’espace disponible pour les IV est trop petit. Clés courtes 40 bits ou 104 bits et/ou trop simples (attaque par dictionnaire) Gestion des clés
  • 17. WPA(2)-Entreprise 1) Le client demande la connexion à l’AP 2) Le point d’accès envoie un texte en clair appelé « challenge » 3) Le client chiffre ce texte avec la clé que l’utilisateur a rentré et le renvoie à l’AP 4) L’AP vérifie que le texte chiffré correspond bien au message en clair chiffré avec la bonne clé 5) L’AP fait ensuite l’intermédiaire avec le serveur RADIUS pour authentifier le client. Source : http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-14.html Note : AP = Access Point = Point d’accès
  • 18. Les différents types d’attaques Wi-Fi Cas du WEP Attaque par fragmentation DOS Injection de paquets Nécessite driver spécifique
  • 19. Les différents types d’attaques Wi-Fi Cas du WEP Attaque Chopchop Peu fiable Stimulation d’Ivs Décryptage bit par bit
  • 20. Les différents types d’attaques Wi-Fi Cas du WPA/WPA2 Attaque par dictionnaire HandShake Bruteforce Aircrack-ng
  • 21. Les différents types d’attaques Wi-Fi Cas du WPA/WPA2 Attaque chopchop modifiée pour le TKIP Sniffer Arp poisoning Qos Attaque chopchop modifiée Présenté en 2008 par Erick Tews tkiptun-ng
  • 22.