Labo Sécurité
 La sécurité Wi-Fi
Plan
Le Wi-Fi

     * Évolution du débit, de la sécurité

     * Utilisation et types d’authentification

     * Matériel



Vulnérabilité et principales attaques sur les protocoles WEP et WPA/WPA2

     * Cas du WEP

     * Cas du WPA



Démonstrations
Le Wi-Fi
« Sorti » en 1999


Deux modes d’utilisation :
- « infrastructure »
- « Ad-Hoc »


2 principales évolutions :

* évolution du débit
* évolution de la sécurité
Évolution du débit

  1ère norme : 802.11a : 54Mbits/sec, rayon de 10m

  Dernières norme : 802.11n : 300Mbits/sec, rayon de 100m

  Norme la plus utilisée : 802.11g (54Mbits/sec)




Notes :
54 Mbits/sec = 6,75 Mo/sec
802.11x = ensemble de normes concernant les réseaux sans fil, commencé en
1985
Évolution de la sécurité

 Protocoles de sécurité :

     WEP (1999), WPA (2003), WPA2 (2006)


 Chaque protocole a :

     * Un ou plusieurs protocole de chiffrements possibles,

     * Un ou plusieurs type d’authentification possible.
Évolution de la sécurité

 Protocoles de chiffrement :

     * Pour le WEP :
             - RC4

     * Pour le WPA :
             - TKIP (basé sur RC4)
             - TKIP + AES

     * Pour le WPA2 :
             - CCMP (basé sur AES)
             - CCMP + TKIP
Évolution de la sécurité

   Protocoles d’authentification :

          * WEP :
                - « open »           (ou « ouvert » ou OSA : Open System
Authentication)
                    - « pre-shared key »         (ou « clé partagée » ou PSK)


       * WPA :
              - WPA-Personnel / WPA2-Personnel : clé
partagée
              - WPA-Entreprise / WPA2-Entreprise :
                utilisation des mécanismes EAP pour
                l’authentification à un serveur RADIUS
 Notes :
 Authentification (Fr) = Authentication (Eng)
Matériel

 Émission (point d’accès) :
     routeur, switch, répéteur, amplificateur...

 Réception :
    carte Wi-FI interne (connecteur PCI ou PCMIA),
    carte Wi-FI externe,
    clé Wi-Fi...

 Pour une meilleur émission/réception:
     antennes (omni/unidirectionnelles, yagi..),
     paraboles etc.
Vulnérabilités et principales
         attaques

Sécurité au niveau 2 du modèle OSI


Crack de la clé WEP :
    marche dans 99% des cas

Crack d’une clé WPA/WPA2 :
    dépend de la complexité de la clé !
Fonctionnement du WEP

 Authentification Ouverte
Fonctionnement du WEP

 Authentification Ouverte
Fonctionnement du WEP

 Plusieurs tailles de clé : 64, 128, 152, 256 bits
Principales failles du WEP

 Les algorithmes de vérification d’intégrité et
 d’authentification sont très facilement contournables.

 Possibilité de construire des dictionnaires pour trouver le
 keystream.

 L’algorithme de chiffrement RC4 présente des clés faibles
 et l’espace disponible pour les IV est trop petit.

 Clés courtes 40 bits ou 104 bits et/ou trop simples
 (attaque par dictionnaire)

 Gestion des clés
WPA(2)-Entreprise
                                                 1) Le client demande la connexion
                                                    à l’AP

                                                 2) Le point d’accès envoie un texte
                                                    en clair appelé « challenge »

                                                 3) Le client chiffre ce texte avec la
                                                    clé que l’utilisateur a rentré et le
                                                    renvoie à l’AP

                                                 4) L’AP vérifie que le texte chiffré
                                                    correspond bien au message en
                                                    clair chiffré avec la bonne clé

                                                 5) L’AP fait ensuite l’intermédiaire
                                                    avec le serveur RADIUS pour
                                                    authentifier le client.


Source :
http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-14.html
Note : AP = Access Point = Point d’accès
Les différents types d’attaques
             Wi-Fi
 Cas du WEP
  Attaque par fragmentation
     DOS
     Injection de paquets
     Nécessite driver spécifique
Les différents types d’attaques
             Wi-Fi
 Cas du WEP
  Attaque Chopchop
     Peu fiable
     Stimulation d’Ivs
     Décryptage bit par bit
Les différents types d’attaques
             Wi-Fi
 Cas du WPA/WPA2
   Attaque par dictionnaire
   HandShake
   Bruteforce
   Aircrack-ng
Les différents types d’attaques
             Wi-Fi
 Cas du WPA/WPA2
   Attaque chopchop modifiée pour le TKIP
     Sniffer
     Arp poisoning
     Qos
     Attaque chopchop modifiée
     Présenté en 2008 par Erick Tews
     tkiptun-ng
Sources
http://www.crack-Wi-Fi.com/

http://www.time0ut.org/blog/Wi-Fi/attaque-chopchop/

http://wiki.backtrack-fr.net/

http://www.creativeo.net/xi-crack-wep-sans-client-
chopchop-et-fragment

http://dl.aircrack-ng.org/breakingwepandwpa.pdf

http://bricowifi.blogspot.fr/2009/08/wpa-reprend-une-
claque.html

Sécurité-Wifi

  • 1.
    Labo Sécurité Lasécurité Wi-Fi
  • 2.
    Plan Le Wi-Fi * Évolution du débit, de la sécurité * Utilisation et types d’authentification * Matériel Vulnérabilité et principales attaques sur les protocoles WEP et WPA/WPA2 * Cas du WEP * Cas du WPA Démonstrations
  • 3.
    Le Wi-Fi « Sorti» en 1999 Deux modes d’utilisation : - « infrastructure » - « Ad-Hoc » 2 principales évolutions : * évolution du débit * évolution de la sécurité
  • 4.
    Évolution du débit 1ère norme : 802.11a : 54Mbits/sec, rayon de 10m Dernières norme : 802.11n : 300Mbits/sec, rayon de 100m Norme la plus utilisée : 802.11g (54Mbits/sec) Notes : 54 Mbits/sec = 6,75 Mo/sec 802.11x = ensemble de normes concernant les réseaux sans fil, commencé en 1985
  • 5.
    Évolution de lasécurité Protocoles de sécurité : WEP (1999), WPA (2003), WPA2 (2006) Chaque protocole a : * Un ou plusieurs protocole de chiffrements possibles, * Un ou plusieurs type d’authentification possible.
  • 6.
    Évolution de lasécurité Protocoles de chiffrement : * Pour le WEP : - RC4 * Pour le WPA : - TKIP (basé sur RC4) - TKIP + AES * Pour le WPA2 : - CCMP (basé sur AES) - CCMP + TKIP
  • 7.
    Évolution de lasécurité Protocoles d’authentification : * WEP : - « open » (ou « ouvert » ou OSA : Open System Authentication) - « pre-shared key » (ou « clé partagée » ou PSK) * WPA : - WPA-Personnel / WPA2-Personnel : clé partagée - WPA-Entreprise / WPA2-Entreprise : utilisation des mécanismes EAP pour l’authentification à un serveur RADIUS Notes : Authentification (Fr) = Authentication (Eng)
  • 8.
    Matériel Émission (pointd’accès) : routeur, switch, répéteur, amplificateur... Réception : carte Wi-FI interne (connecteur PCI ou PCMIA), carte Wi-FI externe, clé Wi-Fi... Pour une meilleur émission/réception: antennes (omni/unidirectionnelles, yagi..), paraboles etc.
  • 10.
    Vulnérabilités et principales attaques Sécurité au niveau 2 du modèle OSI Crack de la clé WEP : marche dans 99% des cas Crack d’une clé WPA/WPA2 : dépend de la complexité de la clé !
  • 11.
    Fonctionnement du WEP Authentification Ouverte
  • 12.
    Fonctionnement du WEP Authentification Ouverte
  • 13.
    Fonctionnement du WEP Plusieurs tailles de clé : 64, 128, 152, 256 bits
  • 16.
    Principales failles duWEP Les algorithmes de vérification d’intégrité et d’authentification sont très facilement contournables. Possibilité de construire des dictionnaires pour trouver le keystream. L’algorithme de chiffrement RC4 présente des clés faibles et l’espace disponible pour les IV est trop petit. Clés courtes 40 bits ou 104 bits et/ou trop simples (attaque par dictionnaire) Gestion des clés
  • 17.
    WPA(2)-Entreprise 1) Le client demande la connexion à l’AP 2) Le point d’accès envoie un texte en clair appelé « challenge » 3) Le client chiffre ce texte avec la clé que l’utilisateur a rentré et le renvoie à l’AP 4) L’AP vérifie que le texte chiffré correspond bien au message en clair chiffré avec la bonne clé 5) L’AP fait ensuite l’intermédiaire avec le serveur RADIUS pour authentifier le client. Source : http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-14.html Note : AP = Access Point = Point d’accès
  • 18.
    Les différents typesd’attaques Wi-Fi Cas du WEP Attaque par fragmentation DOS Injection de paquets Nécessite driver spécifique
  • 19.
    Les différents typesd’attaques Wi-Fi Cas du WEP Attaque Chopchop Peu fiable Stimulation d’Ivs Décryptage bit par bit
  • 20.
    Les différents typesd’attaques Wi-Fi Cas du WPA/WPA2 Attaque par dictionnaire HandShake Bruteforce Aircrack-ng
  • 21.
    Les différents typesd’attaques Wi-Fi Cas du WPA/WPA2 Attaque chopchop modifiée pour le TKIP Sniffer Arp poisoning Qos Attaque chopchop modifiée Présenté en 2008 par Erick Tews tkiptun-ng
  • 23.