SlideShare une entreprise Scribd logo
S´curit´ des r´seaux sans fil
 e     e      e
          Matthieu Herrb
           CNRS-LAAS
     matthieu.herrb@laas.fr

         Septembre 2003




         SIARS Toulouse 2003
Plan


– La technologie sans fils
– Faiblesses et Attaques
– Architecture
– S´curisation des postes clients
   e
– S´curisation des points d’acc`s
   e                           e
– Authentification des clients
– S´curisation des ´changes
   e               e




SIARS Toulouse 2003                        1
Introduction au Wifi


                                    Wireless Fidelity.

Nouvelles familles de technologies pour la couche physique.

Utilisent les ondes radio pour transporter le signal.
  Nom                         D´bit Max.
                               e            Fr´q.
                                              e          Modulation   Remarques
  IEEE802.11                  2Mb/s         2.4 GHz      FH
  IEEE802.11b                 11Mb/s        2.4GHz       DSSS
  IEEE802.11g                 54Mb/s        2.4GHz       OFDM
  IEEE802.11a                 54Mb/s        5GHz         OFDM         Interdit en Europe
  HomeRF                      2Mb/s         ?            ?            Utilise le DECT
  HyperLAN                    54Mb/s        5GHz         OFDM         Standard Europ´en
                                                                                      e
  Bluetooth (IEEE802.15)      1Mb/s         2.4GHz       ?            Pas IP

Technique d’acc`s : CSMA/CA (Collision Avoidance)
               e




SIARS Toulouse 2003                                                                   2
Principe d’un r´seau Wifi
                                               e




                                                           station mobile




                       Point
                      d’acces
                                    Reseau local filaire




SIARS Toulouse 2003                                                         3
IEEE802.11b : canaux

                      5MHz
                                              Europe

                                  Etats−Unis, Canada                              Japon




                      1   2   3   4   5   6     7      8       9 10   11   12   13 14
          2.400GHz                                                               2.480GHz
                                                           2.455GHz

En France : r´glementation mise ` jour en juillet 2003 :
             e                  a
http://www.art-telecom.fr/communiques/communiques/2003/
index-c220703.htm
http://www.art-telecom.fr/dossiers/rlan/puissances-2-4.htm

SIARS Toulouse 2003                                                                         4
IEEE802.11b : BSS


Basic Service Set

Un ensemble de points d’acc`s et les stations mobiles associ´es.
                           e                                e

SSID : identificateur de r´seau - chaˆne de caract`res.
                         e          ı            e

Pour joindre un r´seau Wifi, une station doit connaˆtre le BSSID du r´seau.
                 e                                ı                 e

Facile : il peut ˆtre broadcast´ p´riodiquement par les points d’acc`s.
                 e             e e                                  e

→ il suffit d’´couter pour d´couvrir les r´seaux disponibles.
            e             e             e

War Driving : cartographie des r´seaux Wifi accessibles. (Avec un portable et un
                                e
GPS).

http://www.stumbler.net/index.php?cat=5
http://www.dachb0den.com/projects/dstumbler.html

Un point d’acc`s se comporte comme un HUB → ´coute du trafic possible.
              e                             e


SIARS Toulouse 2003                                                               5
WEP


Wired Equivalent Privacy.

M´canisme de chiffrement du contenu des paquets Wifi.
  e
Algorithme ` cl´ secr`te : RC4 (40 ou 128 bits).
           a e       e

Principe : un mot de passe est positionn´ sur les points d’acc`s et les stations mobiles.
                                        e                     e
Sans le mot de passe, pas de communication.

Probl`mes :
      e
– interop´rabilit´ difficile entre impl´mentations de Web (correspondance mot de
          e      e                   e
  passe / cl´, longueur des cl´s).
             e                 e
– gestion des cl´s : comment diffuser la cl´ WEP ` tous les utilisateurs / visiteurs.
                 e                         e       a
  Comment la changer p´riodiquement sur plusieurs points d’acc`s et plusieurs
                          e                                       e
  stations ?
– faiblesses dans l’impl´mentation : crackage de la cl´ possible en quelques minutes
                        e                             e
  avec suffisamment de paquets captur´s.  e
http://www.dachb0den.com/projects/bsd-airtools.html

SIARS Toulouse 2003                                                                     6
Attaques et risques (1/2)



           Internet



                                                                         Attaquant




                      routeur
                                    Point             stations mobiles
                                    d’acces

                                          Reseau local filaire




SIARS Toulouse 2003                                                                  7
Attaques et risques (2/2)


Point d’acc`s Wifi : ´norme prise RJ 45 de 50m de diam`tre.
            e       e                                e
– d´borde du p´rim`tre de s´curit´ physique
   e             e e       e     e
– en libre-service
Attaques :
– D´nis de service
    e
  – bande passante partag´e et limit´e
                             e          e
  – d´bit utile limit´ par la station la plus faible
      e              e
  – point(s) d’acc`s parasite(s)
                   e
– Interception du trafic
  m´dia partag´ → attaque facile.
    e           e
  – sniffer passif
  – arp poisoning
– Utilisation non autoris´e   e
  – Voir war-driving ci-dessus,...
  – installation de bornes non autoris´es : renforcent l’impact des probl`mes ci-dessus.
                                        e                                e



SIARS Toulouse 2003                                                                    8
S´curisation : architecture
                                  e



                      Internet




                      routeur         Point                  stations mobiles
                                      d’acces


                                      Reseau local filaire




SIARS Toulouse 2003                                                             9
S´curisation des postes sans fil
                       e


Buts :
– empˆcher les acc`s non autoris´s
      e             e           e
– s´curiser les connexions
   e

Moyens :
– outils pour la s´curit´ locale : mises ` jour, anti-virus, configuration rigoureuse,
                  e     e                a
  filtre de paquets, etc.
– protocoles de transport s´curis´s : SSH, SSL, IPsec
                             e     e
Si le mobile ne change jamais de r´seau :
                                    e
– fixer le SSID (´viter l’utilisation de ’ANY’)
                 e
– utiliser une entr´e statique dans la table ARP pour le routeur
                   e




SIARS Toulouse 2003                                                                     10
S´curit´ des points d’acc`s
                          e     e                 e


Restreindre l’acc`s aux interfaces d’administration :
                 e
– autoriser l’administration uniquement depuis le r´seau filaire
                                                    e
– positionner un mot de passe d’administration
– restreindre les acc`s SNMP
                     e
Activer les logs :
– utiliser la possibilit´ d’envoyer les logs vers un syslog ext´rieur
                        e                                      e
– utiliser les trap SNMP
– surveiller les connexions - rep´rer les connexions non autoris´es
                                  e                                e
Autres (pas tr`s efficace mais augmente un peu la s´curit´ malgr´ tout) :
              e                                  e     e      e
– activer le WEP
– filtrage par adresse MAC
– supprimer les broadcast SSID




SIARS Toulouse 2003                                                       11
Authentification : portail


Solution la plus simple ` mettre en oeuvre
                        a

Principe : affecter aux utilisateurs non authentifi´s une adresse IP dans un r´seau non
                                                 e                          e
routable ou une passerelle sp´cifique.
                              e

Apr`s authentification, param`tres normaux.
   e                        e

Exemples d’impl´mentation :
               e
– NoCatAuth http://nocat.net/
– OpenBSD authpf http://www.openbsd.org/faq/pf/authpf.html

Probl`mes :
     e
– ne g`re pas le chiffrement
       e
– potentiellement contournable (car bas´ uniquement sur les adresses IP).
                                       e
Possibilit´ de compl´ter par IPsec entre le routeur et les stations mobiles.
          e         e




SIARS Toulouse 2003                                                                12
Authentification et chiffrement niveau 2


Solution g´n´rale aux probl`mes de s´curit´ sur les r´seaux publics :
          e e              e        e     e          e
authentification et chiffrement au niveau 2 : IEEE 802.1X & Co.

Domaine qui ´volue vite en ce moment (2003) :
            e
– Portail HTTP / SSH
– LEAP (Cisco + Microsoft)
– IEEE 802.1X
– WPA (Wifi Protected Access)
– IEEE 802.11i (int´gr´ dans 802.11g)
                   e e
Principe :
– Syst`mes de niveau 2. Authentification entre le point d’acc`s et le client.
       e                                                    e
– bas´s sur le protocole d’authentification EAP
      e
– utilisent un serveur Radius
– permettent la n´gociation des cl´s WEP
                   e               e
Impl´mentation de IEEE802.1X pour Unix : Open1x
    e
http://open1x.sourceforge.net/


SIARS Toulouse 2003                                                            13
Authentification : LEAP, 802.1X, WPA, 802.11i


                                           Point
                           1              d’acces

                               4                        2

                                                       3
                               5



                                                                serveur radius


1. Le poste non authentifi´ arrive sur un point d’acc`s. Pr´sente sa demande
                         e                          e     e
   d’authentification
2. Le point d’acc`s v´rifie l’authentification vis-`-vis d’un serveur (EAP)
                 e e                             a
3. Le serveur valide l’authentification.
4. Le point d’acc`s « ouvre » le r´seau au niveau 2.
                 e                e
5. La station mobile peut communiquer ` travers le point d’acc`s.
                                      a                       e


SIARS Toulouse 2003                                                              14
Conclusion


Les r´seaux sans fil sont l` pour durer.
     e                    a

Ils sont d´j` largement d´ploy´s.
          ea             e    e

La technologie ´volue rapidement.
               e

Il faut les prendre en compte pour assurer la s´curit´ de nos syst`mes.
                                               e     e            e




SIARS Toulouse 2003                                                       15
Bibliographie


– 802.11 Security, B.Potter & B. Fleck, O’Reilly, D´cembre 2002.
                                                   e
– S´curit´ des r´seaux sans file 802.11b, Herv´ Schauer, mars 2002
   e     e      e                            e
  http:
  //www.hsc.fr/ressources/presentations/asprom02/index.html.en
– S´curit´ Informatique num´ro 40, Juin 2002,
   e     e                  e
  http://www.cnrs.fr/Infosecu/num40-sansFond.pdf
– D´ploiement & s´curit´ des r´seaux sans fil (802.11b), D. Azuelos, Mai 2003
   e               e    e      e
  http:
  //www.urec.cnrs.fr/securite/CNRS/vCARS/DOCUMENTS/Azuelos.pdf
– Recommandation du CERT-A, aout 2002
                                    ˆ
  http://www.certa.ssi.gouv.fr/site/CERTA-2002-REC-002.pdf




SIARS Toulouse 2003                                                            16

Contenu connexe

Tendances

Reseaux sans fil_fev2009-2010-00112-01-e
Reseaux sans fil_fev2009-2010-00112-01-eReseaux sans fil_fev2009-2010-00112-01-e
Reseaux sans fil_fev2009-2010-00112-01-e
Gimélec
 
Formation - WiFi
Formation - WiFiFormation - WiFi
Formation - WiFi
Patrick Vincent
 
Réseaux sans fil wifi et bluetooth
Réseaux sans fil wifi et bluetoothRéseaux sans fil wifi et bluetooth
Réseaux sans fil wifi et bluetooth
benouini rachid
 
Réseaux locaux sans fil wlan
Réseaux locaux sans fil  wlanRéseaux locaux sans fil  wlan
Réseaux locaux sans fil wlan
EL AMRI El Hassan
 
La sécurité des réseaux sans fil
La sécurité des réseaux sans filLa sécurité des réseaux sans fil
La sécurité des réseaux sans fil
smiste
 
Expose l pwpan
Expose l pwpanExpose l pwpan
Expose l pwpan
youssefabida4
 
Support De Cours - Reseaux avec et sans fil
Support De Cours - Reseaux avec et sans filSupport De Cours - Reseaux avec et sans fil
Support De Cours - Reseaux avec et sans fil
Tunisie collège
 
Les Technologies Sans Fil (expliquées aux néophytes)
Les Technologies Sans Fil (expliquées aux néophytes) Les Technologies Sans Fil (expliquées aux néophytes)
Les Technologies Sans Fil (expliquées aux néophytes)
Happy Web Enterprises
 
Sécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFISécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFI
Soukaina Boujadi
 
Bluetooth on GNU Linux
Bluetooth on GNU LinuxBluetooth on GNU Linux
Bluetooth on GNU Linux
Thierry Gayet
 
Les réseaux capteurs / actionneurs
Les réseaux capteurs / actionneurs Les réseaux capteurs / actionneurs
Les réseaux capteurs / actionneurs
Abdelkader Moussidene
 
Cours réseaux chap3et4
Cours réseaux chap3et4Cours réseaux chap3et4
Cours réseaux chap3et4
Amel Morchdi
 
Cours r _seaux__chapitre_5
Cours r _seaux__chapitre_5Cours r _seaux__chapitre_5
Cours r _seaux__chapitre_5
Amel Morchdi
 
Capteurs
CapteursCapteurs
Capteurs
TestyTesty3
 
Radio ou Laser pour l’interconnexion de bâtiments
Radio ou Laser pour l’interconnexion de bâtimentsRadio ou Laser pour l’interconnexion de bâtiments
Radio ou Laser pour l’interconnexion de bâtiments
Yves-Alain STORY
 
Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception
Sécuritédanslesréseauxdecapteurssansl Implémentation&ConceptionSécuritédanslesréseauxdecapteurssansl Implémentation&Conception
Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception
wassimdrira
 
Reseauxdomestiques
ReseauxdomestiquesReseauxdomestiques
Reseauxdomestiques
leonel Fouelefack
 
Catalogue technique Fibre optique
Catalogue technique Fibre optiqueCatalogue technique Fibre optique
Catalogue technique Fibre optique
wilnscay
 

Tendances (20)

Reseaux sans fil_fev2009-2010-00112-01-e
Reseaux sans fil_fev2009-2010-00112-01-eReseaux sans fil_fev2009-2010-00112-01-e
Reseaux sans fil_fev2009-2010-00112-01-e
 
Formation - WiFi
Formation - WiFiFormation - WiFi
Formation - WiFi
 
Réseaux sans fil wifi et bluetooth
Réseaux sans fil wifi et bluetoothRéseaux sans fil wifi et bluetooth
Réseaux sans fil wifi et bluetooth
 
Réseaux locaux sans fil wlan
Réseaux locaux sans fil  wlanRéseaux locaux sans fil  wlan
Réseaux locaux sans fil wlan
 
La sécurité des réseaux sans fil
La sécurité des réseaux sans filLa sécurité des réseaux sans fil
La sécurité des réseaux sans fil
 
Expose l pwpan
Expose l pwpanExpose l pwpan
Expose l pwpan
 
Support De Cours - Reseaux avec et sans fil
Support De Cours - Reseaux avec et sans filSupport De Cours - Reseaux avec et sans fil
Support De Cours - Reseaux avec et sans fil
 
Les Technologies Sans Fil (expliquées aux néophytes)
Les Technologies Sans Fil (expliquées aux néophytes) Les Technologies Sans Fil (expliquées aux néophytes)
Les Technologies Sans Fil (expliquées aux néophytes)
 
wifi
wifiwifi
wifi
 
Sécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFISécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFI
 
Bluetooth on GNU Linux
Bluetooth on GNU LinuxBluetooth on GNU Linux
Bluetooth on GNU Linux
 
Les réseaux capteurs / actionneurs
Les réseaux capteurs / actionneurs Les réseaux capteurs / actionneurs
Les réseaux capteurs / actionneurs
 
Cours réseaux chap3et4
Cours réseaux chap3et4Cours réseaux chap3et4
Cours réseaux chap3et4
 
Cours r _seaux__chapitre_5
Cours r _seaux__chapitre_5Cours r _seaux__chapitre_5
Cours r _seaux__chapitre_5
 
Capteurs
CapteursCapteurs
Capteurs
 
Version 01
Version 01Version 01
Version 01
 
Radio ou Laser pour l’interconnexion de bâtiments
Radio ou Laser pour l’interconnexion de bâtimentsRadio ou Laser pour l’interconnexion de bâtiments
Radio ou Laser pour l’interconnexion de bâtiments
 
Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception
Sécuritédanslesréseauxdecapteurssansl Implémentation&ConceptionSécuritédanslesréseauxdecapteurssansl Implémentation&Conception
Sécuritédanslesréseauxdecapteurssansl Implémentation&Conception
 
Reseauxdomestiques
ReseauxdomestiquesReseauxdomestiques
Reseauxdomestiques
 
Catalogue technique Fibre optique
Catalogue technique Fibre optiqueCatalogue technique Fibre optique
Catalogue technique Fibre optique
 

En vedette

In01 - Programmation Android - 05 - Google map
In01 - Programmation Android - 05 - Google mapIn01 - Programmation Android - 05 - Google map
In01 - Programmation Android - 05 - Google map
Yann Caron
 
In01 - Programmation Android - 06 - publication
In01 - Programmation Android - 06 - publicationIn01 - Programmation Android - 06 - publication
In01 - Programmation Android - 06 - publication
Yann Caron
 
Cycle de vie d'activité Android et les composant d'Android
Cycle de vie d'activité Android et les composant d'AndroidCycle de vie d'activité Android et les composant d'Android
Cycle de vie d'activité Android et les composant d'Android
Houssem Lahiani
 
In01 - Programmation Android - 01 - introduction
In01 - Programmation Android - 01 - introductionIn01 - Programmation Android - 01 - introduction
In01 - Programmation Android - 01 - introduction
Yann Caron
 
Programmation sous Android
Programmation sous AndroidProgrammation sous Android
Programmation sous Android
Olivier Le Goaër
 
Alphorm.com Formation Android 5
Alphorm.com Formation Android 5Alphorm.com Formation Android 5
Alphorm.com Formation Android 5
Alphorm
 
Développement Android
Développement AndroidDéveloppement Android
Développement Android
Franck SIMON
 

En vedette (7)

In01 - Programmation Android - 05 - Google map
In01 - Programmation Android - 05 - Google mapIn01 - Programmation Android - 05 - Google map
In01 - Programmation Android - 05 - Google map
 
In01 - Programmation Android - 06 - publication
In01 - Programmation Android - 06 - publicationIn01 - Programmation Android - 06 - publication
In01 - Programmation Android - 06 - publication
 
Cycle de vie d'activité Android et les composant d'Android
Cycle de vie d'activité Android et les composant d'AndroidCycle de vie d'activité Android et les composant d'Android
Cycle de vie d'activité Android et les composant d'Android
 
In01 - Programmation Android - 01 - introduction
In01 - Programmation Android - 01 - introductionIn01 - Programmation Android - 01 - introduction
In01 - Programmation Android - 01 - introduction
 
Programmation sous Android
Programmation sous AndroidProgrammation sous Android
Programmation sous Android
 
Alphorm.com Formation Android 5
Alphorm.com Formation Android 5Alphorm.com Formation Android 5
Alphorm.com Formation Android 5
 
Développement Android
Développement AndroidDéveloppement Android
Développement Android
 

Similaire à Wifi 2

Chapitre1_Introduction_res_sans_fils_mobiles.pdf
Chapitre1_Introduction_res_sans_fils_mobiles.pdfChapitre1_Introduction_res_sans_fils_mobiles.pdf
Chapitre1_Introduction_res_sans_fils_mobiles.pdf
kohay75604
 
CapilR'Tram
CapilR'TramCapilR'Tram
CapilR'Tram
AFEIT
 
Bus presentation
Bus presentationBus presentation
Bus presentation
Fieldbus France
 
Internet des Objets
Internet des ObjetsInternet des Objets
Internet des Objets
IEEE 802
 
Luceor Villes 2 0 26 Juin 07
Luceor Villes 2 0 26 Juin 07Luceor Villes 2 0 26 Juin 07
Luceor Villes 2 0 26 Juin 07
Thierry Marcou
 
Sécurité des IoT
Sécurité des IoTSécurité des IoT
Sécurité des IoT
Pierre Levesque
 
R sans fils
R  sans filsR  sans fils
R sans fils
Amatou Arrahmen
 
ADMINISTRATION SYST ME ET R SEAUX
ADMINISTRATION SYST ME ET R SEAUXADMINISTRATION SYST ME ET R SEAUX
ADMINISTRATION SYST ME ET R SEAUX
Monica Waters
 
Mesh networks
Mesh networksMesh networks
Mesh networks
Ahmed
 
Synthèse des Réseaux
Synthèse des RéseauxSynthèse des Réseaux
Synthèse des Réseaux
Paulin CHOUDJA
 
Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01
Fabrice Enock
 
514170914-Cours-1-Ingenierie-de-Cablage-LAN.pptx
514170914-Cours-1-Ingenierie-de-Cablage-LAN.pptx514170914-Cours-1-Ingenierie-de-Cablage-LAN.pptx
514170914-Cours-1-Ingenierie-de-Cablage-LAN.pptx
tanokouakouludovic
 
Wi-fi
Wi-fiWi-fi
Comprendre les technologies LPWA (SIGFOX et LoRa)
Comprendre les technologies LPWA (SIGFOX et LoRa)Comprendre les technologies LPWA (SIGFOX et LoRa)
Comprendre les technologies LPWA (SIGFOX et LoRa)
Robert Vivanco Salcedo
 

Similaire à Wifi 2 (20)

Chapitre1_Introduction_res_sans_fils_mobiles.pdf
Chapitre1_Introduction_res_sans_fils_mobiles.pdfChapitre1_Introduction_res_sans_fils_mobiles.pdf
Chapitre1_Introduction_res_sans_fils_mobiles.pdf
 
Cours b5.wifi-3x3
Cours b5.wifi-3x3Cours b5.wifi-3x3
Cours b5.wifi-3x3
 
CapilR'Tram
CapilR'TramCapilR'Tram
CapilR'Tram
 
ethernet.ppt
ethernet.pptethernet.ppt
ethernet.ppt
 
Bus presentation
Bus presentationBus presentation
Bus presentation
 
Internet des Objets
Internet des ObjetsInternet des Objets
Internet des Objets
 
Wifi
WifiWifi
Wifi
 
Luceor Villes 2 0 26 Juin 07
Luceor Villes 2 0 26 Juin 07Luceor Villes 2 0 26 Juin 07
Luceor Villes 2 0 26 Juin 07
 
Sécurité des IoT
Sécurité des IoTSécurité des IoT
Sécurité des IoT
 
R sans fils
R  sans filsR  sans fils
R sans fils
 
ADMINISTRATION SYST ME ET R SEAUX
ADMINISTRATION SYST ME ET R SEAUXADMINISTRATION SYST ME ET R SEAUX
ADMINISTRATION SYST ME ET R SEAUX
 
Mesh networks
Mesh networksMesh networks
Mesh networks
 
Umts et wan
Umts et wanUmts et wan
Umts et wan
 
Synthèse des Réseaux
Synthèse des RéseauxSynthèse des Réseaux
Synthèse des Réseaux
 
Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01
 
Cours réseaux
Cours réseauxCours réseaux
Cours réseaux
 
514170914-Cours-1-Ingenierie-de-Cablage-LAN.pptx
514170914-Cours-1-Ingenierie-de-Cablage-LAN.pptx514170914-Cours-1-Ingenierie-de-Cablage-LAN.pptx
514170914-Cours-1-Ingenierie-de-Cablage-LAN.pptx
 
Wi-fi
Wi-fiWi-fi
Wi-fi
 
Comprendre les technologies LPWA (SIGFOX et LoRa)
Comprendre les technologies LPWA (SIGFOX et LoRa)Comprendre les technologies LPWA (SIGFOX et LoRa)
Comprendre les technologies LPWA (SIGFOX et LoRa)
 
Wi Fi
Wi FiWi Fi
Wi Fi
 

Wifi 2

  • 1. S´curit´ des r´seaux sans fil e e e Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003
  • 2. Plan – La technologie sans fils – Faiblesses et Attaques – Architecture – S´curisation des postes clients e – S´curisation des points d’acc`s e e – Authentification des clients – S´curisation des ´changes e e SIARS Toulouse 2003 1
  • 3. Introduction au Wifi Wireless Fidelity. Nouvelles familles de technologies pour la couche physique. Utilisent les ondes radio pour transporter le signal. Nom D´bit Max. e Fr´q. e Modulation Remarques IEEE802.11 2Mb/s 2.4 GHz FH IEEE802.11b 11Mb/s 2.4GHz DSSS IEEE802.11g 54Mb/s 2.4GHz OFDM IEEE802.11a 54Mb/s 5GHz OFDM Interdit en Europe HomeRF 2Mb/s ? ? Utilise le DECT HyperLAN 54Mb/s 5GHz OFDM Standard Europ´en e Bluetooth (IEEE802.15) 1Mb/s 2.4GHz ? Pas IP Technique d’acc`s : CSMA/CA (Collision Avoidance) e SIARS Toulouse 2003 2
  • 4. Principe d’un r´seau Wifi e station mobile Point d’acces Reseau local filaire SIARS Toulouse 2003 3
  • 5. IEEE802.11b : canaux 5MHz Europe Etats−Unis, Canada Japon 1 2 3 4 5 6 7 8 9 10 11 12 13 14 2.400GHz 2.480GHz 2.455GHz En France : r´glementation mise ` jour en juillet 2003 : e a http://www.art-telecom.fr/communiques/communiques/2003/ index-c220703.htm http://www.art-telecom.fr/dossiers/rlan/puissances-2-4.htm SIARS Toulouse 2003 4
  • 6. IEEE802.11b : BSS Basic Service Set Un ensemble de points d’acc`s et les stations mobiles associ´es. e e SSID : identificateur de r´seau - chaˆne de caract`res. e ı e Pour joindre un r´seau Wifi, une station doit connaˆtre le BSSID du r´seau. e ı e Facile : il peut ˆtre broadcast´ p´riodiquement par les points d’acc`s. e e e e → il suffit d’´couter pour d´couvrir les r´seaux disponibles. e e e War Driving : cartographie des r´seaux Wifi accessibles. (Avec un portable et un e GPS). http://www.stumbler.net/index.php?cat=5 http://www.dachb0den.com/projects/dstumbler.html Un point d’acc`s se comporte comme un HUB → ´coute du trafic possible. e e SIARS Toulouse 2003 5
  • 7. WEP Wired Equivalent Privacy. M´canisme de chiffrement du contenu des paquets Wifi. e Algorithme ` cl´ secr`te : RC4 (40 ou 128 bits). a e e Principe : un mot de passe est positionn´ sur les points d’acc`s et les stations mobiles. e e Sans le mot de passe, pas de communication. Probl`mes : e – interop´rabilit´ difficile entre impl´mentations de Web (correspondance mot de e e e passe / cl´, longueur des cl´s). e e – gestion des cl´s : comment diffuser la cl´ WEP ` tous les utilisateurs / visiteurs. e e a Comment la changer p´riodiquement sur plusieurs points d’acc`s et plusieurs e e stations ? – faiblesses dans l’impl´mentation : crackage de la cl´ possible en quelques minutes e e avec suffisamment de paquets captur´s. e http://www.dachb0den.com/projects/bsd-airtools.html SIARS Toulouse 2003 6
  • 8. Attaques et risques (1/2) Internet Attaquant routeur Point stations mobiles d’acces Reseau local filaire SIARS Toulouse 2003 7
  • 9. Attaques et risques (2/2) Point d’acc`s Wifi : ´norme prise RJ 45 de 50m de diam`tre. e e e – d´borde du p´rim`tre de s´curit´ physique e e e e e – en libre-service Attaques : – D´nis de service e – bande passante partag´e et limit´e e e – d´bit utile limit´ par la station la plus faible e e – point(s) d’acc`s parasite(s) e – Interception du trafic m´dia partag´ → attaque facile. e e – sniffer passif – arp poisoning – Utilisation non autoris´e e – Voir war-driving ci-dessus,... – installation de bornes non autoris´es : renforcent l’impact des probl`mes ci-dessus. e e SIARS Toulouse 2003 8
  • 10. S´curisation : architecture e Internet routeur Point stations mobiles d’acces Reseau local filaire SIARS Toulouse 2003 9
  • 11. S´curisation des postes sans fil e Buts : – empˆcher les acc`s non autoris´s e e e – s´curiser les connexions e Moyens : – outils pour la s´curit´ locale : mises ` jour, anti-virus, configuration rigoureuse, e e a filtre de paquets, etc. – protocoles de transport s´curis´s : SSH, SSL, IPsec e e Si le mobile ne change jamais de r´seau : e – fixer le SSID (´viter l’utilisation de ’ANY’) e – utiliser une entr´e statique dans la table ARP pour le routeur e SIARS Toulouse 2003 10
  • 12. S´curit´ des points d’acc`s e e e Restreindre l’acc`s aux interfaces d’administration : e – autoriser l’administration uniquement depuis le r´seau filaire e – positionner un mot de passe d’administration – restreindre les acc`s SNMP e Activer les logs : – utiliser la possibilit´ d’envoyer les logs vers un syslog ext´rieur e e – utiliser les trap SNMP – surveiller les connexions - rep´rer les connexions non autoris´es e e Autres (pas tr`s efficace mais augmente un peu la s´curit´ malgr´ tout) : e e e e – activer le WEP – filtrage par adresse MAC – supprimer les broadcast SSID SIARS Toulouse 2003 11
  • 13. Authentification : portail Solution la plus simple ` mettre en oeuvre a Principe : affecter aux utilisateurs non authentifi´s une adresse IP dans un r´seau non e e routable ou une passerelle sp´cifique. e Apr`s authentification, param`tres normaux. e e Exemples d’impl´mentation : e – NoCatAuth http://nocat.net/ – OpenBSD authpf http://www.openbsd.org/faq/pf/authpf.html Probl`mes : e – ne g`re pas le chiffrement e – potentiellement contournable (car bas´ uniquement sur les adresses IP). e Possibilit´ de compl´ter par IPsec entre le routeur et les stations mobiles. e e SIARS Toulouse 2003 12
  • 14. Authentification et chiffrement niveau 2 Solution g´n´rale aux probl`mes de s´curit´ sur les r´seaux publics : e e e e e e authentification et chiffrement au niveau 2 : IEEE 802.1X & Co. Domaine qui ´volue vite en ce moment (2003) : e – Portail HTTP / SSH – LEAP (Cisco + Microsoft) – IEEE 802.1X – WPA (Wifi Protected Access) – IEEE 802.11i (int´gr´ dans 802.11g) e e Principe : – Syst`mes de niveau 2. Authentification entre le point d’acc`s et le client. e e – bas´s sur le protocole d’authentification EAP e – utilisent un serveur Radius – permettent la n´gociation des cl´s WEP e e Impl´mentation de IEEE802.1X pour Unix : Open1x e http://open1x.sourceforge.net/ SIARS Toulouse 2003 13
  • 15. Authentification : LEAP, 802.1X, WPA, 802.11i Point 1 d’acces 4 2 3 5 serveur radius 1. Le poste non authentifi´ arrive sur un point d’acc`s. Pr´sente sa demande e e e d’authentification 2. Le point d’acc`s v´rifie l’authentification vis-`-vis d’un serveur (EAP) e e a 3. Le serveur valide l’authentification. 4. Le point d’acc`s « ouvre » le r´seau au niveau 2. e e 5. La station mobile peut communiquer ` travers le point d’acc`s. a e SIARS Toulouse 2003 14
  • 16. Conclusion Les r´seaux sans fil sont l` pour durer. e a Ils sont d´j` largement d´ploy´s. ea e e La technologie ´volue rapidement. e Il faut les prendre en compte pour assurer la s´curit´ de nos syst`mes. e e e SIARS Toulouse 2003 15
  • 17. Bibliographie – 802.11 Security, B.Potter & B. Fleck, O’Reilly, D´cembre 2002. e – S´curit´ des r´seaux sans file 802.11b, Herv´ Schauer, mars 2002 e e e e http: //www.hsc.fr/ressources/presentations/asprom02/index.html.en – S´curit´ Informatique num´ro 40, Juin 2002, e e e http://www.cnrs.fr/Infosecu/num40-sansFond.pdf – D´ploiement & s´curit´ des r´seaux sans fil (802.11b), D. Azuelos, Mai 2003 e e e e http: //www.urec.cnrs.fr/securite/CNRS/vCARS/DOCUMENTS/Azuelos.pdf – Recommandation du CERT-A, aout 2002 ˆ http://www.certa.ssi.gouv.fr/site/CERTA-2002-REC-002.pdf SIARS Toulouse 2003 16