Upload
gysbert-soulier
View
116
Download
0
Embed Size (px)
Citation preview
1
801.11 Wi-Fi
Sécurité
2
Authentification la base• SSID
Echange du SSID pour l’authentification.
• Les bases
– Régler la porté des points d’accès,
– Protéger point d’accès,
– Vérifier les conditions d’utilisation après un reset,
– Retirer le SSID de la trame beacon si possible.
3
Sécurité de base, WEP
• La sécurité de base existante consiste en deux sous-systèmes:– Un algorithme d’authentification à clef partagée (Shared Key
Authentication)– Une technique de chiffrement et d’encapsulation des données appelée
WEP (Wired Equivalent Privacy)
• Authentification clé WEP:– Clé privée d’authentification délivrée hors bande– L’AP transmet une phrase aléatoire en texte (challenge-plain text)– La station crypte la phrase et la retransmet au PA
4
Le process
ICV Integrity Check Value (CRC)IV vecteur d’initialisation, choisit aléatoirement
5
WPA - 802.11i
6
WPA (Wi-Fi Protect Access)• WPA a été créé par « The WI-FI Alliance, un groupement industriel qui
possède le label Wi-Fi et certifie les les produits qui portent ce logo. 802.11i est sorti en tant que standard en Juin 2004
• Authentification – PSK / EntrepriseWPA entreprise est architecturé avec l’utilisation d’un protocole d’autentification 802.11x, un authentification server, qui distribue les clés à chaque clients; cependant.Le WPA-PSK, est la version la plus simple, c’est le « Pre-Shared Key" (PSK) mode, dans lequel les utilisateurs utilisent la même identification
• WPA2 est la certification du standard IEEE 802.11iWPA2 implémente les éléments définis dans le standard en particulier " the Michael algorithm " est remplacé paru un message authentication code, CCMP, qui est considéré très secure et introduction du AES en option pour le cryptage
7
Un apport déterminant WPA: TKIP• TKIP (Temporal Key Integrity Protocol) est essentiellement un upgrade qui
tend à pallier les défauts connus du WEP, du cryptage RC4 Le vecteur d’initialisation est hashé (empreinte cryptée) , évitant le snooping de paquets, et permettant de procurer un message d’intégrité (MIC)..
• TKIP inclus également le mode de gestion de clé dynamiques, qui constitue une première parade assez efficace, contre les crackers de clé WEP, utilisés en mode passif.
• Il est généralement implémenté en firmware ou en logiciel , donc permet les upgrade faciles des points d’accès et ponts .
• TKIP spécifie les règles d’utilisation : de l’IV, des bases de modification des clés (re-keing),des procédures éventuelles 8021.x par paquet, et le mode mixte du code d’intégrité (MIC).
• La performance du débit peut s’en trouver affectée, mais compte tenu de la simplicité d’implémentation d’une part, et le gain en sécurité ,d’autre part, cette solution peut être acceptable pour sécuriser des réseaux de petite et moyenne dimension, tout en considérant les limites de ce mécanisme.
8
Apport TKIP• Vecteur d'initialisation de 48-bits :
Le WEP n'utilise qu'un vecteur d'initialisation de 24-bits. Le crackage de la clé WEP provient du fait que le pirate peut déterminer la clé WEP à partir du vecteur d'initialisation de 24-bits. En utilisant un vecteur d'initialisation de 48-bits, il est bien plus difficile à déterminer.
• Le PA génère et distribue les clés de cryptage Description de clé de cryptage de façon périodique à chaque client. En fait, chaque trame utilise une nouvelle clé. Cela évite d'utiliser une même clé WEP pendant des semaines voire des mois.
• Code d'intégrité du message :Ce code, appelé également "Michael" (MIC : Message Integrity Code) permet de vérifier l'intégrité de la trame. Le WEP utilise une valeur de vérification d'intégrité (ICV) de 4 octets (comme un CRC pour un fichier ZIP par exemple). Le WPA rajoute un MIC de 8 octets.
• Serveur de clés wep :L’avantage de TKIP est de pouvoir l’implanter directement sur le matériel existant en changeant uniquement le logiciel des cartes sans fil et des AP (Access Point).
9
10
11
Configuration WPAap#conf terEnter configuration commands, one per line. End with CNTL/Z.ap(config)#dot11 ssid celeste ap(config-ssid)#authentication openap(config-ssid)#authentication key-management wpaap(config-ssid)#wpa-psk ascii margerideap(config-ssid)#guest-mode ap(config-ssid)#exitap(config)#interface dot11Radio 0ap(config-if)#encryption mode ciphers tkip ap(config-if)#ssid celesteap(config-if)#no shutdown ap(config-if)#* %LINK-5-CHANGED: Interface Dot11Radio0, changed state to reset* %DOT11-6-FREQ_SCAN: Interface Dot11Radio0, Scanning frequencies for 19 seconds* %DOT11-6-FREQ_USED: Interface Dot11Radio0, frequency 2417 selected* %LINK-3-UPDOWN: Interface Dot11Radio0, changed state to up* %LINEPROTO-5-UPDOWN: Line protocol on Interface Dot11Radio0, changed state to up* %DOT11-7-AUTH_FAILED: Station 000e.35be.47bf Authentication failed* %DOT11-7-AUTH_FAILED: Station 000e.35be.47bf Authentication failed* %DOT11-7-AUTH_FAILED: Station 000e.35be.47bf Authentication failed* %DOT11-6-ASSOC: Interface Dot11Radio0, Station 000e.35be.47bf Associated
KEY_MGMT[WPA PSK]
12
Config PC
13
CCMP • Counter Mode with Cipher Block chaining Message Protocol
http://en.wikipedia.org/CCMPSuite d’opération pour assure la confidentialité, l’intégrité et l’authentification en utilisant des technologies de cryptage symétrique par block– CCM utilise counter (CTR) mode pour la confidentialité– CCM utilise CCM avec CBC-Mac pour l’authentification et
l’intégritéCypher Block Chaining Message Authentification Code
– Les algorithmes de base étant l’AES Advanced Encryption Standardhttp://en.wikipedia.org/Advanced_Encryption_Standard
– Methode préconisée par la NIST ( National Institude of Standards and Technology elle-même sous l’autorité US Federal Information Security)
• Solution long terme– État de l’art cryptographique– La meilleure à ce jour
14
Authentication
• CCMP ou TKIP fournissent:une technologie d’Authentification avec un chiffrement symétrique
• Quels mécanismes pour distribuer/attribuer les clés?
• Multiple– Les clefs doivent être liées avec le dispositif d’authentification.– WPA-PSK
Clé partagé identique, pour une utilisation SOHO– WPA Entreprise,
Avec serveur d’authentification
15
Authentification centralisé
• Une authenfication centralisée avec un serveurFacilité l’administration des utilisateurs,Plus simple qu’un gestion de clé manuelle pour chaque
utilisateur!!
• Ce serveur peut être interne au PA, ou LDAP dans l’entreprise, et utiliser un protocole d’authentification radius par exemple
16
• 802.1X une boîte à outil générique pour les LANs afin de permettre:
– L’authentification sur un port– Port = un point d’attachement d’un système à LAN,– Dans le schéma on voit un port contrôlé et un port sans authentification– Dans le cas ou le port est contrôlé, il va falloir mettre un processus d’authentication
avant d’autoriser l’accès
Authentification 802.1 x
17
Authentification 802.1 x
État authentifié
Accès autorisé
État non authentifié
Accès bloqué
18
Authentification 802.1X /EAP• Extensible Authentification Protocol, Protocole d’authentification
• Le boite à outils côté LAN assuré par 802.1X
• Un serveur d’authentification RADIUS
• Dérivation des clés de cryptage après l’authentification
• Mise en place politique de sécurité avec temps d’expiration des sessions,
• Plusieurs variantes sur le moyen authentification utilisateur– EAP-TLS– EAP-TTLS/MSCHAPv2 – PEAPv0/EAP-MSCHAPv2 – PEAPv1/EAP-GTC – EAP-SIM
19
Les variantesEAP-MD5
LEAP(Cisco
Historique)
EAP-TLS(MS)
PEAP(MS-
Cisco)
EAP-TTLS(Funk)
Authentification mot de passe
OUI OUI NON OUI OUI
Certificats-client
NON NON OUI NON NON
Certificats-serveur
NON NON OUI OUI OUI
Niveau sécurité identité
Faible Faible Fort Fort Fort
Echange clé dynamique
NON OUI OUI OUI OUI
Identification Mutuelle
NON OUI OUI OUI OUI
20
EAP radius
• EAP over RADIUS est la transmission d’EAP messages par l’access server au RADIUS server pour authentication. L’EAP message envoyé entre l’access client et l’access server est formatté comme un EAP-Message RADIUS attribute décrit dans le RFC 2869, section 5.13, et envoyé entre l’access server et the RADIUS server. L’access server devient uniquement un intermédiaire pour transmettre des EAP messages entre l’access client et le RADIUS server. Le traitement des messages EAP messages est faite au niveau de l’ access client et du server RADIUS, pas au niveau du l’access server, voir figure au dessus.
• EAP over RADIUS est utilisé dans des environnement ou RADIUS est utilisé pour fournir un service d’authentification. L’avantage d’utiliser EAP over RADIUS vient du fait que EAP types n’a pas besoin d’être installé sur chaque access server mais seulement au niveau du RADIUS server. Cependant, l’access server doit supporté la négociation EAP comme authentication protocol et la transmission de message EAP au serveur RADIUS.
• Dans un usage typique d’EAP over RADIUS, l’access server est configuré pour utiliser EAP et d’utiliser RADIUS comme authentification provider. When a connection attempt is made, the access client negotiates the use of EAP with the access server. When the client sends an EAP message to the access server, the access server encapsulates the EAP message as the EAP-Message attribute of a RADIUS Access-Request message and sends it to its configured RADIUS server. The RADIUS server processes the EAP message in the EAP-Message attribute and sends an EAP response message as a RADIUS Access-Challenge message with the EAP-Message attribute to the access server. The access server then forwards the EAP message to the access client.
21
802.1x/EAP Authentification
22
Plus de détails
23
Configuration WPA EAP-TLSap(config)# radius-server host 192.168.10.1ap(config)# aaa new-model ap(config)# aaa group server radius rad_eapap(config-sg-radius)# server 192.168.10.1ap(config-sg-radius)# exit * %RADIUS-4-NOSERV: Warning: Server 192.168.10.1:1645,1646 is not defined.auap(config)#aaa authentication login eap_method group rad_eapap(config)#e xitap# show run | include aaaaaa new-modelaaa group server radius rad_eapaaa authentication login eap_method group rad_eapaaa session-id commonap# conf terminal Enter configuration commands, one per line. End with CNTL/Z.ap(config)# dot11 ssid soleilap(config-ssid)# authentication open eap eap_methodap(config-ssid)# authentication network-eap eap_methodap(config-ssid)# authentication key-management wpaap(config-ssid)# guest-modeap(config-ssid)# exitap(config)# interface dot11Radio 0ap(config-if)# encryption mode ciphers tkipap(config-if)# ssid soleilap(config-if)# no shutdown ap(config-if)#* %LINK-5-CHANGED: Interface Dot11Radio0, changed state to reset* %DOT11-6-FREQ_SCAN: Interface Dot11Radio0, Scanning frequencies for 26 secondsap(config-if)#exitap(config)#exit
24
Utilisation certificats
PKI, Clé publique, Certificat, CA
25
PKI, Problèmes à résoudre
• Comment ratacher une clé publique à son propriétaire?
• Comment être sur de l’authenticité d’un certificat?
• Comment résoudre alors ce problème d’authenticité du certificats?
• Qu’est-ce qu’une autorité de certification?
26
PKI, Certificats
• Une carte d’identité numérique dans un monde cybernétique où CA (Certifying Authority) jouerait le rôle de la préfecture où un annuaire LDAP serait une base de données de tous les français.
• Plusieurs cas d’utilisation serveurs ou utilisateurs.
• Permet d’authentifier, chiffrer des données sur un réseau en fonction de l’utilisation.
• Utilisation:Authentification utilisateurs, serveur WEB, mail
27
PKI, Certification
• Créer, gèrer, distribuer des certificats.
• Les acteurs sont les autorités de certifications (CA Certifying Authorities).
• La certification est essentiellement utilisée pour authentifier la clé publique d ’un interlocuteur.
• Son rôle est attribué à:– Des organismes compétents et qualifiées reconnus
comme tiers de confiance, – Des serveurs dédiés dans l’entreprise, appelés serveur de
certificaton.
28
PKI, Certification• «Notaire Electronique»
– Service de délivrance de Certificat (standard X509)– Service de Datation de Documents
• Des Acteurs :– VeriSign, Thawte, Certinomis (la poste)
• Les logiciel pour contruire sa solution– Services offerts par les serveurs Windows ou solutions OpenSource
• Gère la liste de révocation des certificats
29
Process vérification certificat utilisateur
30
En conclusion:
• Une PKI peut se définir de la façon suivante:
Une PKI est une infrastructure formée de serveurs et de certificats, créant, gérant et mettant à disposition des certificats numériques dont l’authenticité est certifiée par l’autorité de certification représentant et utilisant cette PKI.
31
Cas sécurité Wifi-EAP-TLS
Le serveur authentifie l’utilisateur, l’utilisateur authentifie le serveur par une infrastructure PKI, le client et le serveur posséde un certficat, délivré par une CA.
Serveur radius
Cas d’une infrastructure PKI, avec utilisation serveur CA, et certificat.L’utilisateur envoi son certificat, le serveur radius vérifie qu’il émane bien d’un CA approuvé. Puis vérifie l’identité et ses droits d’accès, pour lui permettre l’accès.
Serveur CA
Certificat utilisateurCertificat Serveur RadiusCertificat CA
Certificat UtilisateurCertificat CA
Certificat Serveur RadiusCertificat CA
32
Synoptique
Le serveur envoie son certificat
Le client envoie son certificat
33
En résumé• WEP statique – Utilisation personnelle
– Clé utilisant un secret partagé ( Tous les utilisateurs utilisent la même clé !!)– Cryptage de type RC4 généralement 24 bits– Problèmes de sécurité induit, algorithme de chiffrement et administration.
• WPA – Utilisation professionnelleWifi Protected Access – Assure a la fois intégrité, et ensuite cryptage par soit RC4 ou AES (WPA 2)– Le RC4 plus robuste (vecteur de 48 bits, contre 24 WEP)– Démarche EAP/802.1x (Extensible Authentification Protocol), voir transparent suivant
• WPA –PSK – Personnelle amélioréeVariante du WPA– Version simplifiée du WPA pour une utilisation personnelle– Process d’identification identique au WEP statique, mais ensuite rotation des clés de
cryptage
• VPN IPSEC – Réseau avec politique de sécurité à contrainte forte– UnVPN entre le client et le réseau d’entreprise, globalement on rajoute un tunnel niveau 3
basé sur une approche IPSEC,– Plus complexe à mettre en œuvre!!
34
Conclusion
• Le wifi oui• Mais:
plusieurs péchés capitaux à ne pas négliger:– La couche physique– La puissance d’émission– Les maillons faibles – L’administration– Le manque d’isolement– Les configurations par défaut