M301-ch01-TourHorizon du sans-fil-2.0 - IUT de Nice

Transcription

M301-ch01-TourHorizon du sans-fil-2.0 - IUT de Nice
Wireless Networks
Réseaux sans-fil
[email protected]
Sommaire
 Tour d’horizon des technologies sans
fil
 Focalisons-nous sur le 802.11 et des
exemples de déploiement
 La sécurité dans le wireless LAN
 Préparer un déploiement: l’étude de
site ou « Site Survey »
 L’extension du wireless LAN pour la
téléphonie
Technologies Sans-fil
WAN
(Wide Area Network)
MAN
(Metropolitan Area Network)
LAN
(Local Area Network)
PAN
(Personal Area
Network)
PAN
LAN
MAN
WAN
Standards
Bluetooth
802.11a, 11b, 11g
HiperLAN2
802.11, 802.16
MMDS, LMDS
GSM, GPRS,
CDMA, 2.5-3G
Vitesse
< 1 Mbps
2 à 54+ Mbps
22+ Mbps
10 à 384 Kbps
Couverture
Faible
Moyenne
Moyenne-Etendue
Etendue
Applications
Point-à-point
Equipement-àequipement
Réseaux
d’Entreprises
Fixe, accès au
dernier kilomètre
PDA, GSM, …
Bande passante en fréquence nécessaire à
la transmission de l’information
CB Radio Signal
FM Radio Signal
TV Signal
 Plus d’information
signifie qu’un
spectre de
fréquence plus
large est utilisé
3K
175K
4500K
BP en KHz
Critères de choix
 Distance (couverture)
 Débits : 0,1  100 Mbps
 Mobilité
 Indoor: stationnaire, marche
 Outdoor: stationnaire , marche, motorisé
 Prix
Bandes de fréquences utilisées
Les technologies WPAN
Objet:
échange d’information
entre deux équipements
proches
Home RF
- lancé en 1998
- bande passante
théorique: 1.6Mbps
- portée: …
- utilisations actuelles:
faibles en Europe,
concurrencé par Wifi
Les technologies WPAN
Objet:
échange d’information
entre deux équipements
proches
Bluetooth
- lancé en 1994, précurseur des
réseaux WPAN
- fréquence: 2.4Ghz
- bande passante: 1Mbps
théorique
- portée: 10 à 30 m
- utilisations actuelles: échange
données sur téléphone, PDA
pour synchronisation
Les technologies WLAN
Objet:
échange d’information entre 2 ou
plusieurs équipements locaux
TM
802.11
- développé par IEEE
- bande passante: 1, 2, 5.5, 11, 54
Mbps
- portée: 10 à 300 m
- utilisations actuelles: réseaux
locaux sans fil
Les technologies WLAN
Objet:
échange d’information entre deux
ou plusieurs équipements locaux
Hiperlan
- lancé en 1991
- fréquence: 5Ghz
- bande passante théorique:
20/54Mbps
- portée: + 30 m
- utilisations actuelles: faibles en
Europe, concurrencé par Wifi
Les technologies Cellulaires
GSM
- lancé en 1987
- technologie digitale
- fréquence 900/9601700/1880MHz
- traitement voix (et
données)
- bande passante
données: 43 kbps fixe,
10kbps mobile
- utilisations actuelles:
téléphonie mobile
Les technologies Cellulaires
GPRS/2.5G
- lancement 2003
- bande passante théorique données
70Kbps/30Kbps
 3G
 …
 4G: bande passante ++
 Va-t-elle « tuer »/supplanter les autres
technologies qui ne sont pas encore
suffisamment implantées pour résister ?
Les technologies satellite
VSAT
- communication
satellitaire pour
« petits » terminaux
- bande passante
théorique:
52.5 Mbps vers
satellite, 300kbps
vers terminal
- portée: terrestre
- utilisations actuelles:
connexion de nombreux
sites sur un centre
informatique
Positionnement du Wireless
Satellite
WWAN
GPRS UMTS
WLAN
802.11 ou Wifi
HiperLAN HomeRF
WPAN
Bluetooth
Inftrarouge
10m
100m
10km
Dépannage et exemples de
déploiements
[email protected]
Déploiements
Ce qu’il faut garder en tête,
Quelques exemples…
Les paramètres du point
d’accès
 Canal utilsé
 (E)SSID
 Authentification
 Mode d’encryption
 Débit
Débit variable en fonction
de la distance
VRS (Variable Rate Shifting)
11 Mbps
5.5 Mbps
2 Mbps
1 Mbps
Zone de couverture en fonction du débit
Bande passante en fonction du milieu
Architecture des locaux
site survey (et simulateur)
Couverture sans interférence en
2,4Ghz
AP1
Channel 1
AP5
Channel 11
AP6
Channel 1
AP3
Channel 11
AP2
Channel 6
AP4
Channel 1
AP7
Channel 11
Matériels d’infrastructure
WLAN: mode d’installation
 Point d’accès - Access Point (AP)
 Pont – Bridge
 Clients
 Passerelles résidencielles
 Passerelles d’entreprise
Point d’accès - Access Point
 Différents modes :
 Root mode
 Repeater mode
 Bridge mode
 Options :
 Antennes amovibles
 Filtrage avancé
 Carte radio
interchangeables
 Puissances d’émission
modulable
 Différentes
connectivités filaires
Mode Root
Mode Root – in details
Mode Bridge
AP in (root) bridge mode
AP in bridge mode
Mode Repeater
AP in (root) bridge mode
AP in repeater mode
Clients






Integrated
PCMCIA
CompactFlash
SD Card
USB
PCI & ISA
 Options:
 Chipset : RALINK, Broadcom,
PRISM, ATHEROS, TI, … Orinocco
 802.11 mais b/g, a ?
 antennes externes ou connecteur
Passerelles résidencielles
Wireless
Residential
Gateway
Exemple de passerelle wifi –
cas de l’Hotel
Danger !...
Autorisation Amir
ROUIS
Exemple de passerelle wifi –
cas de l’Hotel - Solution
Autorisation Amir
ROUIS
HotSpot
 Portail captif
 Wifi Dog, Chili Spot, Linksys WRT54G
Passerelles d’entreprise
Scénarii de déploiement
Mode Infrastructure
BSS
Basic Service Set
Un point d’accès
ESS
Extended
Service Set
Plusieurs points
d’accès
Choix de la topologie

les cellules sont disjointes




les cellules se recouvrent





faible nombre de canaux
pas d’interférence
pas de mobilité
réseaux sans fils
service de mobilité
exploitation de l’espace
gestion de l’affectation
les cellules se recouvrent
mutuellement


configuration des canaux
nécessaire
nombre important
d’utilisateurs
Affectation des canaux (en bg)
 Exemple d’affection à 7 points d’accès de 3
canaux qui ne se perturbent pas mutuellement :
13
Canal1
2,4 GHz
Canal7
Fréquence
Canal13
2,4835 GHz
 Autre possibilité : 1, 6 et 11
 Même si on dispose de 14
canaux, seuls 3 peuvent
être utilisés si on a plusieurs
points d’accès
1
1
7
13
13
1
Répartition dynamique de charge
 La station client recherche toujours le
meilleur débit
 Les points d’accès contrôlent la charge et
peuvent autoritairement terminer
l’association avec une station cliente
Répartition dynamique de charge
11 Mbps Range
5.5 Mbps Range
2 Mbps Range
AP 2
Channel 6
9
6
7
5
10
AP 3
Channel
11
4
3
11
8
1
2
AP 1
Channel 1
12
Répartition dynamique de charge
11 Mbps Range
AP 2
Channel 6
5.5 Mbps Range
2 Mbps Range
9
6
7
5
10
4
AP 3
Channel 11
3
11
8
2
1
AP 1
Channel 1
12
Gestion centralisée des SSID
sur les postes clients
 Sous Windows
 par l’intermédiaire de GPO
 préparer les profils de connexion
 SSID autorisés
 SSID interdits
 Ordre de préférence
 Par le client propriétaire
 Chaque constructeur peut avoir sa
solution de déploiement plus ou moins
évidente
GPO Manager
 L’administrateur
peut définir à
l’avance des
profils qui vont
automatiquement
se déployer sur
tous les
ordinateurs
faisant partie du
domaine
Dépannage/troubleshooting
Chemins multiples (Multipath)
Noeud caché
Distance (near/far)
Débit (throughput)
Interférences
Portée (range)
Chemins multiples (Multipath)
 Cause: Phénomène de réflexion
 Effets :
 Diminution du signal
 Corruption
 Annulation
 Solution :


Eviter les
interférences
Wall
Reflected Path
Direct Path
 Diversité
 d’antennes (2)
 de phase
 de transmission
Reflected Path
Paroie de bureau
Noeud caché (Hidden Node)
 Cause: limitations de CSMA/CA
 Effets :
 Collisions excessives
 Diminution du débit (jusqu’à 40%)
 Solution :

Utilisation de RTS/CTS
 On, Off, On with threshold

Augmenter la puissance d’émission des clients

Supprimer les obstacles

Déplacer les noeuds de telle sortes qu’ils puissent tous
s’entendre
Hidden Node  Fonctionnement RTS/CTS
Distance (near/far)
 Cause: différences de
puissance entre les
clients
 Effets :
 Effet de “foule”
 On entend mieux
lespremiers rangs
 Solution :

Jouer sur les puissances
d’émission

Déplacer les noeuds
Débit (throughput)
 Causes : Interférences, encryption overhead
(WEP), errors (distance), sauts discrets entre les
différents débits (11,5.5,2,1), limitations hardware,
utilisation de RTS/CTS, utilisation de PCF, densité
géographique des clients
 Effet :
 Diminution du débit
 Solution :




Débit par Co-location des points d’accès
Préférer DSSS à FHSS
Augmenter la séparation des canaux pour éviter les effets
de recouvrements (DSSS: 2 AP au lieu de 3 en canal 1 et
canal 11)
Diversifier les technologies et l’utilisation du spectre de
fréquence (avec du 802.11a à 5Ghz par exemple)
Interférences

Cause:




bande étroite, large bande
conditions météo (vent sur
antennes, brouillard et
stratifications provoquant de la
diffraction, foudre sur antenne)
Environnement (irruptions solaires,
fours micro-ondes, bluetooth)
Canaux adjacents ou superposés

Effets :

 Diminution du débit
Solution :

Bon design

Réutilisation des canaux

Site survey
Sécurité en milieu Wifi
[email protected]
Sécurité
 Différences “avec” et “sans” fil
 Les failles de sécurité : attaques &
menaces
 Solutions de sécurité &
recommandations
 Wired Equivalent Privacy (WEP)
 …
Sécurité : la spécificité du sans-fil
 Propagation par ondes radio
 Technologie diffusant les données dans une zone sans
frontière absolue entraînant :
 interception et écoute faciles depuis la voie publique
 un problème de confidentialité
 un problème d’intégrité
 insertion dans le trafic possible
 Support non protégé des signaux environnants
 Sensibilité au brouillage entraînant :
 un problème de continuité de service
 déni de service par brouillage possible
Menaces
 Un monde cruel
 “War driving”
 attaques classifiées
en deux groupes
principaux :
 les attaques
passives
 et les attaques
actives
Attaques passives

Ecoute passive



Zone de couverture radio d'un AP déborde du domaine privé
L'attaque passive la plus répandue :



d'autant plus facile que le média est l’air (difficilement
maîtrisable)
recherche de point d'accès (appelée Wardriving)
les points d'accès sont facilement détectables grâce à un
scanner (+ antennes directives type Yagi permettant d'écouter
le trafic radio à distance hors de la zone de couverture de l’AP)
Il existe deux types de scanners :


les passifs (Kismet, Wifiscanner, Prismstumbler…) ne laissant
pas de traces (signatures), quasiment indétectables
et les actifs (Netstumbler, dstumbler) détectables en cas
d'écoute, ils envoient des " probe request ".
e.g. WarChalking
www.warchalking.org
Scans : actifs vs. passifs
Scanning actif
 La station client recherche
un point d’accès sur les 14
canaux disponibles en
émettant
 Lorsqu’un point d’accès est
localisé, la station client
essaye de s’y associer
 Une recherche sur les 14
canaux dure 1/3 de
seconde
))
))
))
))
))
))
Scanning passif
 La station cliente écoute
l’activité sur ses canaux
 Une fois un signal détecté,
la station émet une
demande d’association
 Un scanning passif de tous
les canaux dure 1.5
seconde
Attaques actives
 Révisions : les différentes attaques
connues dans les réseaux filaires et
qui touchent aussi le monde du Wifi :
 DoS (Denial of Service)
 Spoofing (usurpation d'identité)
 “Man in the middle”
DoS (Denial of Service)

alternative à d'autres formes d'attaques car :






Il est plus simple à mettre en oeuvre,
Il nécessite moins de connaissances
Il est moins facilement traçable qu'une attaque directe visant à entrer
dans un système pour en prendre le contrôle.
But : empêcher des utilisateurs légitimes d'accéder à des
services en saturant ces services de fausses requêtes
Egalement basé sur des " bugs " logiciels
En Wifi, cela consiste notamment à bloquer des points d'accès
soit en l'inondant de requête de désassociation ou de
désauthentification (programme de type Airjack), ou plus
simplement en brouillant les signaux hertzien.
Forcer les dé-authentifications de
clients en forgeant de fausses trames
Spoofing (usurpation d'identité)
 Technique permettant à un
pirate d'envoyer à une machine
des paquets semblant provenir
d'une adresse IP autre que
celle de la machine du pirate
 N'est pas pour autant un
changement d'adresse IP
 C’est une mascarade (il s'agit
du terme technique) de
l'adresse IP au niveau des
paquets émis, c'est-à-dire que
les paquets envoyés sont
modifiés afin qu'ils semblent
parvenir d'une autre machine.
Méthode de IP spoofing
 Le pirate est capable d’intercepter la
réponse et continuer la conversation à la
place de la source réelle (“session
hijacking”)
 Le pirate n’est pas forcément interessé par
la réponse (“blind spoof”) car il peut la
deviner ou simplement occuper un serveur
avec des communications inutiles
 Le pirate peut intentionnellement ne pas
vouloir la réponse mais la faire adresser à
une machine cible dans le but de provoquer
un déni de service (“Smurf attack”)
“Man in the middle” en milieu WiFi
 consiste à disposer un point d'accès étranger à
proximité des autres points d’accès légitimes
 les stations désirant se connecter au réseau
livreront au point d’accès "félon" (rogue AP) leurs
informations nécessaires à la connexion
 ces informations pourront être utilisées par une
station pirate
 il suffit tout simplement à une station pirate
écoutant le trafic, de récupérer l'adresse MAC d'une
station légitime et de son point d’accès, et de
s'intercaler au milieu.
“Man in the middle”
Ecoute du trafic pour récupérer
SSID, @MAC de l’AP, …
Intercepte en usurpant
les identités véritables
Prend place au milieu :
filtre, espionne
SOLUTIONS
 INTERNES
 EXTERNES
INTERNES STANDARDISEES
 Ces solutions sont implantées sur la
totalité du matériel standardisé
802.11
 Accès au réseau (SSID)
 Contrôle d’accès (ACL)
 WEP
Accès réseau (SSID)

Le premier mécanisme de sécurité de 802.11 est le
contrôle d'accès par identifiant du réseau ou SSID
(Service Set ID)

Toutes les stations et tous les points d'accès
appartenant au même réseau possèdent le même SSID
(mode infrastructure et Ad-Hoc)

Toute station voulant se connecter à un réseau 802.11 doit
fournir ce SSID au point d'accès

C'est le seul mécanisme de sécurité obligatoire dans
Wi-Fi.
Accès réseau (faiblesses)



Cette protection est très sommaire, car le point d'accès envoie
périodiquement en clair cet identifiant dans des trames balises
(beacons), le réseau est dit "ouvert"
Une simple écoute permet de récupérer le SSID du réseau. Par
ailleurs il suffit de spécifier comme SSID le mot "any" dans la
configuration de la carte Wi-Fi de la station, pour récupérer tous
les SSID des réseaux ouverts
Certain constructeurs offrent la possibilité d'empêcher les
broadcasts de SSID du point d'accès, on dit que le réseau est
“fermé” (on ne peut pas fermer des réseaux en mode Ad-Hoc)
 Attention : On ne peut pas empêcher totalement la diffusion du
SSID, car lors de la phase d'authentification entre une station et
un point d'accès, il est transmis en clair.
 Attention : Les points d'accès possèdent un SSID par défaut propre à
chaque constructeur, si cet SSID n'est pas modifié par l'utilisateur, il est
facilement trouvable. Il en va de même pour le mot de passe nécessaire
à la configuration du pont d'accès, celui- ci doit être modifié par
l'utilisateur.
Liste de contrôle d'accès
 Protection consistant à n'autoriser l'accès au réseau
qu'à des stations dont l'adresse MAC a été
enregistrée dans une liste
 Il est très facile pour un pirate :
 de récupérer une adresse autorisée (celles-ci sont
transmises en clair)
 et de la substituer avec la sienne (MAC@ spoofing)
 Attention : Il s'agit donc d'une protection très
facilement contournable
(outils TMAC; KMAC; SMAC – KLCconslting.net)
Résumé sur ces failles de sécurité
 WiFi comporte de nombreuses failles de sécurité :
 SSID (Service Set ID) :
 transmis en clair par l’AP
 le mécanisme closed network interdit sa transmission dans les balises
 en mode ad-hoc, le SSID est systématiquement transmis en clair
 même en mode fermé, le SSID est transmis en clair pendant
l’association…
 utilisation du SSID par défaut, configuré par les constructeurs
(tsunami, …)
 ACL
 optionnel, donc peu souvent utilisé
 repose sur l’identification de l’adresse MAC
 il suffit de sniffer le réseau puis de copier une adresse MAC
Solutions complémentaires
 Architecturale
 utilisation d’une DMZ (AP derrière firewall)
 Utilisation de VPN avec authentification forte
 IDS: systèmes de détection d’intrusion
 intrusion d’un client non autorisé
 Trame de de-authentification trop
nombreuses…(DoS)
 intrusion d’un point d’accès félon (rogue
access point)
Solutions complémentaires
Chiffrement/Encryption
Le standard 802.11 a développé un
protocole de sécurisation pour protéger
les réseaux sans fil de façon tout aussi
efficace que pour les réseaux filaires : le
WEP
WEP ou Wired Equivalent Privacy
But : pallier également les faiblesses
précédemment exprimées
WEP (Wireless Equivalent Privacy)
 Mécanisme utilisant une clé partagée
 clé symétrique pour encryption et décryption
 Clé partagée par tous les clients du réseau et par le point d'accès
 Plusieurs longueurs de clé possible
64 et 128 bits (sachant que 24 bits servent pour l'initialisation de la clé)
 Le chiffrement : prévient des écoutes clandestines par chiffrement des
données transmises
 L’authentification : protége l’accès au réseau sans fil (mais déconseillé)
 L’intégrité : vérifie l’intégrité des données en générant un checksum
Chiffrement et contrôle
d'intégrité


se base sur l'algorithme RC4 :



développé par Ron Rivest en 1987 pour RSA Security
algorithme à clé symétrique secrète
l'authentification permettant de s'assurer que la station possède bien la clé
1.
Elaboration du Key Scheduling Algorithme : On concatène (ajoute) la clé partagée
(40 ou 104 bits) et un vecteur d'initialisation de 24 bits (IV : Initialisation Vector
qui change à chaque trame envoyée), formant ainsi la graine (seed) de RC4
appelé aussi Key Scheduling Algorithme (64 ou 128 bits). â [Key¦IV] *
En parallèle on effectue, avec un CRC 32, un calcul d'intégrité (non chiffré) ou
ICV (Integrity Check Value) sur les données. Les données sont, ensuite,
concaténées avec cet ICV. â [Data¦ICV] *
Cette graine est placée dans un générateur de nombre pseudo aléatoire (PRNG :
Pseudo Random Number Generator) qui crée une séquence pseudo aléatoire. â
[PRNG (Key¦IV)] *
On applique un XOR (opération logique de OU exclusif) bit à bit entre cette
séquence et les données concaténées avec l'ICV, formant ainsi les données
cryptées. â [(Data¦ICV)Å( PRNG (Key¦IV))] *
Les données chiffrées sont transmises et l'IV est rajouté à la trame.
Le chiffrement et le contrôle d'intégrité se déroulent en plusieurs
étapes :
2.
3.
4.
Remarque : le chiffrement n'est appliqué que sur les données de la trame MAC, l'entête, l'IV et le CRC sont transmis en clair.
* :¦= concaténation ; Å = " ou " exclusif
Chiffrement des données
 Processus de chiffrement
En-tête
Initialization
vector
TRANSMISSION
Initialization
vector
PRNG
(RC4)
Clef secrète
partagée
Données
Données
chiffrées
CRC
CRC32
Trame chiffrée
ICV
Les trames MAC chiffrées
 Une trame n’est chiffrée que partiellement :
Données chiffrées
En-tête
IV
Données
ICV
4 octets
4 octets
4 bits
4 octets
Vecteur d’initialisation
3 octets
CRC
4 octets
Ke
y
ID
Pad
6 bits
2 bits
 IV : vecteur d’initialisation défini dans le WEP
 Pad : ne contient que des 0
 Key ID : valeur d’une des 4 clefs permettant de
déchiffrer la trame
Déchiffrement et contrôle
d'intégrité

Le déchiffrement et le contrôle d'intégrité se déroulent en
plusieurs étapes comme précédemment, mais en sens
inverse :
1.
2.
3.
La clé partagée est concaténée avec l'IV de la trame reçue,
puis l'ensemble est introduit dans le PRNG pour donner la
bonne séquence pseudo aléatoire qui a été utilisé pour le
chiffrement.
On effectue un XOR entre cette séquence aléatoire et les
données chiffrées reçues. On obtient les données et l'ICV en
clair.
On effectue un contrôle (ICV') sur ces données en clair que
l'on compare avec l'ICV reçu. Si ICV'=ICV on peut être sûr des
données.
Déchiffrement des données
 Processus de déchiffrement
Clef secrète partagée
En-tête
Initialization
vector
RÉCEPTION
Données
chiffrées
CRC
Trame chiffrée
PRNG
(RC4)
Données
Données
+ ICV
CRC32
ICV
ICV
=
ICV’
ICV’
Contrôle
d’intégrité
De plus
 Difficile à utiliser
 distribution des clés
 sur les AP
 sur les postes clients
 changement des clés
 exemple: départ d'un collaborateur
Solutions complémentaires
Authentification avant accès au réseau
 Le mécanisme d'authentification utilise une clé
partagée pour l'envoi des données chiffrées
 deux mécanismes d'authentification
 Open System Authentication
 Shared Key Authentication
 Attention : C’est la même clé WEP utilisée
pendant la phase d’authentification qui sert
également à l’encryption des données…
 Shared Key Authentication est donc déconseillée
Open System Authentication
 mécanisme par défaut
 il n'y a pas d'authentification véritable
 toute station désirant se connecter est
automatiquement authentifiée
Requête d’authentification
Confirmation
Shared Key Authentication
 mécanisme se déroulant en quatre étapes :
1. la station envoie une requête d'authentification au PA
2. le PA envoie un texte en clair 128 bits généré par
l'algorithme WEP (challenge request)
3. la station chiffre ce texte avec la clé partagée et l'envoie
dans une trame d'authentification (challenge response)
4. le PA déchiffre le texte reçu avec la même clé partagée et
le compare avec le texte précédent
5. s'il y a égalité il confirme à la
station son authentification et
la station peut alors s'associer.
Sinon le PA envoie une trame
d'authentification négative.
Requête d’authentification
Challenge text
Challenge response
Confirmation
shared key authentication
Attention : la clé WEP sert à la fois à l’encryption du challenge d’autentification… mais aussi à l’encryption
des données…
Ce mode est donc déconseillé
Vulnérabilité == XOR
Le WEP a aussi ses faiblesses …


Propres à l'algorithme RC4 utilisé
Mais aussi à la conception de WEP (6440bits, 128104bits)
1.
A-La principale vient de la clé qui est fabriquée par la concaténation d'une
clé unique, partagée par tous les membres du réseau et d'une longueur
maximale de 104 bits, et d'un vecteur d'initialisation.


cette clé est trop courte
et l'IV est transmis en clair
 on peut donc facilement au bout d'un certain temps d'écoute déduire la clé, en
sachant que généralement le vecteur d'initialisation démarre à 0 en début de
transmission (logiciel spécifique de type Airsnort ou Wepcrack)
1.
B-D'autre part le CRC utilisé est trop faible. (possibilité par des pirates de
modifier des paquets ou d'injecter de faux paquets dont le CRC a pu être modifié)
2.
C- Une autre faille provient de la séquence d'authentification (Shared Key
Authentication) où un texte en clair est envoyé par l'AP et sa version codée
renvoyée par la station. Une simple écoute permet d'obtenir ces deux éléments
ce qui permet de calculer beaucoup plus facilement la clé.
Remarque : Tout algorithme de sécurité nécessite de la part du processeur plus de calcul et
ceci entraîne une baisse des performances notamment sur le débit. Cette baisse est
très variable suivant les cartes, le fait d'activer le WEP peut faire chuter de 5 à 50% le
rendement du processeur de la carte Wi-fi.
Qu’est-ce que WEP+ ? RC4 Fast Packet Keying : clef de chiffrement unique pour chaque trame
Mort du WEP
SOLUTIONS INTERNES
 Ces solutions sont implantées
aujourd'hui sur la majorité du
matériel ou en cours d'implantation
au travers de patches softwares sur
une partie du matériel plus ancien
 Nous verrons que le WPA = sousensemble de 802.11i, réalisé par
étapes
WPA (Wi-Fi Protected Access)
 Face à la faiblesse du WEP, et en attendant un
standard propre à la sécurité des réseaux sans fil
802.11, le groupe de travail IEEE802.11i a
développé une solution temporaire : le WPA
 Le WPA a le double avantage de pouvoir être
implanté sur le matériel déjà existant (remise à
jour du firmware) et d'être compatible avec la
future norme de sécurité 802.11i
 WPA est obligatoire pour l'homologation “WiFi”
depuis Aout 2003
Composants du WPA
 Le WPA est composé de deux éléments
 TKIP (Temporal Key Integrity Protocol)
 cryptage
 et le contrôle d'intégrité des données
 802.1x
 authentification
WPA –
TKIP (Temporal Key Integrity Protocol)





Protocole permettant le cryptage et le contrôle d'intégrité des
données
Ce protocole utilise toujours RC4 (d'où sa compatibilité avec le
matériel supportant le WEP) comme algorithme de cryptage
avec une clé de 128 bits, par contre l'IV (vecteur d'initialisation)
passe à 48 bits
De plus, il y a une clé par station (et non une pour tout le réseau
avec WEP)
Cette clé est générée et changée/dérivée automatiquement
de façon périodique (re-keying)
Contrôle d'intégrité des données



s'effectue par un code de hachage de 8 octets appelé MIC (Message
Integrity Code) ou Michael. Ce code porte aussi sur les adresses
MAC, ce qui évite de modifier ou forger des trames
il utilise aussi un numéro de séquence sur les paquets, permettant un
contrôle de bon séquencement
TKIP est souvent disponible sous forme de mise à jour logicielle
(firmware) des matériels existant
WPA –
802.1x
 Protocole d’authentification donnant “accès au port”
 datant de 2001
 développé pour les commutateurs LAN (prises ethernet
dans des lieux publics) puis adopté pour le sans fil
 l'évolution de différents protocoles (PPP, RADIUS, EAP)
développés pour l'authentification

Ce protocole vise :


à standardiser un mécanisme de relais
d'authentification au niveau 2 que ce soit un réseau
filaire ou sans fil
et à contrôler l'accès aux ressources si l'accès physique
n'est pas contrôlable (ce qui est le cas dans un
environnement radio)
WPA – 802.1x
Les éléments impliqués
 Le protocole fonctionne à partir de trois éléments :



Le client (station) ou système à authentifier
 supplicant
Le contrôleur (point d'accès) ou système
authentificateur
authenticator
Le serveur d'authentification (serveur placé sur le
LAN)
 authentication server
 802.1x est aussi appelé Port-based Network
Access Control


Il introduit une notion de port contrôlé par
l'authentification
Une station ne pourra accéder aux ressources d'un LAN
que si elle a été auparavant authentifiée
WPA - 802.1x - Authentification par RADIUS

On utilise le protocole EAP pour véhiculer l'authentification lors
d'une session :



EAPOL (Extensive Authentication Protocol Over Lan ) entre la station
et le point d'accès
et EAP entre le PA et le serveur
On utilise surtout un serveur RADIUS (Remote Authentication
Dial In User Server) car ce protocole peut encapsuler tous les
protocoles d'authentification possibles



la station et le serveur partagent un secret (clé, certificat)
dès que le serveur reçoit une requête du point d'accès pour une
station, il renvoie un challenge à la station
ce challenge ne peut être résolu que par ce secret partagé et permettre
ainsi l'authentification
WPA - 802.1x
Types d'authentifications les plus connues

Authentification par mot de passe :



Authentification par carte à puce :



EAP-MD5, il est de moins en moins utilisé
LEAP (Lightweight EAP) protocole propriétaire Cisco
EAP-SIM (Subsciber Identity Module), utilisé pour les points d'accès public (hot
spot), utilise la carte à puce SIM du GSM, permet la mise en place de facturation
EAP-AKA (Authentification and Key Agreement), utilise le système
d'authentification de la carte SIM de l'UMTS, il est compatible avec le GSM
Authentification par certificat :


EAP-TLS (Transport Layer Security), basé sur les mécanismes SSL (Secure Socket
Layer) est très utilisé : il utilise une infrastructure à clé publique PKI qui génère et
distribue des clés WEP dynamiques (par utilisateur, par session et par paquet).
Nécessite un certificat pour chaque client
EAP-TTLS (Tunneled TLS) et Protected EAP : Pour palier à certaines faiblesses
du protocole EAP (défaut de protection de l'identité de l'utilisateur, problème lors
de reconnexion rapide…), le protocole PEAP a été développé. Ce protocole utilise
MS-CHAP v2 pour l'authentification
Comparatif
Authentifications par noms d’utilisateurs / mots de passe
 LEAP (Lightweight EAP)
 Solution CISCO
 Authentification de type « challenge-response »
 basée sur un serveur RADIUS
 Authentification mutuelle (utilisateur – point d’accès)
 Gestion de clés WEP dynamiques par session et par
utilisateur
 EAP-MD5
 Méthode simple de challenge/réponse
 Pas d’authentification mutuelle
 Protocole non adapté aux réseaux sans fil
 Attaque par dictionnaire possible
Comparatif
Authentifications basées sur des certificats
 PEAP (Protected EAP)
 Authentification mutuelle
 Utilisation serveur RADIUS supportant TLS
 Authentification utilisateur par login/mot de passe
 Gestion des clés WEP dynamiques
 EAP-TLS (Transport Layer Security)
 Authentification mutuelle
 Basé sur SSL/TLS
 Utilisation d’un serveur de certificats
 Implémentation de certificats pour les clients
 Gestion des clés WEP dynamiques
PEAP
 En PEAP, seul un certificat côté
serveur est nécessaire, le supplicant
utilise un couple « utilisateur/mot de
passe »
EAP
TLS
RADIUS-EAP
EA
P Authentificatio
n
Certificat
Serveur
Récapitulatif
SOLUTIONS INTERNES FUTURES 802.11i (ou WPA2)
 le WPA était une solution temporaire
 la norme définitive 802.11i a été ratifiée en Juillet 2004
 Nouvelle norme 802.11i la sécurisation des WLANs
802.11


RSN == Robust Security Network
TSN == Transitional Security Network (RSN + WEP)
WPA est basé sur draft RSN avec seulement méthode TKIP
(Temporal Key Integrity Protocol)
SOLUTIONS INTERNES FUTURES 802.11i (ou WPA2)
 cette norme doit palier les manques de WPA et apporter
des solutions sur différents points :




un SSID sécurisé
une déconnexion rapide et sécurisée
dé-authentification et dé-association sécurisées
le chiffrement des données renforcé par l’ajout du
standard américain AES
 AES-CCMP (Advanced Encryption Standard-Counter
mode with CBC Mac Protocol) est le protocole
remplaçant TKIP et utilisant AES à la place de RC4

mise en place d'une authentification mutuelle station et
point d'accès
Remarque : AES est un algorithme de cryptage très puissant à clé symétrique
mais nécessite une grosse puissance de calcul et ne peut être utilisé par les
anciennes cartes  upgrade matériel
Quel WPA ?
 WPA pre-shared key (PSK)
 tous les utilisateurs partagent une même phrase
secrète
 WPA-Personal ou WPA2-Personal
 La phrase secrète peut contenir de 8 à 63 caractères
ASCII ou 64 symboles hexadécimaux (256 bits)
 Une clé donnée sous la forme de caractères ASCII est
convertie vers la clé de 256 bits grâce à une fonction de
hachage cryptographique (la Pairwise Master Key, PMK)
 WPA enterprise
 avec identification 802.1x
 WPA-Enterprise ou WPA2-Enterprise
 Serveur RADIUS
Prise en charge officielle de WPA2
 Microsoft Windows XP
 Update for Windows XP (KB893357)
 (01/05/2005)
 une màj pilotes de carte réseau peut s'avérer
nécessaire
 Apple Computer
 Macintoshs avec carte AirPort Extreme
 sur AirPort Extreme Base Station et AirPort Express
après màj firmware en AirPort 4.2 (14/07/2005)
 Linux
 wpa_supplicant pour WPA/WPA2/IEEE 802.1X
Supplicant
Comparaisons
WEP
WPA
WPA2/802.11i
RC4
RC4
AES
Key Size
40 bits
128 bits encryption
64 bits Authentication
128 bits
Key Life
24-bit IV
48-bit IV
48-bit IV
Concatenated
Mixing Function
Not Needed
CRC-32
Michael
CCM
Header Integrity
None
Michael
CCM
Replay Attack
None
IV Sequence
IV Sequence
Key Management
None
EAP-based
EAP-based
Cipher
Packet Key
Data Integrity
http://www.wi-fi.org/OpenSection/pdf/Wi-Fi_ProtectedAccessWebcast_2003.pdf
Implémentation dans Windows XP
 Natif :
 802.1x EAP-TLS
 Wireless Zero Configuration Service
 SP1 : PEAP
 802.1x PEAP-EAP-MS-CHAPv2
 802.1x PEAP-EAP-TLS
 SP2 : WPA (authentification, TKIP, AES)
 Ou SP1+KB.826942
http://support.microsoft.com/?id=826942
Implémentation dans Windows XP
 Authentification




Open
Shared
WPA
WPA-PSK
 Chiffrement




Désactivé
WEP
TKIP
AES
Implémentation dans Windows XP
802.1x
• EAP-TLS : « carte
à puce ou autre
certificat »
• PEAP
• MS-CHAP v2
• EAP-TLS
Résumé
Pas de WEP
Choix administrateur
Activation de WEP
Upgrade logiciel &| firmware
WPA
802.1x EAP, TKIP
Upgrade matériel
WPA2
La position de WiFi Alliance
optionnel
obligatoire depuis 09/2003
Certification WPA
optionnel
Certification WPA2
2003
2004
obligatoire
2005
SOLUTIONS EXTERNES –
VPN (Virtual Private Network)

Malgrès faiblesses du WEP


Alternative intéressante mais…



sécuriser un réseau à travers le concept de réseau privé virtuel
attention à la consommation électrique et à la complexité de
mise en œuvre…
qui va terminer les VPN de l’autre côté (WLAN
Switch/controler)…
VPN répondent aux trois besoins fondamentaux



cryptage des données
authentification des hôtes
contrôle d'intégrité
Principes du Site Survey
Planification du déploiement
d'un réseau Wireless LAN
[email protected]
Qu’est-ce qu’un site survey ?
 Etape la plus importante dans
l’implémentation d’un réseau wireless
 Avant installation
 Repérer le périmètre
 Identifier les sources d’interférences (bruits,
autres réseaux mitoyens)
 Après installation
 Recette
 Cartographie RF
Planification d'un réseau WLAN



Objectifs

Maximiser les performances avec des ressources limitées







couverture (portée)
débit
capacité (nombre de stations)
interférences
roaming
Sécurité
Réseau filaire de rattachement




Identifier les compétence requises du personnel
Etude du site
Disposition (utilisation d'outils de planification réseau)
Tests et mesures
Principales caractéristiques
Etapes
Y a-t-il déjà un réseau ?
 Identification des besoins par questions:
OS utilisés ?
# d’utilisateurs simultanés (et dans 2 ans) ?
Débit et mobilité demandés par utilisateur ?
Protocoles utilisés ?
Canaux et techno si déjà en place ?
Politique de sécurité en place ?
Y a-t-il une convention de nomage pour les
éléments réseau ?
 Où seront situés les raccordements au réseau
cablé ?
 Quelles sont les attentes du client pour sa
société ?







Débit utile en fonction du débit théorique et
des mécanismes utilisés
Standard
Débit utile (Mbit/s)
Ethernet 10
8,08
Ethernet 100
90,06
802.11 (2 Mbit/s)
1,6
802.11b(11 Mbit/s)
6,56
802.11a(54 Mbit/s)
20,6
802.11g(54 Mbit/s)
22,6
…
802.11n (150Mbps par canal donc total théorique 600Mbps)
802.11ac(500Mbps par canal donc total théorique 7Gbps)
Outils de planification
Mesure de champs
 Outils simples: puissance - débit - taux d'erreur




PC Portable ou PDA
Carte wireless (PCMCIA)
Scan des canaux, recherche de station
Indique niveau de signal, SNR, débit



Conçus pour la mesure de champs
Analyse de protocoles (PHY et MAC)
Intégrés avec les logiciels de planification



Ekahau Site Survey™ (Saratoga, USA)
Procycle™ (Softbit, Oulu, Finland)
SitePlaner™ (WirelessValley, USA)
 Outils avancés: flux / protocoles / spectres
 Exemples
Outils sur SmartPhone
e.g Wifi Explorer
Outils professionnels
 Network Analyser
 Signal strenght (in dBm)
 Noise Floor (in dBm)
 Signal-to-Noise ration (in
dB)
 Link Speed
 Spectrum Analyzer
Planification des fréquences
 Interférences avec d’autres WLAN ou
cellules voisines
 Rappel: IEEE 802.11 utilise la bande
ISM, qui n'est pas régulée !
 14 canaux de 802.11bg se
recouvrent, seuls 3 sont disjoints (1,
6 et 11)  rosacea mais… en 3D
Interférences avec Bluetooth
 Niveau des signaux reçus comparables (vus du
mobile)
 Si co-existence, probabilité de collision de fréquence
durant une trame 802.11 comprise entre 48% et
62%
 Facteurs influants sur la dégradation observée:
 force relative des signaux
 longueur des trames 802.11
 activité du canal Bluetooth
 Solution
 Protocole IEEE 802.15
 Limiter l'usage de
BlueTooth dans les zones 802.11
Interférences avec les fours micro-onde
 Fours micro-ondes:
magnétrons, fréquence
centrale vers
2450~2458 MHz (canal9)
 Signal émis en “burst”, qui
affectent plusieurs symboles
802.11
 Niveau à 3 mètres du four
(>1.000W):
18 dBm
 masque tous les signaux
WLAN !
 Solutions


distance
Mettre en place des écrans
absorbants
Exemple de Site Survey réalisé
avec Ekahau
 http://www.ekahau.com/
Plan, date+heure et trajet de
1er survey
Résultat global … intriguant
La partie attendue
 mon AP sur mon canal
Localisation 1er AP intrus en
interférence
Zone de couverture de ce premier intrus
Localisation 2ème AP intrus
Voice Over WLAN
[email protected]
Challenges de la VoIP sur un réseau Wifi
http://www.networkcomputing.com/article/printFullArticle.jhtml?articleID=197001788
Challenges acceptés

Couverture radio pour de la “data” revue à la hausse pour de la
“voix”


pour des recouvrements de cellules plus élevés
>30% (site survey spécifique VoIP)

Challenges habituels de la VoIP
 Gigue (Jitter)
 Latence (Latency )
 Débit (Throughput) (codec, Qos)

50




Challenges de temps facilement atteignables… si l’on ne
souhaite pas de solution sécurisée…
ms  considéré comme une coupure max en audio
Roaming (passage d’une borne à une autre)
cut-over (coupure intempestive)
gap-time (inactivité)
Challenges du roaming
Impacts liés à la sécurité

Si l’on souhaite mettre en place une solution d’authentification
de type WPA-PSK ou 802.1X



 les temps nécessaires au roaming passent à plusieurs centaines de
millisecondes
 incompatible donc…
Autre aspect: la pérennité de la QoS

Le nouvel AP ne fera connaitre ses ressources en terme de Qos qu’à partir
du moment où le roaming est effectif



Combien cet AP sert-il déjà de connexions concurentes ?
Quelle sera la bande passante restante pour cette nouvelle
connexion ?
Il est donc nécessaire d’implémenter des restrictions
propres à la VoIP sur ces AP (s’ils le supportent) mais
quelles limitations en terme de :
 Nombre de clients associés simultanéments ?
 Débits des modulations autorisées ?
Une réponse propriétaire pour ce
challenge de la VoIP sur WLAN





Les éditeurs de matériels Wifi ne se sont pas arrêté là
Cisco a depuis longtemps introduit sa solution propriétaire CCKM
(Cisco Centralized Key Management) pour supporter le “secure
roaming” … mais celà nécessite une architecture WLAN Cisco
Cette fonctionnalité de “fast-roaming” était introduite avec :
 LEAP (Lightweight Extensible Authentication Protocol),
 Puis EAP-FAST (EAP-Flexible Authentication via Secure
Tunneling).
Cisco a rajouté plusieurs types de 802.1X en CCXv4 (Cisco Compatible
Extensions)
 PEAP,
 EAP-MSCHAP,
 et EAP-TLS
… mais, attention, en plus d’être propriétaire, la plupart de ces
fonctionnalités sont disponibles uniquement dans les versions les plus
récentes de matériels et de logiciels.
Et où en sont les standards?
 task group au travail: le IEEE 802.11r
 objectif: minimiser le temps de roaming entre AP
 ratification of 802.11r en automne 2007…
 Pour la plupart des entreprises, elles n’ont pu attendre et
ont été contraints de déployer:
 Du WEP, qui est une dissuasion pouvant facilement
être contournée (cassage de clés par différentes
attaques tenant compte des faiblesses du WEP)
 Ou du WPA-PSK ou du 802.1X ET d’accepter des
dégradations occasionnelles dans le cas où
l’utilisateur se déplace.
Limitations


even a newer WLAN may not be able to handle Vo-Fi
G.711 codec

with a 20ms packetization rate

only 75 Kbps to 85 Kbps on a wired network

 overhead of the 802.11
 protocol both in framing and timing
 combined with the fact that most phones support only 802.11b

upper limit of 15 handsets per AP

Cisco recommends a max of 8 active calls per AP for its phones

call admission control  the Wi-Fi Alliance's WMM-SA
(Scheduled Access)



based on elements within the IEEE 802.11e
let clients reserve resources on the AP to ensure the
necessary bandwidth, scheduling and low latency for a
good telephony experience
But WMM-SA is low on everyone's radar and maybe
because Vo-Fi handset vendors have proprietary methods
in place, they're not likely applying much pressure on
chipset manufacturers
Limitations
Exemple de poste ToIP Wifi
 Cisco 7921G
 Attention à lire les
caractéristiques
pour le planning de
déploiements des
points d’accès
Caractéristiques
Caractéristiques
Caractéristiques
Effets de bords selon niveau
dBm sélectionné…
Couverture à -75dBm
11 Mbps
5.5 Mbps
2 Mbps
1 Mbps
Couverture à -65dBm
Nombre d’AP augmente vite…
Webographie
 Réseaux sans fil sécurisés avec
Windows XP et Windows Server
2003
Pascal Sauliere

Documents pareils

Sécurité en milieu Wifi - IUT de Nice

Sécurité en milieu Wifi - IUT de Nice  N'est pas pour autant un changement d'adresse IP  C’est une mascarade (il s'agit du terme technique) de l'adresse IP au niveau des paquets émis, c'est-à-dire que les paquets envoyés sont modifié...

Plus en détail

WhitePaper :

WhitePaper : sans fil ouverts au public sans qu’une technologie n’ait permis de faire émerger un modèle économique parvenant d’en faire véritablement décoller l’usage. Pourtant nombreuses ont été les technologi...

Plus en détail