Sécurité des réseaux sans fil

Transcription

Sécurité des réseaux sans fil
Sécurité des réseaux sans fil
[email protected]
13/10/04
Sécurité des réseaux sans fil
1
La sécurité selon les acteurs
„
Responsable réseau, fournisseur d’accès
„
„
„
„
Identification, authentification
Traces
Facturation
Utilisateur nomade, son RSSI
„
„
„
„
13/10/04
Confidentialité
Contrôle d’intégrité
Connexion au bon serveur, pas un pirate
Facilité d’emploi
Sécurité des réseaux sans fil
2
Mécanismes d’authentification
et de sécurisation
„
„
„
„
Portail captif
Protocoles sécurisés
WEP, WPA, 802.11i
Tunnels, VPN
13/10/04
Sécurité des réseaux sans fil
3
Portail captif
„
Connexion initiale vers un serveur Web
„
„
„
Utilisé par les fournisseurs d’accès
„
„
Authentification
Ouvre l’accès au réseau
Facturation
N’apporte en soi aucune sécurité à
l’utilisateur
„
13/10/04
Vol de session
Sécurité des réseaux sans fil
4
Protocoles sécurisés
„
Sécurisation de l’application
„
„
„
„
„
Courrier : imaps, pop3s
Web : https
SSH
Couvrent une bonne part des besoins des
utilisateurs nomades
N’apportent rien aux responsables du réseau
d’accueil
„
„
13/10/04
Ni identification, ni authentification : sécurité pour
le nomade et son employeur
Opaque : filtrage difficile
Sécurité des réseaux sans fil
5
WEP Wired Equivalent Privacy
„
Ne répond même pas aux objectifs fixés
„
„
„
„
Erreurs d’implémentation de la cryptographie
Facile à casser
Secrets partagés
Objectifs insuffisants
„
„
„
13/10/04
La confidentialité ne suffit pas
Contrôle d’intégrité
Authentification, contrôle d’accès
Sécurité des réseaux sans fil
6
Limites des secrets partagés
„
Vulnérable aux attaques
„
Écoute passive puis hors ligne
„
„
„
Force brute
Dictionnaire
Distribution des clés
„
Introduction des clés, typiquement 128 bits :
„
„
„
13/10/04
32 caractères hexa
pass phrase de 50 car. (2,5 bit / car.)
Ingérable au delà de 2
Sécurité des réseaux sans fil
7
Limites des secrets partagés
„
Usages possibles
„
„
„
13/10/04
Liaison entre routeurs
Domicile
Groupe très restreint
Sécurité des réseaux sans fil
8
802.11i
„
Norme IEEE
„
„
WPA (Wi-Fi Protected Access) : consortium
Wi-Fi alliance
Compatible matériel existant (WPA)
„
TKIP (Temporal Key Integrity Protocol)
„
„
„
„
13/10/04
RC4
MIC (Message Integrity Check)
Changement régulier des clés
Authentification 802.1X
Sécurité des réseaux sans fil
9
802.11i
„
Mise en garde
„
„
„
WPA-PSK (Pre Shared Key)
Domicile uniquement
Futur (WPA 2)
„
„
Nouveau matériel
CCMP (Counter Mode CBC MAC Protocol)
„
„
13/10/04
AES
Authentification 802.1X
Sécurité des réseaux sans fil
10
802.1X
„
Authentification au niveau 2 de matériels
connectés sur un réseau
„
„
„
„
Authentification avant accès au réseau
Fait appel à des services de niveau 7
N’est pas limité au sans fil
Protocoles utilisés
„
„
„
13/10/04
EAP
RADIUS
TLS
Sécurité des réseaux sans fil
11
Modèle 802.1X
„
3 rôles
„
« Supplicant » : requérant, client
„
„
« Authenticator » : certificateur, serveur
d’accès
„
„
„
„
⊂ matériel à connecter au réseau
⊂ point d’accès
⊂ commutateur
Serveur d’authentification (RADIUS)
Serveur d’accès : mandataire (proxy)
13/10/04
Sécurité des réseaux sans fil
12
EAP (Extensible Authentication
Protocol)
„
„
„
Uniquement transport des informations
servant à l’authentification
Ne présuppose aucune méthode
particulière d’authentification
Authentification entre le client et le
serveur d’authentification
13/10/04
Sécurité des réseaux sans fil
13
Scénario d’authentification
EAPOL Start
client
serveur d’accès
Radius
EAP over LAN
Trame particulière
Adresse MAC destination ∈ adresses réservées
13/10/04
Sécurité des réseaux sans fil
14
Scénario d’authentification
EAP Request Identity
client
13/10/04
serveur d’accès
Sécurité des réseaux sans fil
Radius
15
Scénario d’authentification
EAP Response Identity
client
serveur d’accès
Radius
Données : identité du client
13/10/04
Sécurité des réseaux sans fil
16
Scénario d’authentification
RADIUS Access Request
client
serveur d’accès
Radius
Attributs RADIUS :
User Name : identité (pas nécessairement la vraie)
EAP Message : copie du message EAP reçu par le serveur d’accès
13/10/04
Sécurité des réseaux sans fil
17
Scénario d’authentification
RADIUS Access Challenge
client
serveur d’accès
Radius
Attributs RADIUS :
EAP Message : EAP-TLS Start
13/10/04
Sécurité des réseaux sans fil
18
Scénario d’authentification
EAP Request EAP-TLS
client
serveur d’accès
Radius
Start
C’est la recopie du message EAP reçu du serveur RADIUS
13/10/04
Sécurité des réseaux sans fil
19
Scénario d’authentification
EAP Response EAP-TLS
client
serveur d’accès
Radius
Client Hello
TLS encapsulé dans EAP
13/10/04
Sécurité des réseaux sans fil
20
Scénario d’authentification
RADIUS Access Request
client
serveur d’accès
Radius
Client Hello
TLS encapsulé dans EAP, l’ensemble mis sans l’attribut EAP Message
Série d’échanges TLS relayés par le serveur d’accès entre le client et
le serveur d’authentification
13/10/04
Sécurité des réseaux sans fil
21
Scénario d’authentification
RADIUS Access Accept
client
serveur d’accès
Radius
Attributs RADIUS :
MS MPPE Recv Key & MS MPPE Send Key : pour échanger entre le
serveur d’authentification et le serveur d’accès l’élément qui va servir à
dériver la clé
Tunnel Private Group et autres : pour paramétrer le serveur d’accès
13/10/04
Sécurité des réseaux sans fil
22
Scénario d’authentification
EAP Success
client
serveur d’accès
Radius
L’authentification a eu lieu
Il reste à échanger les clés de chiffrement
13/10/04
Sécurité des réseaux sans fil
23
Scénario d’authentification
EAPOL Key
client
serveur d’accès
Radius
4 Way Handshake garantit :
La clé est dérivée par chacun des agents et non pas transportée
Pas d’entremetteur (« Man in the Middle »)
Seuls le client et le serveur d’accès connaissent la clé (confiance dans
le serveur Radius)
13/10/04
Sécurité des réseaux sans fil
24
Méthodes d’authentification
„
Pour 802.11i ou WPA authentification
mutuelle obligatoire
„
„
„
Les clés utilisées pour sécuriser le sans fil
sont déduites de la clé établie lors de
l’ouverture de la session TLS
EAP-MD5 exclu
Serveur toujours authentifié par un
certificat
13/10/04
Sécurité des réseaux sans fil
25
EAP-TLS
„
„
„
Certificat client
Nécessité d’une IGC
Carte à puce possible
13/10/04
Sécurité des réseaux sans fil
26
EAP-TTLS
„
Tunnel TLS sert à faire transiter une
méthode d’authentification
„
„
„
EAP-MD5
Généralement pour le client :
identifiant, mot de passe
La vraie identité est chiffrée dans le
tunnel.
13/10/04
Sécurité des réseaux sans fil
27
EAP-PEAP
„
„
„
Mêmes fonctionnalités que EAP-TTLS
Protocole Microsoft
Authentification :
„
„
„
mschapv2
Standard sur les derniers systèmes Windows
Réutilisation d’une gestion de
l’authentification existante (active directory)
13/10/04
Sécurité des réseaux sans fil
28
Serveur RADIUS
„
„
Authentification mutuelle avec le client
Couplage possible
„
„
„
Relais (proxy) possible
„
„
Authentification transmise à un autre serveur
Fournit des paramètres au serveur d’accès
„
„
„
Annuaire LDAP
Active Directory
Clé
VLAN
Là où réside la complexité
13/10/04
Sécurité des réseaux sans fil
29
RADIUS : sécurité
„
„
Echanges serveur d’accès ↔RADIUS
Secret partagé
„
„
„
„
Intégrité
Chiffrement des clés
Point vulnérable
Réseau, VLAN spécifique
13/10/04
Sécurité des réseaux sans fil
30
Certificats serveurs
„
„
Un seul certificat pour l’ensemble des
machines assurant le service Radius
Attributs obligatoires
„
„
13/10/04
Extended Usage Key : TLS Server
Alternative Subject Name : dns
Sécurité des réseaux sans fil
31
Certificats clients
„
Attributs obligatoires
„
13/10/04
Extended Usage Key : TLS Client
Sécurité des réseaux sans fil
32
Tunnels, VPN
„
„
Sécurisation au niveau 3
Tunnel
„
Simule une liaison point à point à travers
une connexion IP
„
„
„
Chiffrée
Authentifiée
VPN (Virtual Private Network)
„
13/10/04
Extension du périmètre du réseau
Sécurité des réseaux sans fil
33
Tunnels, VPN
„
Nombreuses solutions
„
„
„
„
„
13/10/04
PPTP, GRE
L2TP, PPP
SSH
SSL/TLS (y compris au dessus de
http/https)
IPSec
Sécurité des réseaux sans fil
34
IPSec
„
A priori le plus séduisant
„
„
„
En pratique difficile à utiliser pour un nomade
„
„
„
„
Protocole IP
Pas d’encapsulations multiples
NAT
Fragmentation IP
Performances
Clés
„
„
13/10/04
Secrets partagés
Certificats
Sécurité des réseaux sans fil
35
IGC
„
Facultatif avec les tunnels (EAP-TTLS et
EAP-PEAP)
„
„
„
On achète un certificat pour le serveur
Radius
Pas de certificat CA à installer
Indispensable avec EAP-TLS
13/10/04
Sécurité des réseaux sans fil
36
IGC
„
Très lourd mais gère tous les aspects de
l’authentification
„
„
„
„
„
Enregistrements des utilisateurs
Validité, révocations
Approbations croisées
Politiques et pratiques (PC, DPC)
Le secret est conservé localement
13/10/04
Sécurité des réseaux sans fil
37
Mots de passe
„
„
Plus simple à mettre en œuvre à petite
échelle
A plus large échelle
„
„
„
„
„
LDAP
Interconnexion d’annuaires LDAP
Définir une politique, approbations
Gérer les utilisateurs
Authentification intrinsèquement complexe
„
„
13/10/04
Technique
Organisation
Sécurité des réseaux sans fil
38
Clés et mots de passe
„
Clé stockée dans un jeton
„
Logiciel (in fine sur le disque)
„
„
Matériel (carte à puce)
„
„
„
Protégé ou non par un mot de passe
Protégé par un code (PIN)
Mot de passe : mémoire de l’utilisateur
La triste réalité des systèmes
d’exploitation
13/10/04
Sécurité des réseaux sans fil
39
Windows
„
EAP-TLS, IPSec (certificat client)
„
„
„
EAP-PEAP + mschapv2
„
„
Pas de possibilité de protection renforcée de la clé
Sauf carte à puce (PIN)
Le mot de passe est fourni à la 1 ère connexion
puis mémorisé par le système
Quelle confiance dans l’authentification de
l’utilisateur ?
„
„
13/10/04
Dépend de celle dans le système
Très bonne pour une carte à puce
Sécurité des réseaux sans fil
40
Conclusions
„
Pas de panacée, des solutions
„
„
„
„
Bien identifier les besoins
„
„
„
Non totalement satisfaisantes
Partielles
Complémentaires
Sécuriser les nomades
Authentifier ceux qui se connectent
Réfléchir à l’architecture du réseau
„
„
13/10/04
Périmètre
Cloisonnement
Sécurité des réseaux sans fil
41
Conclusions
„
Politique de sécurité
„
„
Anticiper
„
„
Commencer par là
Toutes les techniques ne sont pas
équivalentes en matière d’évolution
Le sans fil est inéluctable
„
13/10/04
Freiner sous prétexte d’insécurité est la
pire des politiques
Sécurité des réseaux sans fil
42

Documents pareils