Sécurité des réseaux sans fil
Transcription
Sécurité des réseaux sans fil
Sécurité des réseaux sans fil [email protected] 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d’accès Identification, authentification Traces Facturation Utilisateur nomade, son RSSI 13/10/04 Confidentialité Contrôle d’intégrité Connexion au bon serveur, pas un pirate Facilité d’emploi Sécurité des réseaux sans fil 2 Mécanismes d’authentification et de sécurisation Portail captif Protocoles sécurisés WEP, WPA, 802.11i Tunnels, VPN 13/10/04 Sécurité des réseaux sans fil 3 Portail captif Connexion initiale vers un serveur Web Utilisé par les fournisseurs d’accès Authentification Ouvre l’accès au réseau Facturation N’apporte en soi aucune sécurité à l’utilisateur 13/10/04 Vol de session Sécurité des réseaux sans fil 4 Protocoles sécurisés Sécurisation de l’application Courrier : imaps, pop3s Web : https SSH Couvrent une bonne part des besoins des utilisateurs nomades N’apportent rien aux responsables du réseau d’accueil 13/10/04 Ni identification, ni authentification : sécurité pour le nomade et son employeur Opaque : filtrage difficile Sécurité des réseaux sans fil 5 WEP Wired Equivalent Privacy Ne répond même pas aux objectifs fixés Erreurs d’implémentation de la cryptographie Facile à casser Secrets partagés Objectifs insuffisants 13/10/04 La confidentialité ne suffit pas Contrôle d’intégrité Authentification, contrôle d’accès Sécurité des réseaux sans fil 6 Limites des secrets partagés Vulnérable aux attaques Écoute passive puis hors ligne Force brute Dictionnaire Distribution des clés Introduction des clés, typiquement 128 bits : 13/10/04 32 caractères hexa pass phrase de 50 car. (2,5 bit / car.) Ingérable au delà de 2 Sécurité des réseaux sans fil 7 Limites des secrets partagés Usages possibles 13/10/04 Liaison entre routeurs Domicile Groupe très restreint Sécurité des réseaux sans fil 8 802.11i Norme IEEE WPA (Wi-Fi Protected Access) : consortium Wi-Fi alliance Compatible matériel existant (WPA) TKIP (Temporal Key Integrity Protocol) 13/10/04 RC4 MIC (Message Integrity Check) Changement régulier des clés Authentification 802.1X Sécurité des réseaux sans fil 9 802.11i Mise en garde WPA-PSK (Pre Shared Key) Domicile uniquement Futur (WPA 2) Nouveau matériel CCMP (Counter Mode CBC MAC Protocol) 13/10/04 AES Authentification 802.1X Sécurité des réseaux sans fil 10 802.1X Authentification au niveau 2 de matériels connectés sur un réseau Authentification avant accès au réseau Fait appel à des services de niveau 7 N’est pas limité au sans fil Protocoles utilisés 13/10/04 EAP RADIUS TLS Sécurité des réseaux sans fil 11 Modèle 802.1X 3 rôles « Supplicant » : requérant, client « Authenticator » : certificateur, serveur d’accès ⊂ matériel à connecter au réseau ⊂ point d’accès ⊂ commutateur Serveur d’authentification (RADIUS) Serveur d’accès : mandataire (proxy) 13/10/04 Sécurité des réseaux sans fil 12 EAP (Extensible Authentication Protocol) Uniquement transport des informations servant à l’authentification Ne présuppose aucune méthode particulière d’authentification Authentification entre le client et le serveur d’authentification 13/10/04 Sécurité des réseaux sans fil 13 Scénario d’authentification EAPOL Start client serveur d’accès Radius EAP over LAN Trame particulière Adresse MAC destination ∈ adresses réservées 13/10/04 Sécurité des réseaux sans fil 14 Scénario d’authentification EAP Request Identity client 13/10/04 serveur d’accès Sécurité des réseaux sans fil Radius 15 Scénario d’authentification EAP Response Identity client serveur d’accès Radius Données : identité du client 13/10/04 Sécurité des réseaux sans fil 16 Scénario d’authentification RADIUS Access Request client serveur d’accès Radius Attributs RADIUS : User Name : identité (pas nécessairement la vraie) EAP Message : copie du message EAP reçu par le serveur d’accès 13/10/04 Sécurité des réseaux sans fil 17 Scénario d’authentification RADIUS Access Challenge client serveur d’accès Radius Attributs RADIUS : EAP Message : EAP-TLS Start 13/10/04 Sécurité des réseaux sans fil 18 Scénario d’authentification EAP Request EAP-TLS client serveur d’accès Radius Start C’est la recopie du message EAP reçu du serveur RADIUS 13/10/04 Sécurité des réseaux sans fil 19 Scénario d’authentification EAP Response EAP-TLS client serveur d’accès Radius Client Hello TLS encapsulé dans EAP 13/10/04 Sécurité des réseaux sans fil 20 Scénario d’authentification RADIUS Access Request client serveur d’accès Radius Client Hello TLS encapsulé dans EAP, l’ensemble mis sans l’attribut EAP Message Série d’échanges TLS relayés par le serveur d’accès entre le client et le serveur d’authentification 13/10/04 Sécurité des réseaux sans fil 21 Scénario d’authentification RADIUS Access Accept client serveur d’accès Radius Attributs RADIUS : MS MPPE Recv Key & MS MPPE Send Key : pour échanger entre le serveur d’authentification et le serveur d’accès l’élément qui va servir à dériver la clé Tunnel Private Group et autres : pour paramétrer le serveur d’accès 13/10/04 Sécurité des réseaux sans fil 22 Scénario d’authentification EAP Success client serveur d’accès Radius L’authentification a eu lieu Il reste à échanger les clés de chiffrement 13/10/04 Sécurité des réseaux sans fil 23 Scénario d’authentification EAPOL Key client serveur d’accès Radius 4 Way Handshake garantit : La clé est dérivée par chacun des agents et non pas transportée Pas d’entremetteur (« Man in the Middle ») Seuls le client et le serveur d’accès connaissent la clé (confiance dans le serveur Radius) 13/10/04 Sécurité des réseaux sans fil 24 Méthodes d’authentification Pour 802.11i ou WPA authentification mutuelle obligatoire Les clés utilisées pour sécuriser le sans fil sont déduites de la clé établie lors de l’ouverture de la session TLS EAP-MD5 exclu Serveur toujours authentifié par un certificat 13/10/04 Sécurité des réseaux sans fil 25 EAP-TLS Certificat client Nécessité d’une IGC Carte à puce possible 13/10/04 Sécurité des réseaux sans fil 26 EAP-TTLS Tunnel TLS sert à faire transiter une méthode d’authentification EAP-MD5 Généralement pour le client : identifiant, mot de passe La vraie identité est chiffrée dans le tunnel. 13/10/04 Sécurité des réseaux sans fil 27 EAP-PEAP Mêmes fonctionnalités que EAP-TTLS Protocole Microsoft Authentification : mschapv2 Standard sur les derniers systèmes Windows Réutilisation d’une gestion de l’authentification existante (active directory) 13/10/04 Sécurité des réseaux sans fil 28 Serveur RADIUS Authentification mutuelle avec le client Couplage possible Relais (proxy) possible Authentification transmise à un autre serveur Fournit des paramètres au serveur d’accès Annuaire LDAP Active Directory Clé VLAN Là où réside la complexité 13/10/04 Sécurité des réseaux sans fil 29 RADIUS : sécurité Echanges serveur d’accès ↔RADIUS Secret partagé Intégrité Chiffrement des clés Point vulnérable Réseau, VLAN spécifique 13/10/04 Sécurité des réseaux sans fil 30 Certificats serveurs Un seul certificat pour l’ensemble des machines assurant le service Radius Attributs obligatoires 13/10/04 Extended Usage Key : TLS Server Alternative Subject Name : dns Sécurité des réseaux sans fil 31 Certificats clients Attributs obligatoires 13/10/04 Extended Usage Key : TLS Client Sécurité des réseaux sans fil 32 Tunnels, VPN Sécurisation au niveau 3 Tunnel Simule une liaison point à point à travers une connexion IP Chiffrée Authentifiée VPN (Virtual Private Network) 13/10/04 Extension du périmètre du réseau Sécurité des réseaux sans fil 33 Tunnels, VPN Nombreuses solutions 13/10/04 PPTP, GRE L2TP, PPP SSH SSL/TLS (y compris au dessus de http/https) IPSec Sécurité des réseaux sans fil 34 IPSec A priori le plus séduisant En pratique difficile à utiliser pour un nomade Protocole IP Pas d’encapsulations multiples NAT Fragmentation IP Performances Clés 13/10/04 Secrets partagés Certificats Sécurité des réseaux sans fil 35 IGC Facultatif avec les tunnels (EAP-TTLS et EAP-PEAP) On achète un certificat pour le serveur Radius Pas de certificat CA à installer Indispensable avec EAP-TLS 13/10/04 Sécurité des réseaux sans fil 36 IGC Très lourd mais gère tous les aspects de l’authentification Enregistrements des utilisateurs Validité, révocations Approbations croisées Politiques et pratiques (PC, DPC) Le secret est conservé localement 13/10/04 Sécurité des réseaux sans fil 37 Mots de passe Plus simple à mettre en œuvre à petite échelle A plus large échelle LDAP Interconnexion d’annuaires LDAP Définir une politique, approbations Gérer les utilisateurs Authentification intrinsèquement complexe 13/10/04 Technique Organisation Sécurité des réseaux sans fil 38 Clés et mots de passe Clé stockée dans un jeton Logiciel (in fine sur le disque) Matériel (carte à puce) Protégé ou non par un mot de passe Protégé par un code (PIN) Mot de passe : mémoire de l’utilisateur La triste réalité des systèmes d’exploitation 13/10/04 Sécurité des réseaux sans fil 39 Windows EAP-TLS, IPSec (certificat client) EAP-PEAP + mschapv2 Pas de possibilité de protection renforcée de la clé Sauf carte à puce (PIN) Le mot de passe est fourni à la 1 ère connexion puis mémorisé par le système Quelle confiance dans l’authentification de l’utilisateur ? 13/10/04 Dépend de celle dans le système Très bonne pour une carte à puce Sécurité des réseaux sans fil 40 Conclusions Pas de panacée, des solutions Bien identifier les besoins Non totalement satisfaisantes Partielles Complémentaires Sécuriser les nomades Authentifier ceux qui se connectent Réfléchir à l’architecture du réseau 13/10/04 Périmètre Cloisonnement Sécurité des réseaux sans fil 41 Conclusions Politique de sécurité Anticiper Commencer par là Toutes les techniques ne sont pas équivalentes en matière d’évolution Le sans fil est inéluctable 13/10/04 Freiner sous prétexte d’insécurité est la pire des politiques Sécurité des réseaux sans fil 42