vulnirabilité WLAN
Transcription
vulnirabilité WLAN
ITSPSR-21 10/31/03 11:52 AM Page 2 Rapport sur les produits et systèmes de sécurité TI Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fils 802.11 Mai 2003 ITSPSR-21 Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21) Page laissée intentionnellement en blanc. Mai 2003 Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21) Avant-propos Le présent document, Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21), est non classifié et est publié avec l’autorisation du chef du Centre de la sécurité des télécommunications (CST). Il remplace le document Examen préliminaire de la vulnérabilité des réseaux locaux sans fil (ITSG-14). Cet examen de produit a été préparé par le CST à l’intention du gouvernement fédéral. Ce document est officieux et sa portée est limitée. Il ne doit pas être considéré comme une étude, ni comme une évaluation, et ne constitue nullement une homologation d’aucun produit par le CST. Il vise à communiquer l’avis du CST à la lumière de l’information disponible au moment de sa préparation. Toute tierce partie qui choisit d’utiliser le présent document de quelque façon que ce soit, de s’y fier ou de prendre une décision en se basant sur son contenu, engage l’entière responsabilité de son choix. Le CST décline toute responsabilité en cas de dommage subi par une tierce partie et causé par toute décision ou toute utilisation ayant une quelconque relation avec ce rapport. Les demandes de copies additionnelles, de modification de la distribution et de toute autre information doivent être transmises à l’équipe des Services à la clientèle du CST, au (613) 991-7654 ou à [email protected]. © 2003 Gouvernement du Canada, Centre de la sécurité des télécommunications (CST) B.P. 9703, Terminus, Ottawa (Ontario) Canada, K1G 3Z4 Il est possible de reproduire cette publication textuellement et dans sa totalité sans avoir à acquitter de droit de reproduction mais seulement dans un but éducatif ou en vue d’une utilisation personnelle. L’utilisation de ce document sous forme révisée ou fragmentaire dans un quelconque but commercial nécessite l’approbation l’autorisation écrite du CST. Avant-propos Mai 2003 i Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21) Page laissée intentionnellement en blanc. ii Mai 2003 Avant-propos Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21) Résumé On constate, au sein du gouvernement du Canada (GC), un taux de croissance élevé de l’utilisation de la technologie des réseaux locaux sans fil (WLAN). Utilisant la transmission par radiofréquences au lieu de câbles et de fils, cette technologie offre un moyen facile et relativement peu coûteux d’élargir la portée des services des réseaux, dans des bureaux et des locaux où le câblage des réseaux locaux (LAN) standard peut ne pas être pratique ou rentable. Toutefois, les dispositifs WLAN utilisant la norme IEEE 802.11 peuvent diffuser des données d’un réseau dans des endroits publics non contrôlés, ce qui pourrait occasionner la compromission de renseignements de nature délicate. De même, des signaux provenant de sources externes non autorisées peuvent aussi facilement pénétrer le réseau et permettre à des intrus de se connecter à titre d’utilisateurs légitimes. Enfin, sans le savoir, on peut exposer réseaux câblés traditionnels, car n’importe quel utilisateur peut facilement installer des dispositifs WLAN peu coûteux (PA illicites) à l’insu des autorités du réseau. Ainsi, sont à risque non seulement le réseau sans fil mais aussi tous les autres réseaux qui peuvent y être rattachés. Il est facile de se procurer aujourd’hui des outils gratuits et conviviaux pour découvrir et exploiter les vulnérabilités des réseaux WLAN. Il est du domaine public que la technologie WLAN comprend de sérieuses vulnérabilités liées à ce qui suit : • • • • • contrôle d’accès; authentification; protocole WEP (wired equivalency privacy); configuration implicite (de conception non protégée); télégestion. Avant de déployer un WLAN, les ministères et organismes du GC doivent comprendre les risques associés à cette technologie et connaître les mesures de sécurité pour s’en protéger. Le CST a rédigé le présent document pour décrire une solution de sécurité complète afin de contrer les risques que présente la technologie WLAN 802.11. Cette solution comprend les mesures suivantes : • • • • • • Résumé définition des politiques; évaluation des menaces et des risques; chiffrement des communications sans fil au moyen d’un RPV; authentification des connexions sans fil au moyen de mécanismes tels 802.1X; isolation du WLAN d’autres réseaux du gouvernement; installation d’un garde-barrière personnel à chaque poste sans fil. Mai 2003 iii Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21) Page laissée intentionnellement en blanc. iv Mai 2003 Résumé Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21) Table des matières 1 2 3 4 Introduction ..................................................................................................................... 1 1.1 Contexte ................................................................................................................. 1 1.2 Objet ....................................................................................................................... 1 1.3 Portée..................................................................................................................... 1 1.4 Structure du document.......................................................................................... 1 Aperçu du système WLAN 802.11.............................................................................. 3 2.1 Technologie ........................................................................................................... 3 2.1.1 Contexte ..................................................................................................... 3 2.1.2 Technologie infrarouge (IR)...................................................................... 3 2.1.3 Technologie des radiofréquences (RF).................................................. 3 2.2 Architecture............................................................................................................ 4 2.2.1 Généralités................................................................................................. 4 2.2.2 Mode « ad hoc » ....................................................................................... 4 2.2.3 Mode « infrastructure »............................................................................. 5 2.2.4 Mode « système de distribution » ........................................................... 5 2.3 Normes pour les réseaux locaux sans fil ............................................................ 6 2.4 Normes IEEE 802.11............................................................................................ 7 2.4.1 Contexte ..................................................................................................... 7 2.4.2 Groupes de travail/extensions pour la norme IEEE 802.11 ................. 8 2.5 Normes d’interopérabilité Wi-Fi™ ...................................................................... 9 2.5.1 Wireless Ethernet Compatibility Alliance (WECA)................................ 9 2.5.2 Wi-Fi™ pour les produits 802.11b.......................................................... 9 2.5.3 Wi-Fi5™ pour 802.11a............................................................................. 9 Mécanismes de sécurité.............................................................................................11 3.1 Généralités...........................................................................................................11 3.2 Contrôle d’accès .................................................................................................11 3.2.1 Généralités...............................................................................................11 3.2.2 Identificateur d’ensemble de services (SSID)......................................11 3.2.3 Liste de contrôle d’accès (ACL) des adresses MAC.........................11 3.3 Services d’authentification.................................................................................12 3.3.1 Généralités...............................................................................................12 3.3.2 Authentification par système ouvert ......................................................12 3.3.3 Authentification par clé partagée...........................................................12 3.4 Protocole WEP (Wired Equivalent Privacy) ...................................................12 3.4.1 Généralités...............................................................................................12 3.4.2 Propriétés du protocole WEP................................................................13 3.4.3 Principes de fonctionnement du protocole WEP.................................13 Vulnérabilités.................................................................................................................15 4.1 Vulnérabilités du mécanisme de contrôle d’accès..........................................15 4.1.1 Généralités...............................................................................................15 4.1.2 SSID .........................................................................................................15 4.1.3 Liste de contrôle d’accès (ACL) pour les adresses MAC..................15 Table des matières Mai 2003 v Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21) 4.2 5 6 7 vi Vulnérabilités du mécanisme d’authentification ..............................................15 4.2.1 Généralités...............................................................................................15 4.2.2 Lacunes de l’authentification par clé partagée ....................................15 4.3 Vulnérabilités du protocole WEP ......................................................................16 4.3.1 Généralités...............................................................................................16 4.3.2 Réutilisation du flot de clés.....................................................................16 4.3.3 Intégrité des messages ..........................................................................16 4.3.4 Gestion des clés......................................................................................16 4.4 Valeurs par défaut de la configuration..............................................................16 4.5 Protocole SNMP .................................................................................................17 Exploitation des vulnérabilités .................................................................................19 5.1 Attaques par découverte et accès au réseau..................................................19 5.1.1 Généralités...............................................................................................19 5.1.2 Découverte de réseaux ..........................................................................19 5.1.3 Accès au réseau par routeur sans fil.....................................................19 5.2 Attaque par déni de service...............................................................................20 5.2.1 Généralités...............................................................................................20 5.2.2 Capture du point d’accès .......................................................................20 5.2.3 Clonage des PA......................................................................................20 5.2.4 Brouillage des radiofréquences ............................................................20 5.3 Attaque contre le protocole WEP......................................................................20 5.3.1 Généralités...............................................................................................20 5.3.2 Attaque passive.......................................................................................21 5.3.3 Attaque active ..........................................................................................21 5.3.4 Attaque contre la table de déchiffrement..............................................21 5.4 Attaques par surveillance et interception..........................................................22 5.4.1 Généralités...............................................................................................22 5.4.2 Reniflage de trafic ...................................................................................22 5.4.3 Surveillance des signaux diffusés .........................................................22 5.4.4 Attaque par intermédiaire ......................................................................22 5.4.5 PA illicite ..................................................................................................22 Bonnes pratiques avant de déployer un WLAN...................................................25 6.1 Évaluation des menaces et des risques...........................................................25 6.2 Politique en matière de WLAN..........................................................................25 6.3 Inventaire des points d’accès sans fil et découverte des points d’accès illicites...................................................................................................................25 6.4 Surveillance du WLAN........................................................................................26 Solutions ........................................................................................................................27 7.1 Réduire la visibilité du système .........................................................................27 7.1.1 Déterminer la portée de votre réseau...................................................27 7.1.2 Ne pas diffuser l’identificateur de services SSID ................................28 7.1.3 Ne pas utiliser l’identificateur de services SSID par défaut ...............28 7.1.4 Antennes ..................................................................................................28 7.2 Contrôler les connexions aux points d’accès du WLAN.................................29 Mai 2003 Table des matières Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21) 8 9 10 11 7.2.1 Authentification 802.1x (RADIUS) au point d’accès............................29 7.2.2 Liste de contrôle d’accès MAC (ACL) au point d’accès ....................30 7.2.3 IDS sans fil...............................................................................................30 7.2.4 Renforcement du point d’accès.............................................................31 7.3 Protéger le trafic sur les ondes..........................................................................31 7.3.1 Mettre en œuvre le protocole WEP.......................................................31 7.3.2 Modifier fréquemment la clé WEP ........................................................32 7.3.3 Utiliser un RPV ........................................................................................32 7.3.4 Utiliser le protocole WPA (Wi-Fi Protected Access) ..........................32 7.4 Contrôler les services offerts aux utilisateurs du WLAN.................................33 7.4.1 Utiliser un garde-barrière pour isoler le WLAN....................................33 7.4.2 Utiliser un garde-barrière personnel sur tous les postes clients sans fil33 Architecture proposée ................................................................................................35 Garde-barrière ......................................................................................................35 RPV 36 Serveur RADIUS ...................................................................................................36 Point d’accès ........................................................................................................36 Commutateur/routeur............................................................................................36 Travaux futurs...............................................................................................................37 Conclusions ..................................................................................................................39 Références.....................................................................................................................41 Table des matières Mai 2003 vii Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21) Liste des figures Figure 1 - WLAN en mode « ad hoc »...............................................................................................5 Figure 2 – WLAN en mode « infrastructure » .....................................................................................5 Figure 3 – WLAN en mode « système de distribution ».......................................................................6 Liste des figures Mai 2003 ix Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21) Page laissée intentionnellement en blanc. x Mai 2003 Liste des figures Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21) Liste des tableaux Tableau 1 – Normes pour les réseaux locaux sans fil (WLAN) Liste des tableaux Mai 2003 xi Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21) Page laissée intentionnellement en blanc. xii Mai 2003 Liste des tableaux Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21) Liste des abréviations et des sigles ACL Liste de contrôle d’accès ARP Protocole de résolution d’adresses ATM Mode de transfert asynchrone BSS Ensemble de services de base CEI Commission électrotechnique internationale CRC Somme de contrôle de redondance cyclique CST Centre de la sécurité des télécommunications DES Norme de chiffrement des données 3DES Triple DES DHCP Protocole de configuration dynamique de l’hôte DoS Déni de service DSSS Étalement du spectre en séquence directe ESS Ensemble de services étendus FCC Federal Communications Commission (États-Unis) FHSS Étalement du spectre par sauts de fréquence GHz Gigahertz GPS Système de positionnement global HiperLAN Réseau local radio haute performance HomeRF Radiofréquences pour utilisation à domicile IBSS Ensemble de services de base indépendant IEEE Institute of Electrical and Electronics Engineers (États-Unis) IP Protocole Internet IR Infrarouge IrDA Infrared Data Association (États-Unis) ISM Industriel, scientifique et médical ISO Organisation internationale de normalisation IV Vecteur d’initialisation LAN Réseau local Liste des abréviations et des sigles Mai 2003 xiii Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21) MAC Contrôle d’accès au support Mb/s Mégabits par seconde NAI Identificateur d’accès de réseau OFDM Multiplexage par division de fréquence orthogonale OSI Interconnexion des systèmes ouverts PA Point d’accès PC Ordinateur personnel PHY Physique (couche) PPP Protocole point-à-point PRNG Générateur de nombres pseudo aléatoires RC4 Code 4 Rivest/Ron (algorithme de chiffrement) RF Radiofréquences RPV Réseau privé virtuel SNMP Protocole de gestion de réseau simple SSID Identificateur d’ensemble de services TI Technologies de l’information UMTS Système universel de télécommunications mobiles WECA Wireless Ethernet Compatibility Alliance WEP Protection équivalente câblée Wi-Fi™ Haute fidélité sans fil (Wireless Fidelity) WLAN Réseau local sans fil WPAN Réseau personnel sans fil XOR OR exclusif (opération booléenne) xiv Mai 2003 Liste des abréviations et des sigles Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21) 1 Introduction 1.1 Contexte Avec l’adoption rapide de la technologie 802.11, les produits WLAN sont devenus monnaie courante et on les retrouve de plus en plus dans divers secteurs : le gouvernement, les affaires, l’éducation, la maison. La mobilité et la productivité accrues offertes par la technologie sans fil ainsi que les économies à long terme et sa facilité d’utilisation ont amené les organisations à adopter cette technologie novatrice. Toutefois, les ministères et les sociétés privées mettent en place des réseaux sans fil sans comprendre pleinement les risques pour la sécurité que représente leur utilisation. 1.2 Objet Ce rapport présente un aperçu des vulnérabilités associées à l’utilisation d’un réseau WLAN 802.11 dans l’environnement du gouvernement fédéral, ainsi que des solutions afin d’y pallier au moment du déploiement du réseau. Ce rapport s’appuie sur une analyse des renseignements obtenus au laboratoire d’essai du CST et des renseignements actuellement disponibles auprès de sources publiques comme les fabricants et les organisations et associations technologiques. L’objectif premier de ce rapport est de permettre aux clients du gouvernement de mieux comprendre les risques en cause, avant qu’ils n’élaborent des plans de mise en place de réseaux sans fil. 1.3 Portée Ce rapport porte essentiellement sur la norme 802.11b. Sa popularité, son degré de perfectionnement et la disponibilité de produits font de cette norme le meilleur modèle pour une évaluation des vulnérabilités de la technologie WLAN 802.11. Toutefois, il y a lieu de souligner que la majeure partie de l’information présentée dans le présent document n’est pas exclusive à la norme 802.11b, mais peut également s’appliquer aux autres normes WLAN 802.11 à divers degrés. Le CST publiera un rapport au premier trimestre de 2003, qui proposera un ensemble plus complet de solutions visant à réduire à un niveau acceptable les risques que posent les vulnérabilités des réseaux WLAN 802.11. 1.4 Structure du document Ce rapport présente un bref aperçu des architectures WLAN et de la norme IEEE 802.11b, qui domine actuellement le marché des WLAN. Suit une explication des mécanismes de sécurité, de leurs vulnérabilités et de certaines failles bien connues de la norme 802.11 qui sont exploitées par les pirates. Le document présente également des mesures provisoires afin d’atténuer les risques. Introduction Mai 2003 1 Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21) Page laissée intentionnellement en blanc. 2 Mai 2003 Introduction Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21) 2 Aperçu du système WLAN 802.11 2.1 Technologie 2.1.1 Contexte Contrairement aux architectures de réseaux locaux classiques qui transmettent l’information par le truchement de connexions matérielles, les réseaux locaux sans fil (WLAN) utilisent à cette fin les rayons infrarouges (IR) ou les ondes électromagnétiques dans les fréquences radio (aussi appelées radiofréquences, ou RF), pour transmettre et recevoir les données. Cette technologie offre les mêmes fonctions que les réseaux câblés, mais elle élimine les contraintes matérielles que le câblage impose aux utilisateurs des réseaux. Elle simplifie et accélère l’installation des réseaux et accroît leur souplesse et leur évolutivité, tout en favorisant une plus grande mobilité des utilisateurs. Si l’on ajoute à ces avantages la large bande passante en perpétuelle croissance qu’offre cette technologie, on comprend aisément que les réseaux locaux sans fil constituent une solution des plus intéressantes pour les particuliers ou les organisations qui désirent implanter ou étendre un réseau local. Dans un environnement WLAN, chaque ordinateur qui doit utiliser la connectivité sans fil doit être équipé d’un adaptateur pour réseau WLAN, ou d’un émetteur-récepteur à infrarouge. Dans le cas d’un réseau RF, il s’agira généralement d’une carte PC à installer dans les fentes d’extension d’un ordinateur de bureau, ou encore d’une carte PC (de type PCMCIA) à installer dans les fentes appropriées du bloc-notes ou du portatif. Il s’agit en fait de cartes d’interface réseau dotées d’un émetteur-récepteur radio intégré et d’une antenne miniature permettant l’établissement de la liaison RF. 2.1.2 Technologie infrarouge (IR) Le rayonnement infrarouge est utilisé dans diverses applications des technologies de l’information (TI), y compris les réseaux WLAN et les interfaces sans fil reliant des ordinateurs et des périphériques. On parle alors de liaison IR série. Les normes régissant la connectivité des ordinateurs par IR sont établies par l’Infrared Data Association (IrDA). La norme IrDA Data porte sur l’utilisation de l’infrarouge pour le transfert de données sans fil à haute vitesse, sur courte distance, en visée directe point-à-point. La norme IrDA Control porte sur les communications entre les PC et les périphériques sans fil comme les claviers ou les souris. On utilise également la technologie laser pour établir des liaisons de données optiques pouvant transmettre de l’information en ligne directe, à des distances atteignant trois kilomètres. 2.1.3 Technologie des radiofréquences (RF) 2.1.3.1 Généralités Les signaux radio peuvent se propager dans toutes les directions, à des distances allant de quelques mètres à plusieurs kilomètres. Ces caractéristiques peuvent être très pratiques dans une situation où une couverture élargie ou à longue distance est requise, mais peut poser un problème si la propagation des signaux doit être limitée. Comme la destination de la plupart des signaux radio ne peut pas être Aperçu du système WLAN 802.11 Mai 2003 3 Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21) contrôlée, ce moyen de communication est le plus vulnérable à l’interception et à l’exploitation clandestines. Toute communication radio non protégée peut être captée, grâce à de l’équipement radio facilement disponible et utilisable par quiconque est situé à portée de l’émetteur. Par exemple, on devrait éviter d’utiliser des claviers d’ordinateur sans fil RF pour traiter de l’information sensible, car l’information qui est tapée au clavier est transmise dans les airs. De plus, les communications RF peuvent être perturbées par des interférences électromagnétiques, parasitaires ou délibérées, qui peuvent rendre les communications impossibles. 2.1.3.2 Étalement du spectre Le développement des communications à étalement de spectre a quelque peu atténué ces vulnérabilités. À la différence des systèmes à bande étroite qui transmettent un signal puissant sur une seule fréquence, les systèmes à spectre étalé transmettent un signal de faible puissance, mais étalé sur une large plage de fréquences. Le signal est étalé selon une structure ou des paramètres établis au préalable, que doit connaître le récepteur pour pouvoir récupérer le signal. Cette technique de transmission s’avère plus résistante au bruit et à l’interférence et moins vulnérable au brouillage et à l’interception épisodique. Plusieurs méthodes d’étalement du signal ont été mises au point, mais deux sont fréquemment utilisées pour les WLAN : l’étalement du spectre par saut de fréquence (FHSS – Frequency Hopping Spread Spectrum) et l’étalement du spectre en séquence directe (DSSS – Direct Sequence Spread Spectrum). La technique DSSS offre un plus grand débit de données et une plus grande immunité aux interférences que la méthode FHSS. 2.2 Architecture 2.2.1 Généralités Il existe trois formes d’architecture pour les réseaux sans fil : mode « ad hoc », mode « infrastructure », mode « système de distribution ». 2.2.2 Mode « ad hoc » En mode « ad hoc », illustré à la figure 1, les dispositifs sans fil créent un LAN en communiquant librement et directement entre eux, sans station de base centralisée. Cette architecture est également appelée « réseau point-à-point », ou encore « Ensemble de services de base indépendant » (IBSS – Independent Basic Service Set). Cette structure de réseau est facile à mettre en œuvre, car elle n’exige pas d’infrastructure et requiert peu d’administration. Cependant, son étendue se limite à la portée de diffusion des dispositifs de transmission. 4 Mai 2003 Aperçu du système WLAN 802.11 Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21) Figure 1 - WLAN en mode « ad hoc » 2.2.3 Mode « infrastructure » La deuxième architecture, plus couramment utilisée, est celle qui consiste à construire le réseau autour d’une station de base centrale, ou point d’accès (PA). L’information transmise par le dispositif émetteur est reçue par le PA et acheminée vers la destination appropriée. Comme l’illustre la figure 2, le point d’accès est matériellement relié au réseau fédérateur câblé du LAN (Ethernet ou anneau à jeton) pour établir la communication entre les dispositifs sans fil et les dispositifs câblés. Par ailleurs, le point d’accès agit aussi comme relais radio pour réacheminer l’information entre les dispositifs sans fil qui sont trop éloignés les uns des autres pour pouvoir communiquer directement entre eux. Ce mode est également appelé « Ensemble de services de base » (BSS – Basic Service Set). Figure 2 – WLAN en mode « infrastructure » 2.2.4 Mode « système de distribution » Dans le mode « système de distribution », plusieurs PA sont reliés à un réseau câblé au moyen d’un commutateur ou d’une passerelle, ce qui permet à un client d’un WLAN de se prévaloir des fonctionnalités d’itinérance entre les PA et lui donne une mobilité accrue. En outre, ce mode permet l’itinérance des utilisateurs mobiles. Par exemple, quand un utilisateur se déplace, le PA auquel il est connecté transfère sa liaison au PA suivant, qui le prend en charge. Cette structure de réseau local est plus complexe et, dans le cas d’un réseau sans fil radiofréquences, elle requiert une gestion attentive des canaux et des fréquences pour éviter les interférences entre les PA. Ce mode est également appelé « Ensemble de services étendus » (ESS – Extended Service Set). Aperçu du système WLAN 802.11 Mai 2003 5 Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21) Figure 3 – WLAN en mode « système de distribution » 2.3 Normes pour les réseaux locaux sans fil L’évolution de la technologie des réseaux sans fil a été jalonnée par la mise en place de systèmes exclusifs, développés par divers fabricants. En l’absence de normes officielles, de nombreux fabricants ont élaboré leurs propres normes. Le tableau 1 répertorie les principales normes en vigueur dans l’industrie, ainsi que les applications qu’elles visent. Il n’y a généralement pas d’interopérabilité possible entre les produits conformes à ces diverses normes privées. De plus, il peut y avoir des interférences entre les produits développés par différents fabricants, ce qui est un autre problème découlant du grand nombre de normes exclusives et qui se traduit par une réduction du débit de données. Comme toutes ces normes exploitent la même zone du spectre, libre de permis, la technologie d’étalement du spectre ne peut éliminer complètement les risques de collision de paquets. 6 Mai 2003 Aperçu du système WLAN 802.11 Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21) Tableau 1 – Normes pour les réseaux locaux sans fil 802.11b 802.11a HiperLAN HiperLAN/2 HomeRF Bluetooth Bande de fréquence 2,4 GHz 5 GHz 2,4 GHz 5 GHz 2,4 GHz 2,4 GHz Technologie RF DSSS Porteuse unique Porteuse unique Porteuse unique FHSS FHSS Débit de transfert maximal 11 Mb/s 6 à 54 Mb/s 23 Mb/s Jusqu’à 54 Mb/s 1,6 Mb/s 1 Mb/s Portée 100 mètres 100 mètres 100 mètres 100 mètres 50 mètres 10 mètres Sécurité Protocole WEP Protocole WEP Adresse NAI/IEEE/ X.509 Adresse NAI/IEEE/ X.509 Facultatif Interrogationréponse à l’aide d’une clé secrète Chiffrement 40 bits RC4 40 bits RC4 DES, 3DES DES, 3DES 128 bits Types de réseaux Ethernet Ethernet Ethernet Ethernet IP ATM UMTS FireWire PPP 5 Ethernet PPP, Ethernet Transmis sion de données sans fil Transmis sion d e données sans fil Transmis sion de données sans fil Transmission de données sans fil Transmis sion de données sans fil Abolition des fils Applications Transmis sion de la voix sans fil 2.4 Transmission de données sans fil Transmission de la voix sans fil Normes IEEE 802.11 2.4.1 Contexte En 1985, la U.S. Federal Communications Commission (FCC) a décidé de libérer les bandes ISM (réservées aux usages industriels, scientifiques et médicaux) comprises entre 902 et 928 MHz, 2,4 et 2,483 GHz, et 5,725 et 5,875 GHz, pour utilisation publique sans permis. Cela répondait à une demande du secteur des communications commerciales. De plus, cette décision a été la bougie d’allumage du développement de la technologie WLAN. L’Institute of Electrical and Electronics Engineers (IEEE) a établi en 1997 la norme 802.11 WLAN [1], afin de normaliser les produits qui Aperçu du système WLAN 802.11 Mai 2003 7 Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21) utilisent la bande ISM. Cette norme a depuis été adoptée par l’Organisation internationale de normalisation/Commission électrotechnique internationale (ISO/CEI). La norme IEEE 802.11 a plusieurs extensions. Les normes 802.11a et 802.11b sont à l’heure actuelle couramment utilisées. Le tableau 1 indique les spécifications de chaque norme. Les deux normes ont été adoptées simultanément, mais comme la norme 802.11b est moins complexe que la 802.11a, les produits conformes à la norme 802.11b ont rapidement vu le jour, tandis ceux qui suivent la norme 802.11a ont seulement été mis en marché à partir de 2002. La majeure partie des produits WLAN vendus en Amérique du Nord sont donc actuellement conformes à la norme 802.11b. Les spécifications de base de la norme IEEE 802.11 portent sur la couche Physique (PHY) et la couche Liaison de données du modèle de référence OSI (Interconnexion des systèmes ouverts). La norme propose trois implémentations (mutuellement incompatibles) de la couche physique : modulation par impulsion IR, signalisation RF avec modulation FHSS, et signalisation RF avec modulation DSSS. La différence la plus manifeste entre les WLAN et les réseaux LAN câblés classiques est l’absence d’un support matériel pour la transmission des données : en effet, aucun câblage matériel n’est requis pour un réseau 802.11. 2.4.2 Groupes de travail/extensions pour la norme IEEE 802.11 2.4.2.1 Généralités La méthode IR n’a jamais été implémentée commercialement, et la version RF souffre d’une faible vitesse de transmission (2 Mb/s). L’IEEE a ultérieurement créé plusieurs groupes de travail afin de chercher à améliorer la norme 802.11 originale. 2.4.2.2 Extension 802.11a Le groupe de travail A a étudié la bande de fréquence de 5,0 GHz, utilisable sans permis, avec le mode multiplexage par division de fréquence orthogonale (OFDM), dans le but d’atteindre un débit de l’ordre de 54 Mb/s. L’extension 802.11a [2] a été formulée en 1999, et les fournisseurs ont commencé à offrir en 2002 des produits conformes à cette extension. La norme 802.11a n’est pas rétrocompatible, ni interopérable avec la norme 802.11b. Plusieurs fournisseurs vendent donc des appareils à point d’accès à double bande (802.11a et 802.11b). La norme 802.11a est actuellement utilisable en Amérique du Nord et dans la plupart des pays européens. 2.4.2.3 Extension 802.11b Le groupe de travail B a étudié la technologie DSSS afin d’accroître le débit de données dans la bande initiale de 2,4 GHz. L’extension 802.11b [3], publiée en septembre 1999, permet d’atteindre un débit brut de données de 11 Mb/s. La majeure partie des systèmes WLAN actuellement vendus sont conformes à la norme 802.11b, et sont acceptés partout en Amérique du Nord, en Europe et en Asie. 8 Mai 2003 Aperçu du système WLAN 802.11 Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21) 2.4.2.4 Extension 802.11g Le groupe de travail G a approuvé l’élaboration d’une nouvelle extension à la norme 802.11, en novembre 2001. La norme 802.11g permettra l’utilisation de la bande de 2,4 GHz, avec compatibilité obligatoire avec la norme 802.11b, et utilisera la modulation OFDM afin d’atteindre un débit de données maximal de 54 Mb/s. La norme 802.11g est encore à l’étape d’ébauche, et on prévoit qu’elle sera approuvée de manière définitive en 2003. 2.4.2.5 Autres extensions de la norme 802.11 On prévoit d’autres extensions de la norme 802.11. Par exemple, l’extension 802.11i offrira une sécurité accrue. 2.5 Normes d’interopérabilité Wi-Fi™ 2.5.1 Wireless Ethernet Compatibility Alliance (WECA) Les fabricants offrent souvent des fonctionnalités qui leur sont propres, mais qui rendent leurs produits incompatibles avec ceux des autres fabricants. Afin de régler ce problème, plusieurs fabricants ont fondé la WECA en 1999. Forte maintenant de plus de 160 membres [4], la WECA a défini une série de tests [5] afin d’assurer l’interopérabilité des produits 802.11b et l’implémentation correcte du protocole WEP. Les produits qui passent ces tests sont jugés offrir une haute fidélité sans fil (Wi-Fi) et peuvent donc arborer le logo . L’accueil enthousiaste qu’a reçu le logo Wi-Fi™ a permis aux produits conformes à la norme 802.11b de dominer le marché des réseaux locaux sans fil. 2.5.2 Wi-Fi™ pour les produits 802.11b Les termes 802.11b et Wi-Fi™ ne sont pas synonymes. La norme IEEE 802.11b est une spécification pour les couches PHY et Contrôle d’accès au support (MAC), tandis que l’expression Wi-Fi™ désigne une certification d’interopérabilité pour les produits conformes à la norme 802.11b. 2.5.3 Wi-Fi5™ pour 802.11a À la fin de 2001, la WECA a annoncé que les produits WLAN basés sur la spécification IEEE 802.11a peuvent se prévaloir de la désignation Wi-Fi5™. Aperçu du système WLAN 802.11 Mai 2003 9 Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21) Page laissée intentionnellement en blanc. 10 Mai 2003 Aperçu du système WLAN 802.11 Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21) 3 Mécanismes de sécurité 3.1 Généralités Comme dans tout réseau, la sécurité est un point important. L’accès non autorisé peut donner lieu à la divulgation d’information, à la modification de données, au déni de service et à l’utilisation illicite des ressources. Dès qu’un utilisateur non autorisé a obtenu accès au réseau, la surveillance étroite des données non protégées peut mener à l’interception des noms des utilisateurs et de leurs mots de passe. On peut ensuite se servir d’eux pour faire d’autres attaques. Les réseaux WLAN souffrent de tous les problèmes de sécurité que l’on rencontre normalement dans les réseaux locaux câblés classiques. En outre, ils souffrent de vulnérabilités attribuables directement à l’utilisation de la connectivité sans fil. En effet, de par la nature même du sans fil, il est pratiquement impossible de confiner les signaux radio à une région contrôlée. Ces signaux, émis dans les airs, peuvent être interceptés et exploités de manière clandestine. Dans un environnement LAN câblé classique, la sécurité matérielle du lieu de travail assure une certaine protection au réseau, car les utilisateurs doivent s’y connecter physiquement pour accéder à ses ressources. Dans un environnement WLAN, cette protection n’est pas suffisante, car on peut accéder au réseau à distance sans devoir établir de connexion physique. Quiconque utilise un équipement sans fil compatible peut, potentiellement, accéder au LAN. Afin d’atténuer ces préoccupations en matière de sécurité, certains fabricants utilisent le chiffrement pour rendre les signaux indéchiffrables, s’ils sont interceptés. Toutefois, la norme 802.11b emploie un chiffrement très faible, voire aucun mécanisme de chiffrement. 3.2 Contrôle d’accès 3.2.1 Généralités Le contrôle de l’accès est une exigence fondamentale, dans tout réseau sensible. Toutefois, le contrôle d’accès spécifié dans la norme IEEE 802.11 est faible. Les deux fonctionnalités suivantes visent davantage à prévenir les interférences, qu’à constituer une mesure de contrôle d’accès. 3.2.2 Identificateur d’ensemble de services (SSID) Les PA transmettent des signaux de balise pour annoncer leur présence et les paramètres de fonctionnement aux clients. Le SSID fait partie de ce message de balise, qui déclare l’identité du PA au réseau. Un client qui cherche à se connecter à un réseau spécifique balaie les signaux pour trouver ce SSID et quand il découvre le réseau, le processus d’authentification débute. 3.2.3 Liste de contrôle d’accès (ACL) des adresses MAC Certains fournisseurs offrent une ACL des adresses MAC (c.-à-d. les adresses Ethernet), afin d’empêcher l’accès non autorisé à un PA. Les adresses MAC des clients autorisés sont entrées et enregistrées dans une liste conservée dans le PA, et seuls les clients qui correspondent aux critères de cette liste sont autorisés à accéder au PA. Mécanismes de sécurité Mai 2003 11 Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21) 3.3 Services d’authentification 3.3.1 Généralités À la différence des réseaux LAN câblés, les réseaux WLAN émettent des signaux sur un support qui ne connaît pas de limite physique. La norme IEEE 802.11 assure un contrôle d’accès par l’intermédiaire du service d’authentification. Tous les dispositifs sans fil utilisent un service d’authentification afin d’établir leur identité, avant de s’associer au réseau. L’association des dispositifs sans fil est établie uniquement si l’authentification est mutuellement acceptée. L’authentification peut être exécutée entre deux dispositifs ou entre un dispositif et un PA. La norme IEEE 802.11 définit deux types d’authentification : le système ouvert et la clé partagée. 3.3.2 Authentification par système ouvert Le système ouvert est essentiellement une authentification « nulle ». Tout client qui demande une authentification avec cet algorithme sera authentifié si le PA destinataire utilise l’authentification par système ouvert. Ce mode d’authentification est mis en place là où la facilité d’utilisation est prioritaire, ou encore là où la sécurité n’est pas cruciale pour un administrateur de réseau. On peut quand même utiliser le mécanisme WEP pour chiffrer les données, quand on utilise l’authentification par système ouvert. On doit souligner que l’authentification par système ouvert est la configuration par défaut. 3.3.3 Authentification par clé partagée L’authentification par clé partagée assure un degré accru de sécurité, par rapport à l’authentification par système ouvert. On peut utiliser l’authentification par clé partagée uniquement si le protocole WEP est implémenté. La clé partagée secrète est distribuée manuellement et configurée sur toutes les stations participantes. Le mécanisme d’authentification par clé partagée fonctionne selon un schéma interrogation-réponse, et le chiffrement/déchiffrement est exécuté à l’aide du générateur de nombres pseudo aléatoires (PRNG) du protocole WEP. Après réception d’un signal d’acceptation, la liaison est jugée authentifiée. On doit noter que cette authentification ne fait que confirmer l’identité du matériel, et non celle de l’utilisateur. Par conséquent, si une personne obtient un accès non autorisé à des dispositifs sans fil enregistrés pour être utilisés sur un réseau, elles peuvent potentiellement accéder au réseau. La clé partagée devrait être l’option de choix quand on configure un WLAN; toutefois, il est également essentiel de vérifier adéquatement l’authentification des utilisateurs. 3.4 Protocole WEP (Wired Equivalent Privacy) 3.4.1 Généralités La norme IEEE 802.11 spécifie un mécanisme facultatif de confidentialité des données, basé sur le protocole WEP. Ce mécanisme vise à protéger les réseaux WLAN contre l’écoute clandestine épisodique non autorisée, et à assurer l’intégrité des données. Bien que le protocole WEP soit une option dans la norme 802.11, son utilisation est obligatoire pour l’obtention de la certification Wi-Fi™. 12 Mai 2003 Mécanismes de sécurité Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21) 3.4.2 Propriétés du protocole WEP Le protocole WEP emploie l’algorithme PRNG RC4, mis au point par RSA Data Security, Inc. Le RC4 est un algorithme de chiffrement en continu, conçu en 1987 par Ronald Rivest. Il utilise une clé symétrique de taille variable, indépendante du texte en clair, pour produire le texte chiffré. Le protocole WEP a été conçu afin d’offrir les caractéristiques suivantes : a. raisonnablement robuste (difficile à percer par une attaque par force brute); b. autosynchronisable (le protocole WEP s’autosynchronise pour chaque message); c. efficace du point de vue algorithmique (peut être implémenté en matériel ou en logiciel); d. exportable; e. facultatif (son implémentation est toutefois requise pour obtenir la désignation de produit WiFi™ selon la norme 802.11). 3.4.3 Principes de fonctionnement du protocole WEP Le chiffrement en continu RC4 fonctionne comme suit : il s’agit de développer une clé secrète et un vecteur d’initialisation (IV) de 24 bits, concaténé à une clé prépartagée, en un flux de clés de longueur arbitraire composées de bits pseudo aléatoires. Le chiffrement s’obtient par l’exécution d’une opération OU exclusive (XOR) entre le flux de clés et le texte en clair, pour produire le texte chiffré. Le déchiffrement se fait par génération du flux des clés identiques, basé sur le vecteur d’initialisation et la clé secrète, et par application du OU exclusif sur le texte chiffré, pour récupérer le texte en clair. On trouvera plus d’information sur le fonctionnement du protocole WEP dans la norme IEEE 802.11 [1]. De nombreux fournisseurs offrent des produits conformes à la norme 802.11b, qui prennent en charge le protocole WEP 40 bits et 128 bits. Certains fournisseurs désignent le WEP 40 bits par l’appellation WEP 64 bits. Cette désignation provient du fait que le vecteur d’initialisation de 24 bits est transmis en clair, ce qui en fait réduit l’efficacité du protocole WEP 64 bits à un chiffrement de 40 bits. De plus, le protocole WEP 128 bits est en fait un chiffrement sur 104 bits, plus 24 bits pour le vecteur d’initialisation. Plusieurs fournisseurs de produits 802.11a ont ajouté une troisième longueur WEP, et ils désignent leurs produits comme étant compatibles avec le protocole WEP 152 bits. Il s’agit en fait d’un vecteur d’initialisation de 24 bits et d’une clé de 128 bits. Seul le protocole WEP 40 bits est spécifié dans la norme 802.11b et les exigences de désignation Wi-Fi™. Les autres longueurs de protocole WEP sont des initiatives de l’industrie qui, du point de vue de la sécurité, peuvent être plus ou moins bien réalisées. Comme on l’a récemment démontré à plusieurs reprises, le protocole WEP n’est pas un mécanisme de protection robuste. Il souffre d’importantes lacunes qui peuvent être exploitées et donner lieu à la divulgation d’information, à des accès non autorisés au réseau et à des attaques par déni de service. Malgré ces vulnérabilités, si on doit utiliser un réseau WLAN, on devrait implémenter le protocole WEP, car il assure à tout le moins une certaine sécurité contre l’exploitation épisodique des vulnérabilités. Mécanismes de sécurité Mai 2003 13 Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21) Page laissée intentionnellement en blanc. 14 Mai 2003 Mécanismes de sécurité Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21) 4 Vulnérabilités 4.1 Vulnérabilités du mécanisme de contrôle d’accès 4.1.1 Généralités La norme 802.11b ne gère pas adéquatement le contrôle d’accès. Les deux fonctionnalités suivantes offrent seulement une forme restreinte de contrôle d’accès. 4.1.2 SSID La fonctionnalité SSID sert à définir le réseau, mais elle n’est pas une mesure de sécurité. Malheureusement, on croit souvent à tort que l’utilisation du SSID équivaut à une protection par mot de passe. Le SSID contenu dans la trame de balise est toujours transmis en clair, peu importe si l’option WEP est activée ou non. Tout client nomade, malveillant ou non, peut être à l’écoute de cette balise pour obtenir le SSID et contourner ce contrôle d’accès de bas niveau. 4.1.3 Liste de contrôle d’accès (ACL) pour les adresses MAC Certains fournisseurs de produits 802.11 offrent une fonction dite « MAC Address ACL », c’est-à-dire une liste de contrôle d’accès pour les adresses MAC, qui offre un contrôle d’accès minimal en limitant l’accès uniquement aux cartes sans fil autorisées. Malheureusement, les paquets qui contiennent les adresses MAC sont transmis en clair et les entrées dans la liste ACL peuvent facilement être obtenues par écoute du trafic. Un utilisateur non autorisé peut usurper ces adresses MAC et tenter d’accéder au PA. La plupart du temps, le PA est configuré en usine et il contient le nom d’utilisateur et le mot de passe de l’administrateur. Quand un utilisateur non autorisé a accédé au PA, il peut en modifier la configuration. 4.2 Vulnérabilités du mécanisme d’authentification 4.2.1 Généralités Le mécanisme d’authentification défini dans la norme 802.11 sert à donner aux liaisons sans fil les mêmes normes de sécurité matérielles que celles des liaisons câblées. Cependant, la conception et l’implémentation de ce service présentent des vulnérabilités. 4.2.2 Lacunes de l’authentification par clé partagée Le mécanisme d’authentification par clé partagée est utilisé avant l’autorisation d’une association. Pendant la séquence interrogation-réponse, l’interrogation en clair et la réponse chiffrée sont transmises. Cela présente une vulnérabilité potentielle pour la sécurité, car une personne malveillante pourrait découvrir la paire clé-IV utilisée pour la séquence d’authentification. La norme 802.11 recommande d’éviter d’utiliser la même paire clé-IV pour la trame suivante transmise, mais rien ne garantit que cette recommandation soit suivie dans les faits. Vulnérabilités Mai 2003 15 Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21) 4.3 Vulnérabilités du protocole WEP 4.3.1 Généralités De nombreux rapports et articles [6, 7, 8, 9, 10, 11] ont été publiés au sujet des vulnérabilités que représente pour la sécurité l’implémentation du protocole WEP. Ces rapports portent sur la sécurité minimale offerte par ce protocole, notamment sur les lacunes suivantes : a. probabilité élevée de réutilisation des clés, due à la courte longueur du vecteur d’initialisation (IV); b. faiblesse du message d’authentification due à la courte longueur de clé utilisée; c. absence d’une spécification de gestion des clés. 4.3.2 Réutilisation du flot de clés En raison de l’utilisation d’un vecteur d’initialisation relativement court (24 bits), il est fort probable que, après une courte période de temps sur un réseau sans fil actif, le vecteur IV sera réutilisé. Cela pourrait faciliter une attaque contre le système visant à récupérer du texte en clair [7]. Cette vulnérabilité existe, peu importe que le protocole WEP utilisé soit à 64 bits ou 128 bits. 4.3.3 Intégrité des messages La somme de contrôle CRC-32 est utilisée pour assurer l’intégrité des paquets pendant leur transmission. Il est possible d’apporter des modifications contrôlées au texte chiffré, sans pour autant modifier la somme de contrôle annexée au message, et ainsi injecter des messages sans qu’ils soient détectés [9]. 4.3.4 Gestion des clés La clé partagée distribuée est l’aspect le plus faible du système. En utilisant des clés partagées statiques, distribuées entre les clients sous forme de « mots de passe », le nombre de clés augmentera à mesure que le réseau croîtra, et cela crée les problèmes suivants : a. la clé partagée entre de nombreuses personnes ne demeure pas secrète très longtemps; b. la distribution manuelle de la clé partagée peut être fastidieuse et prendre passablement de temps, notamment dans les grandes organisations où les utilisateurs sont nombreux. Très souvent, le résultat est que la clé n’est pas modifiée aussi souvent qu’elle le devrait; c. la fréquence de réutilisation du vecteur IV augmente avec l’accroissement du réseau, ce qui le rend plus vulnérable aux attaques. 4.4 Valeurs par défaut de la configuration Afin de simplifier le processus de configuration initiale, de nombreux fournisseurs offrent une configuration par défaut faite en usine, qui assure très peu de sécurité. Par exemple, certains paramètres 16 Mai 2003 Vulnérabilités Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21) par défaut, définis en usine par le fournisseur, permettent la configuration du PA à partir du segment sans fil. De plus, ils n’implémentent pas le protocole WEP et utilisent les paramètres système par défaut documentés, comme les adresses IP, le mot de passe de l’administrateur et le SSID. De nombreux PA ont un bouton de remise à zéro facilement accessible qui rétablit la configuration du dispositif à ses paramètres d’usine par défaut, ce qui pourrait n’offrir aucune sécurité. 4.5 Protocole SNMP De nombreux PA conformes à la norme 802.11 prennent en charge la gestion des dispositifs sans fil par l’intermédiaire du protocole SNMP (Simple Network Management Protocol – protocole de gestion de réseau simple). Souvent, cette fonction permet à une personne de voir l’information du système et de configuration et, dans certains cas, il leur est même possible de mettre à jour cette information. L’accès à cette information est normalement restreint par l’utilisation d’une chaîne de communauté, mais il s’agit habituellement d’une valeur bien connue. Vulnérabilités Mai 2003 17 Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21) Page laissée intentionnellement en blanc. 18 Mai 2003 Vulnérabilités Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21) 5 Exploitation des vulnérabilités 5.1 Attaques par découverte et accès au réseau 5.1.1 Généralités Le trébuchage sans fil (War driving) est similaire dans son essence à la composition téléphonique systématique (War dialing). Cette dernière est une technique employée par les pirates informatiques depuis plusieurs années, et consiste à utiliser des logiciels qui composent automatiquement et systématiquement des numéros de téléphone afin de découvrir des modems vulnérables par lesquels un pirate pourrait se connecter à un réseau et y faire ses petites malversations. Le trébuchage sans fil exploite le même type de vulnérabilité que la composition téléphonique systématique : l’attaquant se déplace en véhicule avec un client sans fil portatif, à la recherche de points d’entrée non protégés dans un réseau sans fil. Il existe actuellement de nombreux outils commerciaux et gratuits de piratage des réseaux 802.11b. Ce n’est qu’une question de temps avant que ces outils ne deviennent disponibles pour les réseaux 802.11a, surtout que les vulnérabilités de la norme 802.11b subsistent encore dans la norme 802.11a. 5.1.2 Découverte de réseaux Les outils de découverte ou de vérification de réseau sont des types de logiciel mis au point afin d’aider les administrateurs de réseau à gérer et à dépanner les problèmes des réseaux. Comme la plupart des outils de vérification de réseau sont assez sophistiqués et coûteux, ils ne sont pas recherchés pour le trébuchage sans fil. Toutefois, on trouve dans le domaine public divers logiciels gratuits de découverte de réseau, très simples à utiliser [13] et permettant de balayer les ondes afin de trouver des réseaux. Ils peuvent enregistrer de l’information détaillée, y compris l’identificateur SSID, l’adresse MAC du point d’accès, l’information sur le fournisseur, le rapport signal/bruit et si le protocole WEP est activé ou non. Un attaquant trébuchant sans fil et équipé d’un tel logiciel, d’un portatif configuré pour la norme 802.11 et d’un récepteur GPS (Système de positionnement global) peut déterminer exactement la latitude et la longitude des points d’accès, outre l’information susmentionnée. 5.1.3 Accès au réseau par routeur sans fil Certains PA sont pourvus d’un routeur intégré, sur lequel les services DHCP (Dynamic Host Configuration Protocol – protocole de configuration dynamique de l’hôte) sont activés. Ces routeurs sans fil sont particulièrement vulnérables aux attaques par détournement de bande passante. Quand un routeur sans fil est découvert, un attaquant n’a qu’à demander une adresse IP au serveur DHCP, ou encore réamorcer le portatif et une adresse IP lui sera automatiquement assignée. Si le protocole WEP n’est pas activé, l’attaquant aura un accès complet au réseau ciblé. Exploitation des vulnérabilités Mai 2003 19 Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21) 5.2 Attaque par déni de service 5.2.1 Généralités Une attaque par déni de service est l’une des attaques les plus faciles et les plus répandues contre les réseaux informatiques. Ce type d’attaque consiste habituellement à accaparer ou surcharger les ressources d’un réseau, et il lui est alors impossible de fournir ses services habituels aux utilisateurs autorisés. 5.2.2 Capture du point d’accès De nombreux PA utilisent le protocole SNMP ou une interface basée sur le Web pour les tâches de configuration et de gestion. Si le mot de passe de la collectivité/administrateur est mal configuré ou si on utilise la valeur par défaut, un intrus peut obtenir, du PA même, de l’information sensible sur la configuration. L’intrus peut également être capable de récrire l’information dans le PA et, à toute fin pratique, prendre possession de celui-ci, déniant ainsi l’accès des clients légitimes au réseau. 5.2.3 Clonage des PA Le clonage des PA est parfois appelé attaque « Evil Twin ». Un attaquant installe un PA malveillant dont l’intensité des signaux RF est plus forte que ceux du PA visé, et les clients nomades s’associent d’euxmêmes à ce PA illicite. Par défaut, la plupart des cartes clients passeront au PA le plus puissant pour établir la connexion. L’attaquant qui contrôle le PA illicite a donc la possibilité d’exploiter toute faiblesse de sécurité qui peut exister sur les dispositifs clients associés, de façon erronée, à la station de base illicite. Le clonage des PA est une technique plus difficile que le simple déni d’accès des clients à une station de base, car il requiert la mise en place physique d’un PA modifié qui émet à une puissance plus grande que celle du PA visé. 5.2.4 Brouillage des radiofréquences Une attaque par brouillage des radiofréquences n’est pas la même chose qu’une attaque par surcharge des ressources du réseau. Au lieu de créer des données illégales en nombre afin d’écraser sous la quantité les dispositifs du réseau, le brouillage des RF vise à accaparer le support de transmission. En effet, l’attaquant équipé d’outils appropriés peut facilement inonder les ondes utilisées par le réseau (dans le cas des réseaux de type 802.11b, c’est la fréquence 2,4 GHz). Le brouillage RF est très efficace, car il opère contre toutes les mesures de sécurité du WLAN. Quand du bruit est injecté à la fréquence de fonctionnement d’un réseau WLAN, le rapport signal/bruit chute en deçà d’un niveau acceptable et le réseau cesse tout simplement de fonctionner. 5.3 Attaque contre le protocole WEP 5.3.1 Généralités L’algorithme WEP facultatif, défini dans la norme IEEE 802.11, est censé assurer une confidentialité des données équivalente à celle d’un réseau câble non protégé de base. De nombreux rapports et articles [10, 11, 14, 15] ont été publiés au sujet des attaques qui exploitent les diverses faiblesses et 20 Mai 2003 Exploitation des vulnérabilités Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21) lacunes conceptuelles du protocole WEP. Ces attaques sont faciles à exécuter à l’aide d’équipement couramment disponible. Les attaques visent autant les versions 40 bits que 128 bits du protocole WEP. 5.3.2 Attaque passive Dans une attaque passive, l’attaquant exploite la faiblesse de réutilisation du flot de clés, due à la piètre implémentation de l’algorithme RC4 par le protocole WEP. Un dispositif d’écoute intercepte tout le trafic sans fil, recueille les paquets quand il y a collision des données IV et effectue une analyse statistique de ces paquets pour en déduire la clé de chiffrement. Sur les réseaux très occupés, la réutilisation de données IV est suffisamment élevée pour que le pirate puisse obtenir la clé en seulement 7 ou 10 heures (ou) après avoir recueilli entre 5 et 10 millions de paquets. La clé de chiffrement peut ensuite être utilisée pour accéder au réseau WLAN. On peut trouver gratuitement sur Internet des outils qui effectuent ce type d’attaque [15, 16]. 5.3.3 Attaque active Une attaque active consiste à créer ou à modifier des paquets et à les injecter dans le réseau, à des fins malveillantes. L’injection de paquets de texte en clair, puis l’interception de la version chiffrée de ces paquets connus, quand ils reviennent sur le réseau, permettent à un attaquant d’extraire le flot de clés utilisé. On peut également injecter des commandes ou des virus malveillants dans le réseau, par ce type d’attaque. Toutefois, une attaque active est beaucoup plus difficile à accomplir qu’une attaque passive, car elle requiert une compréhension plus poussée des vulnérabilités du mécanisme d’authentification des messages. 5.3.4 Attaque contre la table de déchiffrement En utilisant les diverses techniques décrites dans les articles précédents, un attaquant peut déterminer plusieurs flot de clés et construire une table de déchiffrement qu’il pourrait utiliser pour déchiffrer chaque paquet qui utilise le même vecteur IV. Comme les vecteurs IV sont transmis en clair, il serait très facile alors d’apparier un IV à un flot de clés dans la table et de décoder par conséquent le message. De plus, on peut utiliser la table de déchiffrement pour créer de nouveaux paquets comportant des flot de clés connus et donc créer de faux paquets et les injecter dans le réseau. Pour construire cette table, le pirate n’a qu’à enregistrer 1 500 octets de flot de clés, pour chacune des 224 vecteurs IV possibles, ce qui représente à peu près 24 gigaoctets d’espace [9]. Le niveau de difficulté pour déterminer les flot de clés dépend de la taille du vecteur IV (24 bits), et non de la clé partagée (40 bits). Les réseaux WLAN qui utilisent une clé de 104 bits (128 bits) sont plus difficiles à attaquer de cette façon, mais demeurent néanmoins vulnérables. Exploitation des vulnérabilités Mai 2003 21 Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21) 5.4 Attaques par surveillance et interception 5.4.1 Généralités Les attaques par surveillance et interception consistent à recueillir de l’information de manière passive. La vulnérabilité de ce type d’attaque n’est pas apparente, mais elle est tout aussi dangereuse et on ne devrait pas la négliger. 5.4.2 Reniflage de trafic Une fois qu’un attaquant a, à l’aide des techniques de découverte de réseau, identifié un réseau sans fil qui devient alors sa cible, il peut ensuite mettre en place un renifleur qui surveille le trafic sur ce réseau. Des versions modifiées des pilotes de dispositif permettent à la carte client sans fil du pirate de fonctionner en mode vagabondeur, et ce type d’attaque passive devient alors furtive et impossible à repérer. La seule contrainte de l’attaquant est qu’il doit être à portée de transmission du réseau sans fil, mais cette portée peut facilement être élargie à quelques centaines de mètres, grâce à l’utilisation d’une antenne. Comme le format des paquets 802.11 est une norme connue, il est facile d’analyser les paquets capturés pour obtenir de l’information cruciale. Ce type d’information peut ensuite être utilisé pour faciliter des attaques contre le protocole WEP, si cette fonction de sécurité a été activée. Certains produits commerciaux [17, 18] peuvent faire cette analyse en temps réel, à mesure que les paquets sont capturés. 5.4.3 Surveillance des signaux diffusés À la différence d’un commutateur, un concentrateur envoie tout le trafic à tous les dispositifs connectés, plutôt qu’au seul destinataire voulu. Un PA connecté à un concentrateur plutôt qu’à un commutateur pourrait donc recevoir et rediffuser les paquets de données qui ne sont pas destinés à des clients nomades. Cela permettrait à un attaquant de surveiller le trafic sensible du côté câblé du réseau. 5.4.4 Attaque par intermédiaire La plupart des PA conformes à la norme 802.11 fonctionnent comme des passerelles transparentes au niveau de la couche MAC, ce qui permet aux paquets ARP (protocole de résolution des adresses) de circuler entre les réseaux câblés et sans fil. Ce mécanisme permet l’exécution d’attaques par intermédiaire contre deux machines sur les réseaux câblés, connectées au même commutateur ou concentrateur que le PA. En utilisant de faux paquets ARP, un attaquant peut réacheminer le trafic vers son propre client sans fil, avant que le trafic n’atteigne les deux hôtes destinataires. 5.4.5 PA illicite Un PA illicite est un PA non autorisé sur un réseau d’entreprise. Les employés d’une organisation peuvent acheter de l’équipement WLAN (PA, carte sans fil) dans des commerces pour moins de 300 $. Ils peuvent élaborer un WLAN avec un seul poste sans fil et le connecter au réseau de l’entreprise 22 Mai 2003 Exploitation des vulnérabilités Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21) sans en connaître les risques. La plupart du temps, ils n’ont pas les connaissances techniques pour configurer le dispositif et ne sont pas sensibilisés aux mesures de sécurité nécessaires pour utiliser cette technologie en toute confiance. Lorsqu’une organisation ne contrôle pas les dispositifs associés à son réseau, le réseau devient vulnérable. Exploitation des vulnérabilités Mai 2003 23 Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21) Page laissée intentionnellement en blanc. 24 Mai 2003 Exploitation des vulnérabilités Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21) 6 Bonnes pratiques avant de déployer un WLAN La présente section décrit les tâches les plus importantes à entreprendre avant de déployer un WLAN dans une organisation. Une évaluation des menaces et des risques ainsi qu’une politique sur les dispositifs sans fil aideront l’organisation à comprendre et à gérer les risques associés aux réseaux sans fil. 6.1 Évaluation des menaces et des risques L’évaluation des menaces et des risques (EMR) est un processus logique qui permet à la direction de prendre des décisions informées lorsque surviennent des risques. L’EMR a les objectifs suivants : • relever les biens informatiques de nature délicate; • indiquer de quelle façon ces biens peuvent être compromis par des agents de menace; • évaluer le niveau de risque que posent les agents de menace aux biens; • donner des recommandations. Une EMR d’un WLAN doit prendre en compte les menaces et les vulnérabilités définies dans les sections 4 et 5 de ce document. De plus, les solutions présentées dans les sections 7 et 8 de ce document doivent être prises en considération au stade des recommandations de l’EMR. Pour de plus amples renseignements sur le processus d’EMR, consulter les lignes directrices en matière de gestion du CST, le MG-2 et le MG-3, ainsi que les lignes directrices en matière de STI du CST, le ITSG-04, à partir du site Web du CST. 6.2 Politique en matière de WLAN Toute politique en matière de STI a pour but d’appuyer les intérêts et les objectifs d’affaires d’une organisation en protégeant les biens TI et en assurant la prestation continue de services. Il faut élaborer une politique en matière de WLAN pour les mêmes raisons en établissant une limite acceptable liée à l’utilisation de cette nouvelle technologie. Les organisations doivent établir une politique en matière de WLAN et la passer en revue régulièrement en raison de l’évolution rapide de cette technologie. La technologie WLAN étant relativement neuve, il est nécessaire d’adopter une politique plus stricte. Ainsi, il sera possible de protéger non seulement les biens sur le WLAN mais aussi ceux des réseaux internes câblés auquel le WLAN est connecté. 6.3 Inventaire des points d’accès sans fil et découverte des points d’accès illicites L’inventaire des points d’accès WLAN 802.11 (PA) constitue un exercice nécessaire pour toute organisation utilisant des réseaux sans fil. Il est très dangereux d’installer des points d’accès sur un réseau câblé à l’insu des administrateurs de systèmes ou du personnel de sécurité. De plus, il se peut Travaux futurs Mai 2003 25 Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21) que les PA non autorisés ne soient pas bien configurés et ne fournissent aucune mesure de sécurité. L’inventaire des PA est relativement facile à faire. De plus, il est rentable et ne nécessite qu’un portatif ou PDA doté d’une carte sans fil et d’un logiciel de découverte des réseaux. Pour procéder, l’organisation doit initier une découverte des réseaux dans ses installations et comparer la liste des points d’accès découverts à l’inventaire des PA autorisés. Il s’agit de répéter régulièrement cette mesure pour vérifier la présence de PA autorisés et détecter tout PA non autorisé. 6.4 Surveillance du WLAN En surveillant le WLAN, on peut découvrir ce qu’il se passe sur le réseau, trouver des erreurs et détecter des activités illicites ou suspectes qui pourraient indiquer une attaque ou une activité de reconnaissance en cours. On peut ainsi réduire les risques et même prévenir des attaques. Les organisation doivent surveiller le WLAN dans les buts suivants : • comprendre la nature du trafic (données/protocoles); • découvrir le trafic généré par des utilisateurs non autorisés (étrangers); • trouver des données illicites générées par des utilisateurs légitimes; • faire un inventaire des points d’accès; • résoudre des problèmes. L’industrie des TI offre des outils logiciels de surveillance. Les outils permettent le dépannage, le diagnostic de problèmes, le mappage de conversations et l’analyse du débit de traitement. ATTENTION : En surveillant le WLAN, il se peut que soient interceptées des communications privées ce qui est à l’encontre des lois du Canada, y compris du Code criminel. Avant d’utiliser des outils de surveillance sur un WLAN, il est recommandé de consulter des services juridiques pour s’assurer que la surveillance ne contrevient pas aux lois du Canada. 26 Mai 2003 Exploitation des vulnérabilités Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21) 7 Solutions La présente section décrit des solutions pouvant aider des entreprises à éviter la compromission de leurs réseaux par l’intermédiaire d’un WLAN et à protéger le WLAN même. Les mesures de sécurité présentées ont pour but de limiter l’utilisation des points d’accès au WLAN aux utilisateurs autorisés et d’assurer la confidentialité et l’intégrité des données transmises par les ondes. La plupart des mécanismes de sécurité actuellement disponibles pour la technologie WLAN ont des faiblesses. Pour réduire les risques, il faut en adopter plusieurs en couches, comme suit : • • • • réduire la visibilité du système; limiter les privilèges d’accès aux points d’accès sans fil; protéger les données transmises par les ondes; contrôler les services offerts aux utilisateurs du WLAN. Le WLAN doit être isolé du reste du réseau d’entreprise pour que ce dernier ne soit pas compromis par le WLAN – surtout si l’entreprise ne protège pas adéquatement le WLAN avant de le brancher au réseau d’entreprise. 7.1 Réduire la visibilité du système La première étape pour éviter la compromission d’un WLAN consiste à réduire sa visibilité aux sources extérieures. On peut avoir recours aux techniques suivantes. 7.1.1 Déterminer la portée de votre réseau Utilisez un analyseur de réseau sans fil, ou un ordinateur doté d’une carte 802.11, pour déterminer, pour chacun des points d’accès, l’endroit le plus éloigné à partir duquel vous pouvez vous relier à votre réseau. Vous aurez ainsi une bonne idée du rayon d’action dont disposent les personnes ayant l’intention de se livrer à une écoute clandestine. Si le WLAN est particulièrement sensible en ce qui a trait à la confidentialité, à l’intégrité ou aux exigences disponibles, l’entreprise doit prendre en compte qu’à l’aide d’une antenne à gain élevé, il est possible d’intercepter les communications radio à plus grande distance. Si le réseau sans fil couvre des lieux publics adjacents, des parcs de stationnement ou des zones non contrôlées dans des locaux partagés, etc., il faut recourir à des mesures de sécurité supplémentaires. On peut en général régler les antennes des points d’accès pour changer la portée du signal. Vous pouvez contenir les émissions radio à l’intérieur de votre édifice en installant une cage de Faraday1. C’est une solution à envisager si les informations que vous détenez sont hautement sensibles. L’installation d’un tel Travaux futurs Mai 2003 27 Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21) dispositif matériel est cependant fort onéreuse et ne s’avérera pas rentable dans la plupart des cas où le chiffrement de l’information peut constituer une mesure de protection suffisante. 7.1.2 Ne pas diffuser l’identificateur de services SSID Les points d’accès de la plupart des fabricants diffusent le nom ou l’identificateur de services (SSID) du réseau. Cette pratique augmente la visibilité du réseau de façon à faciliter et à accélérer l’accès des utilisateurs. On sait que des assaillants, équipés de renifleurs sans fil, patrouillent en voiture les centresvilles et les quartiers d’affaires afin de localiser les réseaux qui émettent à leur portée et de s’y infiltrer. Si votre réseau n’est protégé ni par le protocole WEP, ni par un contrôle utilisant des mots de passe, quiconque pouvant le détecter pourra aussi y entrer. Les administrateurs de système peuvent désactiver la fonction de diffusion du SSID sur les dispositifs de la plupart des fabricants. 7.1.3 Ne pas utiliser l’identificateur de services SSID par défaut Les SSID par défaut sont généralement connus pour la plupart des points d’accès. En les utilisant, vous rendez inopérant l’aspect de secret partagé du SSID et vous affaiblissez davantage votre système. En changeant les valeurs implicites, vous limitez les tentatives épisodiques d’attaque ou d’écoute clandestine. 7.1.4 Antennes Il est possible de contrôler la transmission des signaux WLAN au moyen d’antennes spécialisées qui permettent aux administrateurs de système d’envoyer les signaux dans la direction de leur choix, et éviter ainsi que les signaux ne s’échappent dans des zones où pourraient les détecter des pirates. Les outils de balayage qui percent les codes WEP doivent intercepter un signal fort du WLAN cible pour pouvoir exploiter les vulnérabilités du WEP. Ces outils fonctionnent au mieux lorsqu’ils sont en mesure de capter presque tous les paquets transmis sur le WLAN. Il existe deux types principaux d’antenne : omnidirectionnelle et directionnelle. Les antennes omnidirectionnelles émettent des radiofréquences de façon égale dans toutes les directions. Il est impossible de contenir un signal dans une zone précise au moyen de ce genre d’antenne. 1 Il s’agit d’une enceinte métallique ajourée connectée à la masse, faisant office de filtre électrostatique. On peut utiliser ce dispositif pour filtrer les signaux émis par les systèmes d’information et comme protection contre la foudre et autres émissions à haute énergie. 28 Mai 2003 Exploitation des vulnérabilités Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21) Les antennes directionnelles émettent des signaux forts dans une zone précise et faibles dans les autres directions. Il est ainsi plus facile de contrôler les signaux forts dans la direction voulue. 7.2 Contrôler les connexions aux points d’accès du WLAN Les trois mesures de sécurité suivantes ont pour but de limiter l’utilisation des points d’accès aux utilisateurs autorisés uniquement. 7.2.1 Authentification 802.1x (RADIUS) au point d’accès La norme d’authentification 802.1x repose sur une version perfectionnée de RADIUS 2 en vue de fournir des services d’authentification, d’autorisation et de comptabilité pour différents types d’accès au réseau. Un serveur d’authentification RADIUS permet de normaliser le processus d’authentification entre un RPV, un WLAN, un serveur d’accès à distance et un commutateur. Il faut trois composantes clés pour déployer un système d’authentification 802.1X : un requérant, un authentifiant et un serveur d’authentification. Composantes clés d'un système d'authentification RADIUS Requérant Authentifiant Serveur d'authentification POWERF AUL T DAT AAL ARM Poste sans fil Point d'accès Radius/ 802.1x Poste sans fil Le requérant est un poste sans fil, dans le cas des réseaux sans fil. Il envoie une demande d’authentification à l’authentifiant. L’authentifiant joue le rôle d’interface entre le requérant et le serveur d’authentification. Il établit une connexion réseau de bas niveau entre le requérant et le serveur d’authentification. Si le serveur rejette la 2 RADIUS – Remote Authentication Dial-in User Service. Cette norme publique définit l’interface entre un serveur d’accès au réseau (un garde-barrière ou un serveur d’accès à distance) et un système offrant des services d’authentification, d’autorisation et de comptabilité. Travaux futurs Mai 2003 29 Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21) demande du requérant, l’authentifiant interrompt la communication. Si au contraire il l’accepte, il donne au requérant toute l’information nécessaire à l’établissement d’une connexion au WLAN. Le serveur d’authentification contient toutes les données sur les comptes des utilisateurs autorisés. La base de données du serveur peut être soit un répertoire standard (p. ex., LDAP ou Active Directory) soit un répertoire exclusif. On peut mettre en œuvre les services d’authentification au niveau de l’authentifiant lorsqu’un seul point d’accès suffit pour toute l’entreprise, mais cette option n’est pas recommandée. Il est mieux d’avoir un serveur d’authentification distinct, situé à l’intérieur du gardebarrière. Le serveur d’authentification ne doit contenir que l’information nécessaire à l’authentification. Ainsi, s’il n’est pas utile de connaître le numéro de téléphone et le bureau d’un utilisateur pour le processus d’authentification, il ne faut pas inclure cette information dans la base de donnée : un utilisateur malveillant pourrait s’en servir pour d’autres attaques. Le protocole EAP (Extensible Authentication Protocol) est le mécanisme d’authentification employé par la norme 802.1x. Actuellement, il existe quatre EAP différents qui permettent aux postes sans fil de communiquer avec le serveur d’authentification. Chaque EAP utilise différentes méthodes d’authentification : certificat utilisateur/poste, nom et mot de passe d’utilisateur et mot de passe uniquement. Certains EAP sont exclusifs, d’autres ne le sont pas. Il faut choisir en fonction des besoins de l’entreprise. Par exemple, pour utiliser un EAP fondé sur l’emploi de certificats, il faut que l’entreprise acquiert et installe un serveur de certificats ou en obtenir un (ICP) qui réponde aux normes du GC. 7.2.2 Liste de contrôle d’accès MAC (ACL) au point d’accès La ACL est une fonction de la plupart des points d’accès. Elle peut contenir une liste de toutes les adresses qui ont permission d’accéder au réseau sans fil. Pour les grandes entreprises, il peut être difficile de gérer cette infrastructure. Le contrôle d’accès MAC affiche des vulnérabilités bien connues (section 4.1.3), mais il est quand même recommandé d’utiliser cette mesure de sécurité car elle permet de réduire le risque d’attaques ponctuelles. Pour une protection plus adéquate, il faut étoffer cette mesure avec une autre, telle un RPV. 7.2.3 IDS sans fil Un IDS sans fil est un détecteur installé dans le réseau qui analyse le trafic du réseau sans fil. Il combine deux techniques pour détecter les intrusions : le contrôle d’accès MAC ou l’analyse de trafic. Les deux fonctions sont passives, ce qui signifie que le IDS sans fil écoute seulement le trafic mais ne diffuse aucun paquet qui pourrait révéler sa présence. Un IDS sans fil est utile dans la mesure où il permet de signaler des problèmes et générer des alertes, mais pour savoir quoi faire en cas de problème ou d’alerte, l’administrateur de réseau responsable doit suivre une formation et des procédures. De plus, il faut consulter les journaux de l’IDS sans fil au moins tous les jours de travail. 30 Mai 2003 Exploitation des vulnérabilités Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21) Pour choisir un IDS sans fil, il s’agit d’évaluer les critères suivants : besoin actuel, exigences en matière de soutien et de maintenance et capacité de lier l’IDS sans fil à d’autres IDS déjà en place. 7.2.4 Renforcement du point d’accès Il est important de renforcer les points d’accès sans fil puisqu’ils seront déployés dans des zones où des intrus malveillants pourront essayer de les exploiter. Pour renforcer un point d’accès, il faut appliquer les règles suivantes : • Changez les valeurs implicites des paramètres de configuration, y compris le SSID et le nom et mot de passe de l’utilisateur. Lorsque vous installez un nouvel SSID, n’utilisez pas des mots qui décrivent l’organisation. Pour ce qui est du nom de l’utilisateur, évitez les noms évidents tels « admin » ou « root » (racine). Il est fortement recommandé que les mots de passe contiennent un mélange de chiffres, de minuscules, de majuscules et de caractères alphanumériques. • Désactivez les services qui ne sont pas nécessaires tels Telnet ainsi que tout service de gestion inutilisé que fournit le point d’accès. • Utilisez des fonctions d’authentification robustes pour gérer les privilèges d’accès des administrateurs de système. • Limitez l’accès des administrateurs à un seul interface : IP ou Subnet. • Chiffrez le trafic lié à la gestion des systèmes. • Activez les fonctions d’alerte et de journalisation. • Acquerrez des points d’accès qui répondent aux besoins de sécurité de l’entreprise. Il existe actuellement deux sortes de points d’accès sur le marché : modèle d’entrée et modèle d’entreprise. Les modèles d’entrée ne sont pas dotés des fonctions de sécurité qu’offrent les modèles d’entreprise. En appliquant les règles ci-dessus, on peut empêcher les attaques contre un point d’accès de réussir. Toutefois, le renforcement du point d’accès n’est pas en soi une solution suffisante. Il faut encore des mesures de sécurité supplémentaires pour protéger le WLAN. 7.3 Protéger le trafic sur les ondes La présente section a pour objet de fournir des recommandations pour protéger l’information transmise sur les ondes. 7.3.1 Mettre en œuvre le protocole WEP Malgré les vulnérabilités documentées du protocole WEP (Wired Equivalency Protocol), il est recommandé de le mettre en œuvre sur tous les réseaux de type 802.11. Même s’il présente des faiblesses, il peut prévenir les attaques épisodiques et un grand nombre d’attaques délibérées3. Cependant, dans un environnement où la sécurité pose un problème, le protocole WEP n’est pas 3 Un groupe de travail de l’IEEE procède actuellement à une mise à jour du protocole. Travaux futurs Mai 2003 31 Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21) suffisant et il faut envisager d’autres solutions. Par exemple, l’ajout de produits robustes de chiffrement des données peut sensiblement réduire les risques pour la sécurité. 7.3.2 Modifier fréquemment la clé WEP La clé de chiffrement WEP doit être modifiée fréquemment, afin de réduire au minimum la quantité de trafic réseau qui peut être traitée avec une seule clé. Il est alors plus difficile pour un attaquant de recueillir suffisamment de données pour compromettre la clé avant qu’elle soit changée. En outre, cette pratique réduit le temps pendant lequel une clé compromise peut être utile pour un attaquant. 7.3.3 Utiliser un RPV Comme il est possible de compromettre la clé WEP dès qu’on y met un peu du sien, il est recommandé d’utiliser des fonctions de chiffrement de tiers pour davantage protéger le trafic du WLAN, y compris le trafic entre le WLAN et le réseau câblé interne, soit des solutions de chiffrement par réseau privé virtuel (RPV). Plusieurs RPV sont actuellement disponibles sur le marché, dont certains offrent des fonctions de cryptographie approuvées par le GC 4. Le RPV doit être situé dans une zone contrôlée ou entre deux gardes-barrières. Il est important de protéger le RPV car il constitue souvent la dernière mesure de protection entre un réseau d’entreprise et Internet. Si une personne pénètre le RPV de l’entreprise, il peut interrompre l’accès à des services essentiels (p.ex., Web, courrier électronique, partage des fichiers). Enfin, certains fournisseurs offrent des fonctions de RPV intégrées à un garde-barrière ou à un point d’accès. Il faut prendre ces produits en considération lors de la conception de l’architecture WLAN. 7.3.4 Utiliser le protocole WPA (Wi-Fi Protected Access) Le protocole WPA est une nouvelle solution qui remplace le protocole WEP. Les produits prenant en charge le WPA seront mis sur le marché en 2003. Certains rapports de sources ouvertes indiquent que le WPA peut être vulnérable aux attaques de dénis de services. Toutefois, il est généralement reconnu au sein de l’industrie du sans fil que le WPA est supérieur au WEP en ce qu’il offre une meilleure mise en œuvre des algorithmes de chiffrement. Contrairement au WEP, où les utilisateurs sont tentés de trop utiliser les mêmes clés de chiffrement qui sont difficiles à changer, le WPA permet de générer et de distribuer une nouvelle clé au client par paquets de 10 K à 15 K environ ou chaque fois qu’une nouvelle session est établie. Le WPA génère les clés au moyen du protocole TKIP (Temporal Key Integrity Protocol). Malgré les améliorations par rapport au WEP, la solution WPA ne doit pas constituer la seule mesure de protection. Encore, une combinaison de plusieurs mesures reste la meilleure option. 4 http://www.cse-cst.gc.ca/fr/services/crypto_services/cryto_algorithms.html 32 Mai 2003 Exploitation des vulnérabilités Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21) 7.4 Contrôler les services offerts aux utilisateurs du WLAN La présente section a pour but d’indiquer que certains services doivent être accessibles aux utilisateurs de la technologie sans fil et que d’autres doivent être bloqués. 7.4.1 Utiliser un garde-barrière pour isoler le WLAN Dans la plupart des cas, la portée radiofréquence d’un WLAN va au-delà du périmètre contrôlé d’une organisation. Ainsi, il se peut que des signaux du WLAN traversent des zones accessibles à un attaquant qui peut monter de l’équipement, exploiter les signaux et obtenir ainsi l’accès au WLAN. Ainsi, il faut considérer un WLAN comme étant un réseau hostile, au même titre que Internet. Il s’agit d’utiliser un garde-barrière pour séparer le réseau interne câblé du point d’accès du WLAN et de tous les postes sans fil. Entre les postes sans fil et le point d’accès, il est essentiel d’ajouter un RPV pour protéger le trafic. 7.4.2 Utiliser un garde-barrière personnel sur tous les postes clients sans fil Les postes clients sans fil sont très vulnérables. Il leur faut une protection sous forme de garde-barrière personnel pour filtrer à la fois le trafic entrant et le trafic sortant. On peut aussi utiliser les gardesbarrières comme fonction d’authentification améliorée. Travaux futurs Mai 2003 33 Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21) Page laissée intentionnellement en blanc. 34 Mai 2003 Exploitation des vulnérabilités Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21) 8 Architecture proposée L’architecture proposée intègre toutes les mesures de sécurité recommandées pour protéger l’information transmise au moyen d’un réseau sans fil. En protégeant l’information, il faut veiller à assurer la disponibilité continue de tous les services offerts par le réseau d’entreprise. Un WLAN est la porte de service non protégée d’un réseau d’entreprise si les mesure de sécurité appropriées ne sont pas mises en place. Il se peut que les administrateurs de système aient du mal gérer certaines des mesures proposées. Aussi, il est parfois possible d’éliminer des mesures redondantes. Par exemple, si on utilise un serveur de type 802.1x avec un RPV, il n’est pas nécessaire de dresser une liste de contrôle d’accès MAC puisque les deux offrent une protection semblable. L’architecture proposée repose sur des normes publiques, puisqu’il arrive que les normes exclusives soient mises de côté sans préavis. On recommande aux organisations de n’utiliser que des dispositifs conçus selon des normes publiques. Le côté non sécurisé représente Internet ou une zone hostile. Le côté sécurisé est un réseau désigné ou un réseau d’entreprise. Cette architecture présuppose que la configuration d’usine des PA (SSID, mots de passe http et SNMP) a été modifiée en conséquence. Les composantes importantes de l’architecture sont les suivantes : le garde-barrière, le RPV, le serveur RADIUS, les points d’accès et le commutateur/routeur. 1 Garde-barrière Le garde-barrière ne doit permettre que les ports nécessaires à la communication entre les postes sans fil et le réseau d’entreprise. Travaux futurs Mai 2003 35 Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21) 2 RPV Parce qu’il est facile de percer une clé WEP, il faut utiliser un RPV pour assurer la confidentialité et l’intégrité de l’information. Le point de terminaison du RPV doit se trouver dans une zone contrôlée. Le RPV doit uniquement utiliser des algorithmes de chiffrement approuvés par le GC. 3 Serveur RADIUS Le serveur utilise des fonctions d’authentification de type 802.1x. Il faut déployer ce mécanisme d’authentification dans une zone sécurisée, et le serveur RADIUS ne doit contenir que l’information requise pour authentifier les utilisateurs. 4 Point d’accès Il faut renforcer le point d’accès et le mettre du côté non sécurisé. 5 Commutateur/routeur Un routeur peut séparer le réseau de l’entreprise des points d’accès et des postes. 36 Mai 2003 Exploitation des vulnérabilités Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21) 9 Travaux futurs Le CST travaille actuellement sur des solutions visant à atténuer les vulnérabilités associées aux réseaux WLAN. Il se peut que les documents qui découlent de ces recherches aient un retard de quelques mois par rapport aux dernières découvertes. D’ici là, les ministères du Gouvernement du Canada peuvent communiquer avec les Services à la clientèle du CST pour obtenir des recommandations et des avis actualisés au sujet de la sécurité des réseaux WLAN, à l’adresse [email protected] ou au (613) 991-7654. Travaux futurs Mai 2003 37 Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21) Page laissée intentionnellement en blanc. 38 Mai 2003 Exploitation des vulnérabilités Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21) 10 Conclusions À la différence des réseaux LAN câblés, les réseaux WLAN utilisent un support qui ne connaît aucune limite physique. Avec un WLAN, les données sont diffusées dans les airs par l’intermédiaire d’ondes radio qui peuvent être captées par tout client WLAN dans la zone desservie par l’émetteur. Comme les ondes radio traversent les plafonds, les planchers et les murs, les données transmises peuvent donc atteindre des destinataires non voulus sur différents étages, voire à l’extérieur du bâtiment où se trouve l’émetteur. Cela présente des problèmes de sécurité importants; ce sont les effets secondaires de la mobilité et de la commodité offertes par un réseau WLAN. La norme IEEE 802.11 spécifie un protocole WEP facultatif afin d’assurer la confidentialité des données. Le protocole WEP vise à protéger les réseaux WLAN contre les écoutes clandestines non autorisées et épisodiques et à assurer l’intégrité des données. Dans la plupart des cas, tout ce qu’un utilisateur non autorisé doit faire pour observer le trafic sans fil, ou même se joindre au réseau d’une organisation, c’est d’obtenir l’identificateur SSID et la clé WEP, lesquels peuvent être facilement découverts grâce à des outils matériels et logiciels facilement disponibles. Par conséquent, on devrait utiliser l’option WEP, mais on ne devrait pas la considérer comme une mesure de protection appropriée pour la confidentialité de l’information sensible transmise sur les réseaux sans fil. De nombreux fournisseurs et groupes de normalisation travaillent sur des solutions, afin de corriger les graves lacunes de sécurité associées au protocole WEP. Diverses mesures de sécurité ont été proposées. Toutefois, il est difficile de recommander une seule solution, compte tenu des questions complexes de sécurité qui touchent la norme sur les réseaux WLAN. Cette étude est basée sur l’extension 802.11b, mais les conclusions ci-dessus pourraient également s’appliquer, à divers degrés, aux autres extensions de la norme 802.11. Conclusions Mai 2003 39 Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21) Page laissée intentionnellement en blanc. 40 Mai 2003 Conclusions Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21) 11Références [1] « International Standard ISO/IEC 8802-11:1999(E); ANSI/IEEE Std 802.11, 1999 Edition; IEEE Standard for Information technology - Telecommunications and information exchange between systems - Local and metropolitan area networks - Specific requirements - Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications. » Organisation internationale de normalisation, Commission électrotechnique internationale et Institute of Electrical and Electronics Engineers, 1999. [2] « IEEE Std 802.11a-1999 (Supplement to ANSI/IEEE Std 802.11-1999), Supplement to International Standard ISO/IEC 8802-11:1999(E); ANSI/IEEE Std 802.11, 1999 Edition; IEEE Standard for Information technology - Telecommunications and information exchange between systems - Local and metropolitan area networks - Specific requirements - Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications: Higher-Speed Physical Layer Extension in the 5 GHz Band », Organisation internationale de normalisation, Commission électrotechnique internationale et Institute of Electrical and Electronics Engineers, 1999. [3] « IEEE Std 802.11b-1999 (Supplement to ANSI/IEEE Std 802.11-1999), Supplement to International Standard ISO/IEC 8802-11:1999(E); ANSI/IEEE Std 802.11, 1999 Edition; IEEE Standard for Information technology - Telecommunications and information exchange between systems - Local and metropolitan area networks - Specific requirements - Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications: Higher-Speed Physical Layer Extension in the 2.4 GHz Band », Organisation internationale de normalisation, Commission électrotechnique internationale et Institute of Electrical and Electronics Engineers, 1999. [4] « Wi-Fi: The Standard for Wireless Fidelity », Wireless Ethernet Compatibility Alliance (WECA) Ltd. [En ligne]. Accessible à l’adresse suivante : http://www.wirelessethernet.org [5] « Wi-Fi System Interoperability Test Plan, Version 1.0 », Wireless Ethernet Compatibility Alliance, février 2000. [En ligne]. Accessible à l’adresse suivante : http://www.wirelessethernet.org [6] W. A. Arbaugh, N. Shankar et Y.J. Wan, « Your 802.11 wireless network has no clothes », University of Maryland, College Park, Maryland, mars 2001. [En ligne]. Accessible à l’adresse suivante : http://www.cs.umd.edu/~waa/wireless.pdf [7] J. R. Walker, « Unsafe at any key size: An analysis of the WEP encapsulation », Intel Corp., Hillsboro, OR, octobre 2000. Doc.: IEEE 802.11-00/362. [En ligne]. Accessible à l’adresse suivante : http://grouper.ieee.org/groups/802/11/Documents/DocumentHolder/0-362.zip Références Mai 2003 41 Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21) [8] J. R. Walker, « Overview of 802.11 Security », Intel Corp., Hillsboro, OR, mars 2000. Doc.: IEEE 802.15-01/154. [En ligne]. Accessible à l’adresse suivante : http://grouper.ieee.org/groups/802/15/pub/2001/Mar01/01154r0P802-15_TG3-Overview-of802-11-Security.ppt [9] N. Borisov, I. Goldberg et D. Wagner, « Intercepting Mobile Communications: The Insecurity of 802.11 », UC Berkeley. Presenté à la Seventh Annual International Conference on Mobile Computing and Networking, juillet 2001. [En ligne]. Accessible à l’adresse suivante : http://www.isaac.cs.berkeley.edu/isaac/mobicom.pdf [10] W. A. Arbaugh, « An inductive chosen plaintext attack against WEP/WEP2 », University of Maryland, College Park, Maryland, mai 2001. Doc.: IEEE 802.11-01/230r1. [En ligne]. Accessible à l’adresse suivante : http://grouper.ieee.org/groups/802/11/Documents/DocumentHolder/1-230.zip [11] S. Fluhrer, I. Mantin, A. Shamir, « Weakness in the Key Scheduling Algorithm of RC4. » Eighth Annual Workshop on Selected Areas in Cryptography, août 2001. [12] « Network Stumbler », logiciel. [En ligne]. Accessible à l’adresse suivante : http://www.netstumbler.com [13] A. Stubblefield, J. Ioannidis, A.D. Rubin, « Using the Fluhrer, Mantin, and Shamir Attack to Break WEP », Rice University, AT&T Labs, août 2001. AT&T Tech. Report TD-4ZCPZZ. [En ligne]. Accessible à l’adresse suivante : http://www.cs.rice.edu/~astubble/ [14] N. Borisov, I. Goldberg et D. Wagner, « (In)Security of the WEP algorithm », UC Berkeley. [En ligne]. Disponible à : http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html [15] « AirSnort », logiciel. [En ligne]. Accessible à l’adresse suivante : http://airsnort.sourceforge.net [16] « WEPCrack », logiciel. [En ligne]. Accessible à l’adresse suivante : http://wepcrack.sourceforge.net [17] « Sniffer Wireless Pro », logiciel. [En ligne]. Accessible à l’adresse suivante : http://www.sniffer.com [18] « AiroPeek », logiciel. [En ligne]. Accessible à l’adresse suivante : http://www.wildpackets.com [19] B. Fleck, J. Dimov, « Wireless Access Points and ARP Poisoning: Wireless vulnerabilities that expose the wired network », Cigital, Inc. [En ligne]. Accessible à l’adresse suivante : http://www.cigitallabs.com/resources/papers/download/arppoison.pdf 42 Mai 2003 Références