Sécurité des réseaux sans fil

Transcription

Sécurité des réseaux sans fil
Introduction
•
L’histoire des réseaux 802.11 est émaillée de vulnérabilités
•
Les protections tardent à se généraliser et ne couvrent toujours pas
50 % des réseaux wifi sont ouverts
•
25 % des réseaux sécurisés sont en fait mal protégés
•
Les entreprises sont les mauvaix élèves ...
Les implémentations présentent des vulnérabilités
•
•
•
tous les problèmes
...
C´
08/01/08
Anas Abou El Kalam - Sécurité Wi-Fi
1
Introduction
08/01/08
Anas Abou El Kalam - Sécurité Wi-Fi
2
Problèmes
•
Un réseau sans-fil présente les mêmes vulnérabilités qu’un réseau filaire
•
Serveur DHCP malicieux, ARP / DNS spoofing, DoS, ...
•
Mais aussi qlq spécificités wifi
•
Rayon d’action : propagation incontrôlable des ondes radio
•
•
Écoute : plus facile que pour les réseaux filaires
•
Attaques spécifiques : Rogue AP, WarXing, ....
Plus globalement
•
Risques d’intrusion, interception de données
Détournement de connexion Internet
Brouillage des transmissions
DoS
•
08/01/08
Anas Abou El Kalam - Sécurité Wi-Fi
3
...
08/01/08
Anas Abou El Kalam - Sécurité Wi-Fi
4
Agenda
Agenda
Les réseaux Wi-Fi ouverts
Les réseaux Wi-Fi ouverts
Suivi des clients enregistrés
Le cas du WEP...
Protection des stations Wi-Fi
Sécurité : WPA, WPA2 and 802.11i
Le cas du WEP...
Sécurité : WPA, WPA2 and 802.11i
Authentification Wi-Fi
Authentification Wi-Fi
Limites
Aspects légaux
Auditer son réseau Wi-Fi
Aspects légaux
Bibliography
Auditer son réseau Wi-Fi
Bibliography
08/01/08
Anas Abou El Kalam - Sécurité Wi-Fi
5
Réseaux Wi-Fi ouverts
08/01/08
Ces réseaux ne disposent d’aucune protection
Accès Wi-Fi public, souvent commerciaux ou communautaires
Systèmes basés sur un portail captif
Pas de problème de compatibilité
Authentification à une application Web d’enregistrement
Configuration par défaut des équipements
Mise en place d’autorisations pour l’accès Internet
Partage de connexion
•
6
Hotspots Wi-Fi
•
•
Anas Abou El Kalam - Sécurité Wi-Fi
Suivi des clients enregistré
L’erreur est de croire qu’un réseau Wi-Fi est équivalent à un réseau
•
Ethernet ...
Problèmes posés : aucune sécurité !
Accès non limité,
pas de chiffrement,
Accès à internet
Comment suivre les clients ?
Comment protéger les clients ?
08/01/08
Anas Abou El Kalam - Sécurité Wi-Fi
7
•
08/01/08
Anas Abou El Kalam - Sécurité Wi-Fi
Nécessité de limiter / conditionner l'accès au réseau
8
Portails captifs
Suivi des clients
Authentification tierce pour réseau ouvert...
•
Trafic sortant interdit
Comment suivre un client authentifié ?
Pas beaucoup de choix
Trafic HTTP redirigé vers vers un portail
Adresse MAC
Accès autorisé une fois enregistré
Adresse IP
Adresses MAC and IP en même temps
•
Seulement voilà, on peut usurper ces paramètres...
Problèmatique...
Comment différencier les clients enregistrés des autres ?
08/01/08
Anas Abou El Kalam - Sécurité Wi-Fi
9
Quid des clients ?
08/01/08
10
Limites : Contourner les AP (Le Rogue AP)
•
•
Anas Abou El Kalam - Sécurité Wi-Fi
Le réseau est ouvert...
On monte un AP factice pour le réseau cible
Même SSID
N’importe qui peut y accéder
Meilleure puissance perçue
Les communications ne sont pas chiffrées
Interception des communications
Aucune mesure de protection pour les clients
Exposition
•
Permet de voler les login/passwords ou faire valider ses identifiants réseau
•
Airsnarf !!
Les clients peuvent être attaqués facilement
08/01/08
Anas Abou El Kalam - Sécurité Wi-Fi
11
08/01/08
Anas Abou El Kalam - Sécurité Wi-Fi
12
Limites des autorisation par @MAC
Limites des autorisation par @IP
Un réseau Wi-Fi est un réseau de type
Un réseau Wi-Fi est un domaine de collision
Ethernet
Changer son adresse MAC est trivial
Vulnérable aux attaques de niveau 2
Pas de conflits au niveau MAC
Vulnérable à corruption cache ARP
Prenez juste une IP différente
•
Possibilité de Spoofer une @ IP
•
Ifconfig, macchanger, etc.
Pollisilité de rediriger le trafic
•
Voir LSM 2002[BLA02], arp-sk[ARPS] ou
MISC3[MISC] pour détails
08/01/08
Anas Abou El Kalam - Sécurité Wi-Fi
13
Autres attaques : usurpation de client
•
08/01/08
Anas Abou El Kalam - Sécurité Wi-Fi
14
Autres problèmes
On peut usurper l’identité d’un client enregistré
•
Les portails captifs présentent souvent des vulnérabilités exploitables
Adresse MAC
Certificat pour l'accès SSL à la page d'enregistrement
Adresse IP
Mauvaises configurations
Pas de perturbation induite
Encapsulation possible dans DNS (Tunnels DNS [OZY][NSTX])
Mais...
Applications web vulnérables
On peut également le désassocier et prendre sa place
•
Modification des arguments, SQL injection
Etc.
En résumé...
Il y a mille façon de mettre en oeuvre un portail captif
vulnerable
08/01/08
Anas Abou El Kalam - Sécurité Wi-Fi
15
08/01/08
Anas Abou El Kalam - Sécurité Wi-Fi
16
Autres exemples de failles ...
•
Récap
Les clients d’un hotspot Wi-Fi sont très exposés
Corruption de traffic par injection
Les trames Wi-Fi peuvent être capturée
Ecouter le trafic Wi-Fi
Pas d’intégrité des flux
Donc ..
Injecter de fausses réponses en usurpant l’AP
•
L’utilisation de hotspot Wi-Fi induit un risque important
Applications :
•
Elle suppose une période d’exposition pre-enregistrement
fausses réponses DNS, contenu malicieux, etc.
Le strict minimum de la sécurité wifi
Communication par injection
•
Pas de confidentialité
•
WarXing = wardriving + warchalking
Repérer les requêtes intéressantes
•
•
L’injection de trame à destination des stations permet de les atteindre.
•
...
08/01/08
Anas Abou El Kalam - Sécurité Wi-Fi
Eviter valeurs par défaut lors de l'installation de l'AP
•
Il suffit d’écouter les réponses et de continuer.
•
Une infrastructure adaptée ==> réglage portée
•
•
Filtrage, mais facilement contournable :-(
•
Cacher SSID, idem :-( (voir transp. suivant)
17
Récap
Changer Mdp, désactiver broadcast
08/01/08
• Existe
Anas Abou El Kalam - Sécurité Wi-Fi
t-il des solutions
plus robustes ??
18
Agenda
Les réseaux Wi-Fi ouverts
•
Suivi des clients enregistrés
Mais attention !!
–
Protection des stations Wi-Fi
le filtrage d'adresses MAC
•
Le cas du WEP...
la simple observation du trafic permet de repérer des adresses
Le protocole (authentification & chiffrement)
MAC autorisées et de les usurper, ce qui est trivial sur un réseau
WiFi ;
–
Récupération et exploitation de keystreams
•
le masquage de SSID
Faiblesses, Attaques ...
Sécurité : WPA, WPA2 and 802.11i
le nom du réseau est toujours présent en clair dans les requêtes
d'association et n'est ni nécessaire pour casser une clé WEP, ni
pour communiquer si on dispose d'une adresse MAC associée au
Authentification Wi-Fi
Aspects légaux
Auditer son réseau Wi-Fi
Bibliography
même moment à usurper.
08/01/08
Anas Abou El Kalam - Sécurité Wi-Fi
19
08/01/08
Anas Abou El Kalam - Sécurité Wi-Fi
20
WEP : le protocole de chiffrement
WEP : le déchiffrement
Etape 1 : déchiffrer
•
Chiffrement RC4
•
Renverser le procédé de chiffrement
•
Authentification par
•
C1’= P ⊕ RC4(IV|k)
challenge de chiffrement
•
= ([C' | ICV(C')] ⊕ RC4(IV|k)
Somme de contrôle
= [C' | ICV(C')]
CRC32 (ICV)
Etape 2 : vérifie l’intégrité du message reçu
Vérifier contrôle d’intégrité du plaintext déchiffré :
•
Calculer CRC32(C') puis ICV(CRC32(C'))
Comparer ce checksum avec celui reçu
08/01/08
Anas Abou El Kalam - Sécurité Wi-Fi
21
WEP : l'authentification
08/01/08
Anas Abou El Kalam - Sécurité Wi-Fi
22
Les problèmes ...
L'authentification est réalisée en vérifiant que la partie qui demande à
•
s'authentifier possède bien la clé WEP
Le point d'accès envoie un challenge aléatoire de 128 octets à partir
duquel la station désireuse de s'associer devra construire une trame de
réponse correctement chiffrée à renvoyer.
Il suffira alors à l'AP de vérifier le bon déchiffrement de cette trame.
•
Le protocole WEP souffre de problèmes de conception
–
La rotation des clés se fait sur 24 bits
•
L’intégrité est vérifiée avec un CRC32
–
Les données protégées fournissent des clairs connus
•
L’utilisation de RC4 ne respecte pas les contraintes
Tout ceci conduit à des attaques qui permettent de mettre à mal la sécurité
du réseau sans fil
Alors ..
WEP ou ...
Weak Encryption Protocol...
08/01/08
Anas Abou El Kalam - Sécurité Wi-Fi
23
08/01/08
Anas Abou El Kalam - Sécurité Wi-Fi
24
Les problèmes ...
Authentification ??
Wep n'inclue aucun mécanisme permettant d'empêcher le rejeu ou l'injection
arbitraire de données;
G le challenge et R sa réponse
R = RC4(IV|K) XOR (G|ICV(G))
CRC32 est généralement utilisé pour détecter erreurs transmissions ...
•
CRC32 n'a pas les propriétés nécessaires pour assurer un bon contrôle
d'intégrité, en particularité à cause de sa linéarité.
XOR est également linéaire
Un attaquant ayant observé une authentification connait R et G et peut donc
déduire la valeur de RC4(IV | K) !!
le contrôle d'intégrité ne fonctionne donc pas.
S'il reçoit un nouveau challenge G', il calculera sa réponse R' en réutilisant le
même IV et donc cette sortie de RC4 :
l'authentification est unilatérale.
•
RC4(IV|K) = R XOR (G|ICV(G))
Un AP malicieux pourrait transformer un client en oracle en lui fournissant
des messages à chiffrer sous forme de challenge
Le mécanisme d'authentification entraîne l'envoie du challenge d'abord en
clair, puis chiffré.
R' = RC4(IV|K) XOR (G'|ICV(G'))
L'authentification n'est donc pas efficace !!
attaque en clair connu qui nous permet d'extraire suffisament de données
pour pouvoir répondre à n'importe quel challenge, et donc nous
08/01/08
Anas Abou El Kalam - Sécurité Wi-Fi
25
authentifier sans connaissance préalable de la clé.
Et le chiffrement ??
08/01/08
Anas Abou El Kalam - Sécurité Wi-Fi
26
Problèmes du RC4
La seule partie changeante de la clés est l'IV
trois règles de bases dans l'utilisation de RC4 :
•
• ne jamais utiliser deux fois la même clé dans le même contexte ;
• jeter les 512 premiers octets de la sortie RC4 pour éviter les problèmes
ce qui nous donne un espace de clés de 24 bits seulement.
théorème des anniversaires
==> une collision de clé a 99% de chances de se produire après l'envoi de
seulement 12000 trames.
liés à l'utilisation de clés faibles ;
• ne pas chiffrer plus de 2^36 octets de données avec la même clé.
La première règle n'est donc pas respectée
fuites d'information utilisables pour réduire l'effort nécessaire à la
découverte de la clé.
Si deux trames C et C' sont chiffrée avec le même IV, on aura :
P = RC4(IV|K) XOR (M|ICV(M))
P' = RC4(IV|K) XOR (M'|ICV(M'))
Ces règles sont ils respéctées ?
08/01/08
Anas Abou El Kalam - Sécurité Wi-Fi
En posant C = M|ICV(M), on obtient :
27
08/01/08
Abou El Kalam - Sécurité Wi-Fi
P Anas
XOR
P' = C XOR C'
28
Problèmes du RC4
Recap : vulnérabilités du RC4
Et La deuxième règle (clés faibles) ?
il se trouve qu'on reconnait les clés faibles à leurs trois premiers octets !!
•
1.Problèmes du mécanisme d'authentification,
c'est à dire l'IV, qui est transmis en clair dans l'entête de la trame.
La simple observation du trafic permet donc de repérer les trames chiffrées
• Problèmes de l'utilisation du CRC32 ou encore
3.Possibilités de rejeu/injection.
avec des clés faibles
•
WEP présentent plusieurs vulnérabilités, dont certaines sont structurelles et
inehrente au protocole lui même :
et ensuite d'attaquer RC4 ...
Et La troisième (clés ≠ ) règle ?
•
WEP n'a aucune condition d'arrê !!
”Your 802.11 Wireless Network Has No Clothes” [ASW01]
Et ce n'est pas tout !!!!
08/01/08
Anas Abou El Kalam - Sécurité Wi-Fi
29
Autres attaques ...
à un attaquant de récupérer la sortie de RC4 pour un IV donné, laquelle
pourra lui servir ensuite à calculer une réponse à un challenge arbitraire de
manière à s'authentifier sans pour autant être en possession de la clé WEP
La sortie RC4(IV|K) qu'il récupère est en effet longue de 144 octets,
ce qui est largement suffisant pour chiffrer quelques requêtes, comme un
requête ARP ou HTTP par exemple.
L'attaquant est donc en mesure, à partir de l'observation d'une
authentification, d'injecter des paquets cohérents dans le réseau,
30
On a déjà vu qu'une faille dans le mécanisme d'authentification permettant
à un attaquant de récupérer la sortie de RC4 pour un IV donné, laquelle
pourra lui servir ensuite à calculer une réponse à un challenge arbitraire de
manière à s'authentifier sans pour autant être en possession de la clé WEP
La sortie RC4(IV|K) qu'il récupère est en effet longue de 144 octets,
ce qui est largement suffisant pour chiffrer quelques requêtes, comme un
requête ARP ou HTTP par exemple.
• L'attaquant est donc en mesure, à partir de l'observation d'une
authentification, d'injecter des paquets cohérents dans le réseau,
pouvant ainsi commencer à le stimuler pour faire de la découverte ...
•
pouvant ainsi commencer à le stimuler pour faire de la découverte ...
•
Anas Abou El Kalam - Sécurité Wi-Fi
Autres attaques ...
On a déjà vu qu'une faille dans le mécanisme d'authentification permettant
•
08/01/08
Il sera également en mesure de déchiffrer les 144 premiers octets
de tout paquet chiffré avec l'IV en question
Il sera également en mesure de déchiffrer les 144 premiers octets
Ouawww !! mais peut ont faire mieux ?
de tout paquet chiffré avec l'IV en question
08/01/08
Anas Abou El Kalam - Sécurité Wi-Fi
31
08/01/08
Anas Abou El Kalam - Sécurité Wi-Fi
32
La fragmentation 802.11 : principe
•
Fragmentation 802.11 : exploitation entêtes ARP, IP
Nous disposons de cas de clair connu et la norme nous dit que chaque
Nous connaissons les 8 premiers octets pour IP et ARP, donc au
moins 8 octets de keystream (0xAAAA030000000800 et 0xAAAA030000000806)
fragment de trame est chiffré individuellement
•
Principe de l’attaque
–
On récupère un keystream par clair connu
–
On utilise ce keystream pour chiffrer des fragments d’une même trame
–
L’AP réassemble et rechiffre la trame
–
On récupère un keystream plus long par clair connu sur la trame émise
par l’AP
•
C’est une expansion de keystream[BHL06]
Ouawww !! mais peut ont faire mieux ?
08/01/08
Anas Abou El Kalam - Sécurité Wi-Fi
33
Tables IV / Keystream
08/01/08
Ok
Anas Abou El Kalam - Sécurité Wi-Fi
ok, mais peut 34
on tout
simpelment casser la clés ?
Plus généralement ...
•
K étant fixe, la valeur d’un keystream ne dépend que de IV
•
Idée : pour chaque IV possible, on essaye de récupérer le keystream
•
La possession d’un keystream permet :
d’injecter des données arbitraires sur le réseau
correspondante
de déchiffrer des morceaux de trames chiffrées avec même keystream
Nous savons déjà récupérer 140 octets
Nous pouvons générer du trafic arbitraire
•
tout est bon pour générer des trames dont nous sommes capables de
Exploiter les keystreams
C’est un attaque très efficace et facilement exploitable dont les
prédire le contenu les plus longues possibles
Nous pouvons récupérer des keystreams plus longs
•
•
conséquences sont très intéressantes
Ainsi on aura construit une table associant à chaque IV la sortie RC4
correspondante sur la longueur maximale.
•
Une telle table représente environ 25Go mais permet de
déchiffrer/chiffrer n’importe quelle trame à la volée.
On peut accélérer l’attaque en désassociant les clients...
08/01/08
Anas Abou El Kalam - Sécurité Wi-Fi
35
08/01/08
Anas Abou El Kalam - Sécurité Wi-Fi
36
Exploitation du CRC32
Exploitation du CRC32
Attaques par bit flipping
• Une attaque courante sur les protocoles cryptographiques
• On capture un contenu chiffré
On modifie des bits du contenu
On rejoue ce contenu et on observe la réaction
• Concrêtement, on peut manipuler l'équation produisant le payload chiffré
lorsqu'on introduit une modification
si M'= M ⊕ Mod
•
•
•
Une attaque courante sur les protocoles cryptographiques
•
On capture un contenu chiffré
On modifie des bits du contenu
On rejoue ce contenu et on observe la réaction
•
P' =
=
=
=
Attaques par bit flipping
RC4(IV|K) ⊕ (M'|ICV(M'))
RC4(IV|K) ⊕ (M XOR Mod|ICV(M XOR Mod))
RC4(IV|K) ⊕ (M|ICV(M)) XOR (Mod|ICV(Mod))
P ⊕ (Mod|ICV(Mod))
Parade ?
•
Ajouter une couche de contrôle d’intégrité
Idée : compenser la somme d’intégrité...
si nous disposons d'une trame chiffrée, le calcul d'une nouvelle trame
modifiée ne dépend que de la modification qu'on veut apporter.
•
08/01/08
Anas Abou El Kalam - Sécurité Wi-Fi
37
Déchiffrement de paquet
08/01/08
Anas Abou El Kalam - Sécurité Wi-Fi
38
Attaques statistiques
Arbaugh publie une première attaque contre WEP[ARB01] Korek publie
une attque similaire[KO04b] avec un outil appelé Chopchop
•
En 1995, Roos et Wagner[RW95] mettent en exergue un problème dans
RC4
•
Capture d’une trame multicast/broadcast
•
Il existe des classes de clés faibles
•
Suppression du dernier octet de données
•
Elles induisent des relations entre les états internes Si
•
On peut en retouver des octets en étudiant les premiers tours[MIR02]
•3Hypothèse
sur la valeur de l’octet supprimé
•
Construction de la trame modifié par compensation de l’ICV
•
On regarde si l’AP accepte la trame
Ce problème n’est pas pris en compte lors de la conception de WEP
Très efficace sur les petits paquets comme ARP (10-20s par paquet).
•
Reprise des travaux...
•
En 2001, Fluhrer, Mantin et Shamir publient une attaque[FMS01]
basée sur ces travaux contre WEP, dite FMS
08/01/08
Anas Abou El Kalam - Sécurité Wi-Fi
39
08/01/08
Anas Abou El Kalam - Sécurité Wi-Fi
40
Description de la FMS
•
Une clé faible est caractérisée par ses 3 premiers octets
•
Les 3 premiers octets représentent IV
•
Un IV faible est de la forme (B + 3) | 0xFF k
Amélioration à la FMS
•
•
Les probabilités d’avoir des IV faibles sont fortes : 1 sur 13000 pour des
En 2007, d’autres relations sont mise en exergue[KLE06] et exploitée
[PTW07]
clés de 40bits, 1 sur 5000 pour 104 bits...
•
L’attaque est généralisée à tous les IV
Le nombre de trames nécessaires est divisé par 2, voire 4
•
•
En 2004, Korek publie une généralisation de la FMS[KO04a]
Le nombre de trames nécessaires tombe à 40000 !
L’exploitation de ces résultats montrent qu’on a 5% de chances de trouver
•
Les 50% de chance de succès sont très rapidement dépassés !
un octet de clé si on a un IV faible
Généralisation
•
60 trames faibles sont nécessaires pour dépasser 50% de
•
chances de succ`es pour un octet
On a besoin d’environ 4 millions de trames que la clé soit de 40 ou 104
08/01/08
Anas Abou El Kalam - Sécurité Wi-Fi
bits pour dépasser 50%
41
La FMS en pratique
par Christophe Devine avec aircrack/aireplay[AIRC]
Capture d’une requête ARP
•
Rejeu de la trame
•
Génération d’une réponse
•
On boucle pour augmenter le trafic et collecter des trames
•
Cassage de la clé WEP par FMS
Temps de réalisation
•
Anas Abou El Kalam - Sécurité Wi-Fi
42
Agenda
La mise en oeuvre la plus efficace utilise du rejeu de paquets et est publiée
•
08/01/08
Récupérer une clé WEP est alors une question de minutes[WACR]
Aircrack : permet, à partir d'une capture réseau contenant suffisament de
Les réseaux Wi-Fi ouverts
Le cas du WEP...
Sécurité : 802.11x, WPA, WPA2 802.11i
• Fonctionnement 802.11x, WPA, WPA2 802.11i
• Différences WPA // WPA2
• Failles ...
• Compatibilités
• Règles bon usage
•Evolutions ?
Authentification Wi-Fi
Aspects légaux
Auditer son réseau Wi-Fi
Bibliography
paquets chiffrés avec des IV différents, de casser une clé en une 10e de s.
Aireplay : stimuler de réseau, soit par injection de trames arbitraires avec
08/01/08
Anasévoquées,
Abou El Kalam soit
- Sécurité
les techniques
précédemment
parWi-Fi
rejeu de trafic.
43
08/01/08
Anas Abou El Kalam - Sécurité Wi-Fi
44
802.11x
802.11x
•
802.1x ≡ WPA-EAP (ou WPA Enterprise ou EAPOL pour EAP Over Lan)
•
S'applique au sans fil, mais aussi au filaire.
•
Utilise un serveur d'authentification au lieu de la simple clé WEP.
•
Avantages
•
Clé spécifique pour chaque client
•
•
•
Chaque utilisateur sans fil possède ses propres login/pwd.
•
L'intérêt pour une entreprise est de pouvoir réutiliser les comptes
réseaux déjà existants (e.g., sur serveur LDAP ou serveur de domaine Microsoft).
Vraie confidentialité entre client et AP
Renouvellement possible de clés
•
•
Rend plus difficile la cryptanalyse
Usage d’un serveur d’authentification (e.g., RADIUS)
•
•
•
Pendant la phase d’authentification
•
Inconvénients
La station ne peut accéder qu’au serveur d’authentification
Tous les autres flux sont bloqués par l’AP
Les flux vers réseau interne sont permis seulement après authentification
08/01/08
Anas Abou El Kalam - Sécurité Wi-Fi
45
WPA
•
Ecoute du trafic d’authentification
•
Attaque « man in the middle »
•
Déni de service
•
Complexité
•
Besoin d’un serveur d’authentification
•
Déploiement de certificats
08/01/08nombreuses
• Très
Anas Abou
El Kalam - Sécurité Wi-Fi
options
possibles
46
WPA (Wi-Fi Protected Access)
Ne nécessite pas d'application web intermédiaire
Ne nécessite pas de période de vulnérabilité
Facile à déployer en env SOHO (e.g.,WPA-PSK avec phrasepasse )
Recommandation transitoire[WPA] de la Wi-Fi Alliance (2003) issue des
travaux en cours de l’IEEE
Pour être WPA le produit doit implémenter 802.1x & TKIP ==> WPA fournit
• Nouvelle authentification basée sur PSK ou 802.1x (dit WPA-EAP)
Plusieurs méthodes d'authentification
• Nouvel algorithme de génération et de rotation des clés (TKIP)
• L’IV passe de 24 à 48 bits
• ... avec des vraies clés de 128 bits + MIC
• Mécanisme de gestion des clés (possibilité de modifier clé ++ fois/s)
• Nouvel algorithme de vérification d’intégrité basé sur SHA1 avec
séquencement appelé Michael
•
Avantages
•
Anas Abou El Kalam - Sécurité Wi-Fi
47
WPA introduit un véritable concept de session, absent dans WEP
WPA adresse également les problèmes de rejeu et d'injection de trafic
•
À l'issue de la phase d'authentification, chaque client se retrouve avec
une clé de session propre qui servira à initialiser TKIP (Temporal Key
Integrity Protocol) pour finalement chiffrer en RC4
Le filtrage des IVs faibles est standard
La clé est renouvelée tout les 10000 paquets
•
Inconvénient
•
TKIP repose toujours sur RC4 (et donc ses faiblesses)
• WAP N'est pas applicable aux réseaux Ad-hoc.
•
La solution tient la route ...
08/01/08
Administration centralisée
Temps de latence lors de la ré-authentification lors du passage d’une
borne à l’autre
08/01/08
Anas Abou El Kalam - Sécurité Wi-Fi
Problème pour applis Temps Réel
48
WPA2 et 802.11i
WPA2 et 802.11i : authentification mutuelle
802.11i est un standard de l’IEEE pour la sécurité Wi-Fi, ratifié en 2004.
WPA2 est une recommandation de la Wi-Fi Alliance extraite de 802.11i
• WPA2 fournit
• Chiffrement au niveau liaison
• RSN (Robust Security Network) : negociation paramètres de sécurité
– Support des réseau Ad-Hoc
– Authentification mutuelle par
• secret partagé (WPA2-PSK ou WPA2 Personal)
• 802.1x (WPA2-EAP) via un RADIUS externe / EAP-TLS
• Gestion des clés : 4-way Handshake, Group Key Handshake, etc.
– Chiffrement avec AES (Advanced Encryption Standard)- CCMP
•
• RSNA Establishment Procedures
•
AES: clés 128-bit, bloques 128-bit, mode “Counter” + CBC-MAC
48-bit Packet Number pour empêcher les rejeux
– Network and Security Capability Discovery
– 802.11 Open System Authentication and Association
– EAP/802.1X/RADIUS Authentication
– 4-Way Handshake
– Group Key Handshake
– Secure Data Communications
• RSNA security analysis gives:
– can provide satisfactory authentication and key management
– could be problematic in Transient Security Networks (TSN)
– reflection attack could be possible if not implemented correctly
• Plus puissant que TKIP
–
Vérification
d’intégrité par
(Counter-mode/CBC-MAC
08/01/08
AnasCCMP
Abou El Kalam
- Sécurité Wi-Fi
Protocol)49
WPA2 et 802.11i : authentification mutuelle
Supplicant
UnAuth/UnAsso
Auth/Assoc
c
802.1X
Blocked
802.1X
No
MSK
PMK
UnBlocked
Key Blocked
No Key
New
PTK/GTK
GTK
Authentic
a-tion
Server
(RADIUS)
No
Key
MSK
802.11
Association
4-Way
Handshake
Data
Anas Abou El Kalam - Sécurité Wi-Fi
Communication
50
• L'AP doit s'authentifier auprès du client
• Les clés pour chiffrer le trafic doivent être générées
• L'échange EAP (antérieur) fournit clés psecrête partagée PMK (Pairwise Master Key)
• PMK doit s'exposer le mois possible
• 4-way handshake est utilisé pour établir PTK (Pairwise Transient Key : 64 bits)
• PTK : PMK | nonce AP | nonce STA | @MAC AP | @MAC STA
• The résultat est soumis à une fonction de hashage
• Le handshake fournit également le GTK (Group Temporal Key), utilisé pour chiffrer / calculer
MIC pour trafic multicast
STA
1. AP envoie nonce à STA. Le client a mnt tous
attributs pour générer PTK
2. STA envoie nonce avec MIC à AP
3. AP envoie GTK et N° Sqce + MIC. Le N° Génération PTK
Sqce sera ulitisé pour trafic multicast / broadcast
==> les stations puisse détecter les rejeux
4. STA envoie confirmation à AP
MS
K
Group Key
Handshake
08/01/08
Anas Abou El Kalam - Sécurité Wi-Fi
WPA2 et 802.11i : 4 way handshake
Authenticator
UnAuth/UnAsso
Auth/Assoc
c
802.1X
Blocked
802.1X
No
PMK
UnBlocked
Key Blocked
No Key
PTK/GTK
New
GTK
EAP/802.1X/RADIUS
Authentication
08/01/08
ote : PTK est utilisé pour générer 5 clés
AP
Anonce ...
Snonce + MIC
GTK + MIC
PTK Derived
Random GTK
ACK
51
08/01/08
Anas Abou El Kalam - Sécurité Wi-Fi
52
Différences
•
•
Qlq failles
Très peu de différences entre WPA et WPA2
•
WPA ne supporte pas les liens Ad-Hoc
•
On peut retrouver une PSK faible (<20 chars)[MOS03]
WPA ne possède pas la notion de RSN
•
L’injection de demande d’authentification écroule l’AP[HM04] (DoS)
WPA2 permet les réauthentification rapide en cas de roaming
•
L’abus des contre-mesure contre le rejeu bloque le réseau (DoS)
WPA2 facilite la mixité des moyens de sécurité
•
Attaque contre la TEK dans TKIP en 2105[MRH04] sans
exploitation pratique
En dehors de cela, c’est pratiquement la même chose.
En particulier, on peut
•
Chiffrer en AES sur WPA
08/01/08
Anas Abou El Kalam - Sécurité Wi-Fi
de bande passante, brouillage)
53
Compatibilité WPA
08/01/08
Anas Abou El Kalam - Sécurité Wi-Fi
54
Compatibilité WPA2
Support WPA dans les OS du marché
Support WPA dans les OS du marché
Windows XP SP2 avec patch
Windows XP SP1 + Patch (Windows Update)
Windows 2003 avec patch
Windows XP SP2, Vista et 2003
Windows Vista
Windows Mobile 2003 SE and 5.0
Autres Windows avec wpa supplicant ou autre client tierce-partie
Autres Windows avec wpa supplicant autre client tierce-partie
MacOS 10.4
MacOS X 10.3
La plupart des drivers Linux avec wpa supplicant
La plupart des drivers Linux avec wpa supplicant
NetBSD et FreeBSD avec wpa supplicant
NetBSD et FreeBSD avec wpa supplicant
Support AP pour Linux et FreeBSD avec hostapd
Support AP pour Linux et FreeBSD hostapd
•
Le trafic de gestion n’est toujours pas protégé
Cependant, rien ne vous prot`ege d’attaque en DoS physique (réservation
Chiffrer en TKIP avec WPA2
•
Des études sont été faites sur la sécurité WPA/WPA2
Pas de support sous OpenBSD
Pas de support sous OpenBSD
fabricants seulement proposent des matériels agréés WPA2
Cisco, Intel (dont les chipset Centrino), Broadcom, Realtek, Atheros et
08/01/08
Anas Abou El Kalam - Sécurité Wi-Fi
55
08/01/08
Anas Abou El Kalam - Sécurité Wi-Fi
Instant802
Networks, RaLink
56
C/C
Rappel des règles de bon sens
Alors ?
Les portails ne sont pas une bonne solution
•
Ni pour les clients
Ni pour les gestionnaires de réseau
WEP qui est cassé depuis longtemps et ne protège de rien
Les solutions sont là...
802.1x pour l’authentification
WPA/WPA2 pour la protection de la session
Vous n’avez pas confiance en WPA ou WPA2 ? Utilisez IPSEC !
AES = algorithme de chiffrement standard du gouvernement américain
• AES (requis par 802.11i) est obligatoire dans certification FIPS-140-2
• FIPS-140-2 est exigée dans marchés gouvernementaux américains et par
++ entreprises internationales dans appels offre sécurité
08/01/08
Anas Abou El Kalam - Sécurité Wi-Fi
57
Rappel des règles de bon sens
Anas Abou El Kalam - Sécurité Wi-Fi
08/01/08
Anas Abou El Kalam - Sécurité Wi-Fi
58
C/C : évolutions
Sécuriser toutes les stations clientes et tous les serveurs (fermeture ports inutiles,
pare-feu, IDS); malheuresement, certains logiciels clients (p. ex., 3Com) stockent la
clé WEP sous la forme non codée dans le registre Windows
IDS / firewall
• analyse des numéros de séquence, types bizarres des trames, @ de diffusion
générale (broadcast), @ MAC bizarres sur le réseau, par ex préfixes OUI
(Organizationally Unique Identifier) non accordés par IEEE,
Mettre en route les mécanismes classiques de sécurité
• IPSec, VPN, architecture sécurisé ...
Les drivers Wi-Fi présentent des failles...
On peut atteindre le client directement
L’attaque visant le driver, on ne peut pas la filtrer
Le driver écoute qu’il soit associé ou non
Beaucoup de travaux en ce moment, et pas mal de failles découvertes[BUT07]
Surface vulnérable ?
Tout ordinateur avec un carte Wi-Fi active...
les utilisateurs des réseaux WLAN doivent être authentifiés (VPN, SSH, 802.1X ...)
08/01/08
Positionner correctement les AP
Bien régler la fréquence
• les AP ne doivent pas être liés aux réseaux de câbles,
• désactiver la diffusion du SSID dans les AP, et activer le masquage du SSID,
• désactiver la communication client-client dans le AP,
• changer les paramètres par défaut des AP (le SSID, les pwd, l’@ IP, etc.),
• mettre à jour en temps réel le firmare des AP et des cartes sans fil,
• activer le contrôle d’accès au niveau MAC & IP (activer les deux),
• activer le chiffrement ( min de 128 ou de 256-bits),
• éviter l’utilisation des clés secrètes WEP faciles à déviner,
• utiliser les AP gérant le WPA / WPA2 (TKIP, AES et 802.1X),
• désactiver le protocole DHCP sur les réseaux WLAN, surtout pour étendues des @
• observer la création de nouveaux AP car le pirate peut installer un AP jumeau
• vérifi er si les employés n’installent pas des AP sans autorisation,
• installer un faux point d’accès, afin de tromper l’adversaire,
• sécuriser les AP contre un accès physique (... pirate qui remet params par défaut)
•
•
59
La normalisation arrive enfin à maturité
Transfert problème / solutions des bornes vers les commutateurs/Serveurs
Administration centralisée
Attitude active et automatique face aux attaques
Produits dimensionnés / adaptables pour l’entreprise
•
Conformes avec les normes en vigueur
•
Fournissant des services adaptés aux besoins des entreprises
Mais attention ...
•
Des failles dans les implémentations sont toujours possibles
•
Des failles dans la configuration sont très souvent présentes
Qls défis
•
QoS, DoS, facilité admin, ...
08/01/08
Anas Abou El Kalam - Sécurité Wi-Fi
60
Agenda
Rappels : Archi d'authentification WPA2
WPA Personal
Les réseaux Wi-Fi ouverts
•
Le cas du WEP...
Sécurité : WPA, WPA2 and 802.11i
Servers d'Authentification Wi-Fi
permet de mettre en oeuvre une infrastructure sécurisée basée sur le
WPA sans mettre en oeuvre de serveur d'authentification.
•
Repose sur l'utilisation d'une clé partagée, appelées PSK pour Preshared Key, renseignée dans le point d'accès ainsi que dans les
postes clients.
•
Contrairement au WEP, il n'est pas nécessaire de saisir une clé de
longueur prédéfinie. En effet, le WPA permet de saisir une «
passphrase », traduite en PSK par un algorithme de hachage.
• Architectures d'authentification wifi
• EAP
• Protocoles d'authentification wifi : Vue d'ensemble
• RADIUS
Aspects légaux
Auditer son réseau Wi-Fi
Bibliography
08/01/08
Anas Abou El Kalam - Sécurité Wi-Fi
61
Rappels : Archi d'authentification WPA2
WPA s'appuie sur la famille 802.1x et le protocole EAP,
EAP extension du
protocole PPP (Point-to-Point Protocol), qui peut supporter de nombreux
mécanismes d’authentification
cartes à jeton,
mots de passe à usage unique
authentification par clé publique / cert
– utilisation cartes à puce.
Anas Abou El Kalam - Sécurité Wi-Fi
Anas Abou El Kalam - Sécurité Wi-Fi
62
EAP (Extensible Authentification Protocol)
WPA Enterprise
• impose l'utilisation d'une infrastructure d'authentification 802.1x basée
sur l'utilisation d'un serveur d'authentification, généralement un
serveur RADIUS (Remote Authentication Dial-in User Service), et d'un
contrôleur réseau (le point d'accès).
• Actuellement ce qu’il y a de plus sûr en terme de sécurité.
08/01/08
08/01/08
63
L'authentification générée par WPA 2 est considérée comme forte quand
elle est couplée à EAP,
EAP authentifie le point d'accès avant de connecter l'utilisateur.
L'U fournit cert que lui a transmis le point d'accès, qui en vérifie la validité
EAP est conçu pour transporter
des scénarios d'authentification
4 types de messages
requête, réponses,
succès, Échec
3 catégories d'acteur
Supplicant : poste demandant
accès réseau
Authenticator : dispositif Wi-Fi
relai (également client RADIUS)
Serveur authentification :
serveur implémentant solution
RADIUS
08/01/08
Anas Abou El Kalam - Sécurité Wi-Fi
64
EAP (Extensible Authentification Protocol)
EAP (Extensible Authentification Protocol)
EAP-MD5
•
Client (C) authentifié par Serveur (S) en utilisant mécanisme défi-réponse
PEAP (Protected EAP)
très semblable à EAP-TTLS mais développé Microsoft
•
S envoie valeur aléatoire (défi),
•
•
C calcul MD5 (défi | pwd) qu’il renvoie au serveur.
S, qui connaît pwd, calcule sa propre empreinte, compare et valide ou non
Ecoute trafic + attaque dictionnaire ==> trouver pwd
EAP-TLS (Extensible Authentication Protocol-Transport Layer Security)
•
méthode propre à Cisco
•
Utilisation secrets partagés pour authentifier mutuellement S et C
C’est la plus sûre.
S et C ont leurs certificats qui va servir à les authentifier mutuellement
Auth C peut se faire de différentes façons :
A l’aide d’un certificat personnel associé à la machine,
l’authentification a lieu au démarrage de la machine.
Elle n'utilise aucun certificat et est basé sur l'échange de défi et réponse
A l’aide d’un certificat personnel associé à l’utilisateur
EAP-TTLS (tunneled Transport Secure Layer)
l’authentification a lieu après l’entrée en session ("logon") de l’utilisateur.
utilise TLS comme un tunnel pour échanger des couples attribut valeur à la
manière
08/01/08 de RADIUS11 servant
Anas Abou à
El l’authentification.
Kalam - Sécurité Wi-Fi
On peut alors utiliser toutes les méthodes d’auth. supportées par EAP
•
LEAP (Lightweight EAP)
•
Se sert d’un tunnel TLS pour faire circuler de l’EAP
•
Relativement contraignant car nécessité déployer PKI / IGC
65
EAP : recap
08/01/08
Anas Abou El Kalam - Sécurité Wi-Fi
66
Exemple de protocoles d'authentification
Architecture AAA (Authentification Authorization Accounting)
Principaux protocoles d'authentification :
•
TACACS, TACACS+, XTACACS
•
Assez rependus, utilisent TCP
ne sont pas des standards
•
Kerberos
•
Standard, dans Win 2000/3 Active Directory,
déploiement/interopérabilité complexe
RADIUS (Remote Authentification Dial In User Service)
•
Standard, S'appuie sur UDP
... Le plus approprié
08/01/08
Anas Abou El Kalam - Sécurité Wi-Fi
67
08/01/08
Anas Abou El Kalam - Sécurité Wi-Fi
68
RADIUS : propriétés
Protocole de transport des infos d'authentification
Standard : RFC (2138 : aspect authentification, 2139 : suivi activités).
Gratuit, et son code est public et c'est un protocole ouvert.
Fonctionnement basé sur C/S chargé de définir accès utilisateurs distants
• Serveur RADIUS (sous Win/Linux) relié à une base d'identification
• Client RADIUS appelé NAS (Network Access Server) faisant office
d'intermédiaire entre l'utilisateur final et le serveur.
UDP ==> Fiabilité transport
• port UDP 1645 pour authentification 1646 pour suivi activités
L'∑ transactions est chiffré et authentifiée grâce à une clé partagée
• Mécanisme utile lorsqu'une entreprise veut externaliser la gestion de
l'accès distant tout en gardant le contrôle sur sa sécurité.
Un serveur RADIUS peut jouer rôle de client pour un autre serveur RADIUS
++ possibilités: succès/échec tentative d'authentification peut dépendre du :
• serveur d'accès depuis lequel requête a été envoyée, heure, jour, @IP
Possiblilité
de définir restrictions
08/01/08
Anas Abou Elpour
Kalamtransactions
- Sécurité Wi-Fi / ajouter fonctionalités
69
RADIUS : fonctionnement
1 Utilisateur qui souhaite établir connexion, contacte serveur d'accès distant :
remote access server (RAS) ou network access (NAS) qui est client RADIUS
L'utilisateur envoie une requête au NAS afin d'autoriser une connexion à
distance au serveur d'accès (requête de type access-request) : son login et
son mot de passe.
Le NAS achemine la demande au serveur RADIUS
Le serveur RADIUS consulte la base de données d'identification afin de
connaître le type de scénario d'identification demandé pour l'utilisateur.
RADIUS retourne une des quatre réponses suivantes :
•
ACCEPT : l'autorisation est acceptée, des informations supplémentaires
comme l'adresse IP ou le masque de réseau sont envoyées.
• REJECT : le nom d'utilisateur et le mot de passe sont erronés.
• CHALLENGE : le serveur souhaite plus d'informations
• CHANGE PASSWORD : le serveur demande un nouveau mot de passe
Après avoir sélectionné un protocole d'authification, il faut déterminer la
manière
dont on va s'authentifier.
08/01/08
Anas Abou El Kalam - Sécurité Wi-Fi
71
• pwd statique, OTP, carte à puce, clé USB, biométrie, ...
RADIUS : ex de fonctionnement globale
Le NAS envoie la requête de connexion par
l’utilisateur x.
Le serveur interroge le LDAP de l’école pour vérifier
l’identité du client.
L’authentification a-t-elle fonctionné.
Le serveur renvoie ACCEPT ou REJECT au NAS
Si l’authentification est réussie, le NAS laisse passer
le client vers le réseau et ce dernier obtient une
adresse IP grâce au serveur DHCP.
08/01/08
Anas Abou El Kalam - Sécurité Wi-Fi
70
RADIUS : cas d'1 auth. Par pwd dynamique
Serveur envoie un challenge (numéro) à l'utilisateur.
L'utilisateur génère un nouveau pwd en utilisant son authentificateur
L’utilisateur envoie ensuite un access-request contenant le pwd généré.
Serveur vérifie infos reçues et renvoie : access-accept ou access-reject
Clients autorisés à émettre requête vers serveur sont identifiés par @IP et clef
partagée (secret).
Chiffrement pwd : MD5 (secret) XOR pwd
Note
Un certain nombre de fonctions de suivi d'activité sont définies dans la
norme (accounting-request/accounting-response).
Suite à la phase dite d'authentification débute une phase d'autorisation
08/01/08
Anas Abou El Kalam - Sécurité Wi-Fi
72
RADIUS :choix solutions
Agenda
FreeRADIUS
Les réseaux Wi-Fi ouverts
* Aradial WiFi
* Bridgewater Wi-Fi AAA
Le cas du WEP...
* Cisco Secure Access Control Server
Sécurité : WPA, WPA2 and 802.11i
* Funk Odyssey
Authentification Wi-Fi
* IEA RadiusNT
* Infoblox RADIUS One Appliance
Limites
* Interlink Secure.XS
Aspects légaux
* LeapPoint AiroPoint Appliance
Auditer son réseau Wi-Fi
* Meetinghouse AEGIS
Bibliography
* OSC Radiator
* Vircom VOP Radius
...
08/01/08
Anas Abou El Kalam - Sécurité Wi-Fi
73
Aspects légaux
Anas Abou El Kalam - Sécurité Wi-Fi
74
Agenda
Chercher à s'introduire dans un SI tombe sous le coup de la loi Godefrain:
"Quiconque, frauduleusement, aura accédé ou se sera maintenu dans tout ou
partie d'un système de traitement automatise de données sera puni d'un
emprisonnement de 2 mois à un an et d'une amende de 2 000 F à 50 000 F ou
de l'une de ces 2 peines seulement."
Le seul fait d'entrer dans le système sans qu'il y ait lieu à considérer le but
poursuivi ou les conséquences possibles, est incriminable en temps que tel.
Le maintien volontaire dans un système d'autrui est incriminable.
Exemples :
Piratage d'un compte d'un autre utilisateur en utilisant un faux login
Tentative de connexion à un système en utilisant combinaisons login/pwd
Recherche d'infos afin de contourner mécanismes sécurité.
Bien entendu, rien ne vous empêche de tester la sécurité de votre réseau afin
de corriger les éventuelles failles de ce dernier.
08/01/08
08/01/08
Anas Abou El Kalam - Sécurité Wi-Fi
75
Les réseaux Wi-Fi ouverts
Le cas du WEP...
Sécurité : WPA, WPA2 and 802.11i
Authentification Wi-Fi
Limites
Aspects légaux
Auditer son réseau Wi-Fi
Bibliography
08/01/08
Anas Abou El Kalam - Sécurité Wi-Fi
76
Diagnostic vulnérabilités
Agenda
Netstumbler (Win, PDA, Pocket PC), Kismet (Linux, Win 32)
Les réseaux Wi-Fi ouverts
- Découverte des réseaux Wi-Fi sous windows
- Couplé avec un GPS, il est possible de réaliser des cartes.
Le cas du WEP...
Ethereal (win, Linuw), tcpdump, airodump
- Une fois la libpcap à jour, ils peuvent écouter/scanner/capturer le 802.11
Sécurité : WPA, WPA2 and 802.11i
Airjack, Aeropeek.exe (Win)
Authentification Wi-Fi
- injection paquets / forger trames désauthentification/désassociaon
Aireplay
Limites
- envois paquets afin de stimuler le reseau et capturer plus de paquets
Aspects légaux
Aircrack
Auditer son réseau Wi-Fi
- à partir des infos capturées à l'aide d'airodump va trouver la clef
Bibliography
08/01/08
Anas Abou El Kalam - Sécurité Wi-Fi
77
Biblio
Anas Abou El Kalam - Sécurité Wi-Fi
78
Biblio
Travaux de Cédric Blancher
•[IEEE04a] IEEE Std 802.1x, Port-Based Network Access Control, 2004,
http://standards.ieee.org/getieee802/download/802.1X-2004.
•[IEEE99] ANSI/IEEE Std 802.11,Wireless LAN Medium Access Control and Physical Layer
Specifications, 1999, http://standards.ieee.org/getieee802/download/802.11-1999.
•[IEEE04b] IEEE Std 802.11i, Medium Access Control Security Enhancements, 2004,
http://standards.ieee.org/getieee802/download/802.11i-2004.
[WPA] Wi-Fi Protected Access, http://www.wi-fi.org/OpenSection/protected access archive
[WPA2] Wi-Fi Protected Access 2, http://www.wi-fi.org/OpenSection/protected access.asp
[RW95] A. Roos and D.A. Wagner, Weak keys in RC4, sci.crypt Usenet newsgroup
[WAL00] J. Walker, Unafe at any key size ; An analysis of WEP encapsulation, 2000,
http://www.dis.org/wl/pdf/unsafew.pdf
•[ASW01] W.A. Arbaugh, N. Shankar and Y.C.J. Wan, Your 802.11 Wireless Network Has No
Clothes, 2001, http://www.cs.umd.edu/∼waa/wireless.pdf
•[FMS01] S. Fluhrer, I. Mantin and A. Shamir, Weaknesses in the Key Scheduling Algorithm of
RC4, 2001, http://www.drizzle.com/∼aboba/IEEE/rc4 ksaproc.pdf
[MIR02] I. Mironov, (Not so) Random shuffles of RC4, 2002,
http://eprint.iacr.org/2002/067.pdf
[MOS03] R. Moskowitz, Weakness in Passphrase Choice in WPA Interface, 2003,
http://wifinetnews.com/archives/002452.html
•[HM04] C. He and J.C. Mitchell, 1 Message Attack on 4-Way Handshake, 2004,
http://www.drizzle.com/∼aboba/IEEE/11-04-0497-00-000i-1-
08/01/08
08/01/08
Anas Abou El Kalam - Sécurité Wi-Fi
79
[MRH04] V. Moen, H. Raddum and K.J. Hole, Weakness in the Temporal Key Hash of WPA, 2004,
http://www.nowires.org/Papers-PDF/WPA attack.pdf
[KLE06] A. Klein, Attacks on the RC4 stream cipher, http://cage.ugent.be/∼klein/RC4/RC4-en.ps
[BHL06] A. Bittau, M. Handley and J. Lackey, The Final Nail in WEP’s Coffin,
http://www.cs.ucl.ac.uk/staff/M.Handley/papers/fragmentation.
[DNG06] L.K Deleuran, T.L Nielsen and H. Gammelmark, Insecurity of the IEEE 802.11 Wired
Equivalent Privacy (WEP) standard, http://www.daimi.au.dk/∼ivan/cryptology-wep.pdf
[PTW07] A. Pyshkin, E. Tews and R.P. Weinmann, Breaking 104 bit WEP in less than 60 seconds,
http://eprint.iacr.org/2007/120.pdf
[ABOB] Bernard Aboba, The Unofficial 802.11 Security Web Page,
http://www.drizzle.com/∼aboba/IEEE/
[WIFI] Wi-Fi Alliance, http://www.wi-fi.org/
[MISC] MISC Magazine, http://www.miscmag.com/
[WACR] Cracking WEP in 10 minutes with WHAX, http://sid.rstack.org/videos/aircrack/whaxaircrack-wep.C´
[ARB01] W.A. Arbaugh, An Inductive Chosen Plaintext Attack against WEP/WEP2, 2001,
http://www.cs.umd.edu/∼waa/attack/v3dcmnt.htm
[BLA02] C. Blancher, Switched environments security, a fairy tale, 2002,
http://sid.rstack.org/pres/0207 LSM02 ARP.pdf
[BLA03] C. Blancher, Layer 2 filtering and transparent firewalling, 2003,
http://sid.rstack.org/pres/0307 LSM03 L2 Filter.pdf
[KO04a] Korek, http://www.netstumbler.org/showthread.php?p=89036
[KO04b] Korek, Chopchop, http://www.netstumbler.org/showthread.php?t=12489
08/01/08
Anas Abou El Kalam - Sécurité Wi-Fi
80
Biblio
[MRH04] V. Moen, H. Raddum and K.J. Hole, Weak
[BUT07] L. Butti, Wi-Fi Advanced Fuzzing,
http://www.blackhat.com/presentations/bh-eu-07/Butti/Presentation/
[AIRC] C. Devine, Aircrack, http://www.cr0.net:8040/code/network/aircrack/
[AIRP] Airpwn, http://www.evilscheme.org/defcon/
[ARPS] Arp-sk, http://sid.rstack.org/arp-sk/
[EBT] Ebtables, http://ebtables.sourceforge.net/
[HAP] Hostap Linux driver, http://hostap.epitest.fi/
[HAPD] Hostapd authenticator,
http://hostap.epitest.fi/hostapd/
[MADW] Madwifi project, http://madwifi.sourceforge.net/
[NSTX] Nstx, http://nstx.dereference.de/nstx/
[OZY] OzymanDNS, http://www.doxpara.com/ozymandns src 0.1.tgz
[PR54] Prism54 Linux driver, http://prism54.org/
[PYTH] Python, http://www.python.org/
[RT25] RT2500 Linux driver, http://rt2x00.serialmonkey.com/
[RTL8] RTL8180 Linux driver, http://rtl8180-sa2400.sourceforge.net/
[SCAP] Scapy, http://www.secdev.org/projects/scapy/
[WLAN] Linux Wlan-ng, http://www.linux-wlan.org/
[WPAS] Wpa supplicant, http://hostap.epitest.fi/wpa supplicant/
[WTAP] Wifitap, http://sid.rstack.org/index.php/Wifitap EN
[ISCD] ISC Handler’s Diary, http://isc.sans.org/diary.php?date=2005-06-26
08/01/08
Anas Abou El Kalam - Sécurité Wi-Fi
81

Documents pareils