25
Remzi KECEBAS & Mickael FOREY 1 Internet La sécurité dans les La sécurité dans les réseaux WiFi réseaux WiFi techniques, déploiement et limites ? techniques, déploiement et limites ?

Remzi KECEBAS & Mickael FOREY 1 Internet La sécurité dans les réseaux WiFi techniques, déploiement et limites ?

Embed Size (px)

Citation preview

Page 1: Remzi KECEBAS & Mickael FOREY 1 Internet La sécurité dans les réseaux WiFi techniques, déploiement et limites ?

Remzi KECEBAS & Mickael FOREY 1

InternetInternet

La sécurité dans les réseaux WiFi La sécurité dans les réseaux WiFi techniques, déploiement et limites ?techniques, déploiement et limites ?

Page 2: Remzi KECEBAS & Mickael FOREY 1 Internet La sécurité dans les réseaux WiFi techniques, déploiement et limites ?

Remzi KECEBAS & Mickael FOREY 2

IntroductionIntroduction

Principal avantage du WiFi Les informations sont transmises par ondes radios (sans fils).

Cependant, cet avantage constitue le principal point noir de la sécurité.

Deux grandes menaces pour la sécurité d’un réseau WiFi : Détournement de connexion

Interception des données

Nécessité de sécuriser ces réseaux dès leur installation.

Plusieurs niveaux de sécurité envisageables.

Page 3: Remzi KECEBAS & Mickael FOREY 1 Internet La sécurité dans les réseaux WiFi techniques, déploiement et limites ?

Remzi KECEBAS & Mickael FOREY 3

PLANI) Présentation du WiFi 1.1 Modes de fonctionnement1.1 Modes de fonctionnement 1.2 Avantages et inconvénients 1.2 Avantages et inconvénients

III) Contrôler le réseau WiFi 3.1 Repérer les réseaux WiFi3.1 Repérer les réseaux WiFi 3.2 Attaques réseaux 3.2 Attaques réseaux 3.3 Audit et surveillance3.3 Audit et surveillance

II) Techniques de sécurité 2.1 Identification des risques2.1 Identification des risques 2.2 Premières règles de sécurité2.2 Premières règles de sécurité 2.3 Cryptage2.3 Cryptage 2.4 Authentification2.4 Authentification 2.5 Augmenter la sécurité2.5 Augmenter la sécurité 2.6 Une solution d’architecture 2.6 Une solution d’architecture sécuriséesécurisée

Page 4: Remzi KECEBAS & Mickael FOREY 1 Internet La sécurité dans les réseaux WiFi techniques, déploiement et limites ?

Remzi KECEBAS & Mickael FOREY 4

I) Présentation du WiFiI) Présentation du WiFi

- WiFi = contraction de WiFi = contraction de Wireless FidelityWireless Fidelity- Nom donné à la certification délivrée par la Wi-Fi AllianceNom donné à la certification délivrée par la Wi-Fi Alliance- Nom de la norme = Nom de la certificationNom de la norme = Nom de la certification

- WiFi = contraction de WiFi = contraction de Wireless FidelityWireless Fidelity- Nom donné à la certification délivrée par la Wi-Fi AllianceNom donné à la certification délivrée par la Wi-Fi Alliance- Nom de la norme = Nom de la certificationNom de la norme = Nom de la certification

Un réseau WiFi est en Un réseau WiFi est en réalité un réseau réalité un réseau

répondant à la norme répondant à la norme 802.11802.11

Un réseau WiFi est en Un réseau WiFi est en réalité un réseau réalité un réseau

répondant à la norme répondant à la norme 802.11802.11

AinsiAinsi

1.1 Modes de fonctionnement (1)1.1 Modes de fonctionnement (1)

Page 5: Remzi KECEBAS & Mickael FOREY 1 Internet La sécurité dans les réseaux WiFi techniques, déploiement et limites ?

Remzi KECEBAS & Mickael FOREY 5

I) Présentation du WiFiI) Présentation du WiFi

1.1 Modes de fonctionnement (2)1.1 Modes de fonctionnement (2)

En mode infrastructure, chaque station se connecte à un point d'accès via une liaison sans fil.

Page 6: Remzi KECEBAS & Mickael FOREY 1 Internet La sécurité dans les réseaux WiFi techniques, déploiement et limites ?

Remzi KECEBAS & Mickael FOREY 6

I) Présentation du WiFiI) Présentation du WiFi

1.1 Modes de fonctionnement (3)1.1 Modes de fonctionnement (3)

En mode ad-hoc, les stations se connectent les unes aux autres afin de constituer un réseau point à point.

Page 7: Remzi KECEBAS & Mickael FOREY 1 Internet La sécurité dans les réseaux WiFi techniques, déploiement et limites ?

Remzi KECEBAS & Mickael FOREY 7

I) Présentation du WiFiI) Présentation du WiFi

1.2 Avantages et inconvénients1.2 Avantages et inconvénients

supprime les contraintes de câblagemaniabilité et simplicité d'emploidébit de 11 Mbits/s théorique, soit 6 Mbits/s réelfavorise la mobilitéprix du WiFi devenu abordable

AvantagesAvantages

InconvénientsInconvénientsdébit théorique de 11 Mbits/s parfois insuffisantpartage la bande passante disponibledistances de connexion de 30 à 100 mètres parfois insuffisantesmanque de sécurité = obstacle à son développement

Page 8: Remzi KECEBAS & Mickael FOREY 1 Internet La sécurité dans les réseaux WiFi techniques, déploiement et limites ?

Remzi KECEBAS & Mickael FOREY 8

PLANI) Présentation du WiFi 1.1 Modes de fonctionnement1.1 Modes de fonctionnement 1.2 Avantages et inconvénients1.2 Avantages et inconvénients

III) Contrôler le réseau WiFi 3.1 Repérer les réseaux WiFi3.1 Repérer les réseaux WiFi 3.2 Attaques réseaux3.2 Attaques réseaux 3.3 Audit et surveillance3.3 Audit et surveillance

II) Techniques de sécurité 2.1 Identification des risques2.1 Identification des risques 2.2 Premières règles de sécurité2.2 Premières règles de sécurité 2.3 Cryptage2.3 Cryptage 2.4 Authentification2.4 Authentification 2.5 Augmenter la sécurité2.5 Augmenter la sécurité 2.6 Une solution d’architecture 2.6 Une solution d’architecture sécuriséesécurisée

Page 9: Remzi KECEBAS & Mickael FOREY 1 Internet La sécurité dans les réseaux WiFi techniques, déploiement et limites ?

Remzi KECEBAS & Mickael FOREY 9

II) Techniques de sécuritéII) Techniques de sécurité

2.1 Identification des risques 2.1 Identification des risques

Risques liés à la mauvaise protection d'un réseau WiFi :

Interception de données

Détournement de connexion

Brouillage des transmissions

Dénis de service

Page 10: Remzi KECEBAS & Mickael FOREY 1 Internet La sécurité dans les réseaux WiFi techniques, déploiement et limites ?

Remzi KECEBAS & Mickael FOREY 10

II) Techniques de sécuritéII) Techniques de sécurité

2.2 Premières règles de sécurité 2.2 Premières règles de sécurité

Ces conditions de sécurité sont minimales :

Changer le mot de passe administrateur

Changer le nom du réseau (SSID) installé par défaut 

Masquer le nom du réseau

Régler la puissance d’émission du point d’accès

Vérifier qu’il n’existe pas d’autres réseaux au même endroit

Page 11: Remzi KECEBAS & Mickael FOREY 1 Internet La sécurité dans les réseaux WiFi techniques, déploiement et limites ?

Remzi KECEBAS & Mickael FOREY 11

II) Techniques de sécuritéII) Techniques de sécurité

2.3 Cryptage (1)2.3 Cryptage (1)

WEP (Wired Equivalent Privacy) = cryptage des données émises par radio

utilise algorithme symétrique RC4

configuration possible jusqu’à 4 clés de 64, 128 ou 256 bits

ContraintesContraintesfaible sécurisation

clé constante, donc il faut la changer régulièrement

possibilité de casser la clé WEP (ex d’outils : Weptools)

les autres machines qui partagent la clé peuvent lire vos trames

Donc pas suffisant pour garantir une réelle confidentialité des donnéesDonc pas suffisant pour garantir une réelle confidentialité des données

Mais WEP 128 bits recommandé = permet d'éviter 90% des risques d'intrusionMais WEP 128 bits recommandé = permet d'éviter 90% des risques d'intrusion

Réseau filaire

Le même secret

Page 12: Remzi KECEBAS & Mickael FOREY 1 Internet La sécurité dans les réseaux WiFi techniques, déploiement et limites ?

Remzi KECEBAS & Mickael FOREY 12

II) Techniques de sécuritéII) Techniques de sécurité

2.3 Cryptage (2)2.3 Cryptage (2)

WPA (Wireless Protected Access) = nouveau protocole qui remplace le WEP

norme intermédiaire en attendant la ratification de la norme IEEE 802.11i

niveau de sécurité supérieur

utilise aussi RC4 (clés 128 bits) + protocole TKIP (Temporal Key Integrity Protocol)

chiffrement par paquet

changement automatique des clés de chiffrement 

ContraintesContraintes

recul faible quant aux vulnérabilités potentielles de cette norme

puissance de calcul plus importante

problèmes de compatibilité (matériel non encore répandu)

Page 13: Remzi KECEBAS & Mickael FOREY 1 Internet La sécurité dans les réseaux WiFi techniques, déploiement et limites ?

Remzi KECEBAS & Mickael FOREY 13

II) Techniques de sécuritéII) Techniques de sécurité

2.4 Authentification (1)2.4 Authentification (1)

ACL (Access Control List) = filtrer les adresses MAC des ordinateurs qui souhaitent se connecter au point d’accès

RADIUS (Remote Access Dial In User Service) = sécuriser un accès via un périphérique par lequel un utilisateur souhaite accéder au réseau

- L’utilisateur communique son nom et L’utilisateur communique son nom et son mot de passe.son mot de passe.

- Le serveur Radius autorise ou non Le serveur Radius autorise ou non l’accès au réseau.l’accès au réseau.

- Le serveur Radius donne à la machine Le serveur Radius donne à la machine cliente les informations de configuration cliente les informations de configuration TCP/IP nécessaires.TCP/IP nécessaires.

Page 14: Remzi KECEBAS & Mickael FOREY 1 Internet La sécurité dans les réseaux WiFi techniques, déploiement et limites ?

Remzi KECEBAS & Mickael FOREY 14

II) Techniques de sécuritéII) Techniques de sécurité

2.4 Authentification (2)2.4 Authentification (2)

NoCatAuth = authentification par passerelle Web

Connexion de l’utilisateur au point d’accès sans authentification

Accès à une interface Web sur une passerelle

Saisie du login et du mot de passe

Page 15: Remzi KECEBAS & Mickael FOREY 1 Internet La sécurité dans les réseaux WiFi techniques, déploiement et limites ?

Remzi KECEBAS & Mickael FOREY 15

II) Techniques de sécuritéII) Techniques de sécurité

2.5 Augmenter la sécurité (1)2.5 Augmenter la sécurité (1)

VPN (Virtual Private Network) = réseaux privés virtuels

réseaux logiques à l’intérieur de réseaux physiques, de façon sécurisée

utilise protocole PPTP (Point to Point Tunneling Protocol) ou L2TP (Layer Two Tunneling Protocol) en association avec IPsec (Internet Protocole Security)

encapsulation du trafic TCP/IP à l’intérieur de paquets IP à travers une connexion tunnel

- Connexion de l’utilisateur au point Connexion de l’utilisateur au point d’accès pour accéder à Internetd’accès pour accéder à Internet

- Lancement de la connexion VPN vers Lancement de la connexion VPN vers le réseau distantle réseau distant

- Après authentification, connexions Après authentification, connexions cryptées entre l’utilisateur et le réseau cryptées entre l’utilisateur et le réseau distantdistant

Page 16: Remzi KECEBAS & Mickael FOREY 1 Internet La sécurité dans les réseaux WiFi techniques, déploiement et limites ?

Remzi KECEBAS & Mickael FOREY 16

II) Techniques de sécuritéII) Techniques de sécurité

2.5 Augmenter la sécurité (2)2.5 Augmenter la sécurité (2)

NAT (Network Address Translation) = conçu pour pallier le manque d’adresses IPv4 sur Internet

permet de relier un réseau avec une classe d’adresses privées au réseau Internet

s’installe côté réseau privé, juste devant le routeur

table de translation dynamique

- Chaque fois qu’un utilisateur se connecte Chaque fois qu’un utilisateur se connecte à Internet, le NAT traduit l’adresse privée à Internet, le NAT traduit l’adresse privée en adresse publique.en adresse publique.

- Une seule adresse IP est visible du côté Une seule adresse IP est visible du côté réseau public.réseau public.

Page 17: Remzi KECEBAS & Mickael FOREY 1 Internet La sécurité dans les réseaux WiFi techniques, déploiement et limites ?

Remzi KECEBAS & Mickael FOREY 17

II) Techniques de sécuritéII) Techniques de sécurité

2.5 Augmenter la sécurité (3)2.5 Augmenter la sécurité (3)

Firewall = filtrage de communication entre plusieurs réseaux

blocage de service à partir du numéro de port

système logiciel ou hardware

Dernier niveau de sécurité = protection de l’ordinateur en lui-même…Dernier niveau de sécurité = protection de l’ordinateur en lui-même…

Page 18: Remzi KECEBAS & Mickael FOREY 1 Internet La sécurité dans les réseaux WiFi techniques, déploiement et limites ?

Remzi KECEBAS & Mickael FOREY 18

II) Techniques de sécuritéII) Techniques de sécurité

2.6 Une solution d’architecture sécurisée2.6 Une solution d’architecture sécurisée

Beaucoup de problèmes, de protocoles et de solutions, mais laquelle choisir ?

Possibilité de cumuler différentes solutions de sécurité

Point d’accès 2Point d’accès 2Point d’accès 1Point d’accès 1

Authentification EAP/TLS PDAPDA

VPN / IPSECVPN / IPSECFirewall / VPNFirewall / VPN

Serveur d’authentification (RADIUS) supportant EAP/TLS

Serveurs internesServeurs internes

Serveur externeServeur externe

Mainframe interneMainframe interne

Serveur externeServeur externe

Passerelle (NoCatAuth)

Protocole d’accès

WPA

Page 19: Remzi KECEBAS & Mickael FOREY 1 Internet La sécurité dans les réseaux WiFi techniques, déploiement et limites ?

Remzi KECEBAS & Mickael FOREY 19

PLANI) Présentation du WiFi 1.1 Modes de fonctionnement1.1 Modes de fonctionnement 1.2 Avantages et inconvénients1.2 Avantages et inconvénients

III) Contrôler le réseau WiFi 3.1 Repérer les réseaux WiFi3.1 Repérer les réseaux WiFi 3.2 Attaques réseaux 3.2 Attaques réseaux 3.3 Audit et surveillance3.3 Audit et surveillance

II) Techniques de sécurité 2.1 Identification des risques2.1 Identification des risques 2.2 Premières règles de sécurité2.2 Premières règles de sécurité 2.3 Cryptage2.3 Cryptage 2.4 Authentification2.4 Authentification 2.5 Augmenter la sécurité2.5 Augmenter la sécurité 2.6 Une solution d’architecture 2.6 Une solution d’architecture sécuriséesécurisée

Page 20: Remzi KECEBAS & Mickael FOREY 1 Internet La sécurité dans les réseaux WiFi techniques, déploiement et limites ?

Remzi KECEBAS & Mickael FOREY 20

III) Contrôler le réseau WiFiIII) Contrôler le réseau WiFi

3.1 Repérer les réseaux WiFi3.1 Repérer les réseaux WiFi

Wardriving = pratique qui consiste à circuler dans la ville avec un scanner à la recherche de réseaux sans fils

Scanner portable équipé d'une carte WiFi et d'un logiciel spécifique de recherche de points d’accès (ex : NetStumbler)

cartographie très précise des réseaux WiFi non sécurisés en cartographie très précise des réseaux WiFi non sécurisés en exploitant un matériel de géolocalisation (exploitant un matériel de géolocalisation (GPSGPS, , Global Positionning Global Positionning SystemSystem))

Page 21: Remzi KECEBAS & Mickael FOREY 1 Internet La sécurité dans les réseaux WiFi techniques, déploiement et limites ?

Remzi KECEBAS & Mickael FOREY 21

III) Contrôler le réseau WiFiIII) Contrôler le réseau WiFi

3.2 Attaques réseaux3.2 Attaques réseaux

Simulation d’un point d’accès

Denial of Service (DoS)

Spoofing (usurpation d'identité) mascarade de l’adresse IP au niveau des paquets émis

Requêtes de désauthentificationRequêtes de désauthentification

Page 22: Remzi KECEBAS & Mickael FOREY 1 Internet La sécurité dans les réseaux WiFi techniques, déploiement et limites ?

Remzi KECEBAS & Mickael FOREY 22

III) Contrôler le réseau WiFiIII) Contrôler le réseau WiFi

3.3 Audit et surveillance (1)3.3 Audit et surveillance (1)

Surveillance du réseau WiFi indispensable

La surveillance permet de détecter

les intrusions (Tests d’intrusion)

les écoutes les fausses bornes (Contrôle de la bande passante)

Page 23: Remzi KECEBAS & Mickael FOREY 1 Internet La sécurité dans les réseaux WiFi techniques, déploiement et limites ?

Remzi KECEBAS & Mickael FOREY 23

III) Contrôler le réseau WiFiIII) Contrôler le réseau WiFi

3.3 Audit et surveillance (2)3.3 Audit et surveillance (2)

Objectif d’un audit

détecter les réseaux sans fils IEEE 802.11 sauvages et les stations mal ou auto-configurées

évaluer la sécurité du réseau WiFi

Difficulté pour confiner les émissions d'ondes radios dans un périmètre restreint

Outils d'audit (ex : NetStumbler)

Page 24: Remzi KECEBAS & Mickael FOREY 1 Internet La sécurité dans les réseaux WiFi techniques, déploiement et limites ?

Remzi KECEBAS & Mickael FOREY 24

ConclusionConclusion

Les solutions abordées peuvent être couplées les unes aux autres.

Développer une politique de sécurité pour définir ce qui est autorisé et ce qui ne l'est pas.

La sécurité est aussi une histoire de coût.

Rester en veille car le plus vulnérable est celui qui ne sait pas évoluer.

La sécurité informatique totale n’existe pas.

Il ne faut donc pas tomber dans la paranoïa.

Toujours se demander quel niveau de sécurité méritent les informations.

Page 25: Remzi KECEBAS & Mickael FOREY 1 Internet La sécurité dans les réseaux WiFi techniques, déploiement et limites ?

Remzi KECEBAS & Mickael FOREY 25

Merci…Merci…