Upload
clementine-merle
View
108
Download
1
Embed Size (px)
Citation preview
Remzi KECEBAS & Mickael FOREY 1
InternetInternet
La sécurité dans les réseaux WiFi La sécurité dans les réseaux WiFi techniques, déploiement et limites ?techniques, déploiement et limites ?
Remzi KECEBAS & Mickael FOREY 2
IntroductionIntroduction
Principal avantage du WiFi Les informations sont transmises par ondes radios (sans fils).
Cependant, cet avantage constitue le principal point noir de la sécurité.
Deux grandes menaces pour la sécurité d’un réseau WiFi : Détournement de connexion
Interception des données
Nécessité de sécuriser ces réseaux dès leur installation.
Plusieurs niveaux de sécurité envisageables.
Remzi KECEBAS & Mickael FOREY 3
PLANI) Présentation du WiFi 1.1 Modes de fonctionnement1.1 Modes de fonctionnement 1.2 Avantages et inconvénients 1.2 Avantages et inconvénients
III) Contrôler le réseau WiFi 3.1 Repérer les réseaux WiFi3.1 Repérer les réseaux WiFi 3.2 Attaques réseaux 3.2 Attaques réseaux 3.3 Audit et surveillance3.3 Audit et surveillance
II) Techniques de sécurité 2.1 Identification des risques2.1 Identification des risques 2.2 Premières règles de sécurité2.2 Premières règles de sécurité 2.3 Cryptage2.3 Cryptage 2.4 Authentification2.4 Authentification 2.5 Augmenter la sécurité2.5 Augmenter la sécurité 2.6 Une solution d’architecture 2.6 Une solution d’architecture sécuriséesécurisée
Remzi KECEBAS & Mickael FOREY 4
I) Présentation du WiFiI) Présentation du WiFi
- WiFi = contraction de WiFi = contraction de Wireless FidelityWireless Fidelity- Nom donné à la certification délivrée par la Wi-Fi AllianceNom donné à la certification délivrée par la Wi-Fi Alliance- Nom de la norme = Nom de la certificationNom de la norme = Nom de la certification
- WiFi = contraction de WiFi = contraction de Wireless FidelityWireless Fidelity- Nom donné à la certification délivrée par la Wi-Fi AllianceNom donné à la certification délivrée par la Wi-Fi Alliance- Nom de la norme = Nom de la certificationNom de la norme = Nom de la certification
Un réseau WiFi est en Un réseau WiFi est en réalité un réseau réalité un réseau
répondant à la norme répondant à la norme 802.11802.11
Un réseau WiFi est en Un réseau WiFi est en réalité un réseau réalité un réseau
répondant à la norme répondant à la norme 802.11802.11
AinsiAinsi
1.1 Modes de fonctionnement (1)1.1 Modes de fonctionnement (1)
Remzi KECEBAS & Mickael FOREY 5
I) Présentation du WiFiI) Présentation du WiFi
1.1 Modes de fonctionnement (2)1.1 Modes de fonctionnement (2)
En mode infrastructure, chaque station se connecte à un point d'accès via une liaison sans fil.
Remzi KECEBAS & Mickael FOREY 6
I) Présentation du WiFiI) Présentation du WiFi
1.1 Modes de fonctionnement (3)1.1 Modes de fonctionnement (3)
En mode ad-hoc, les stations se connectent les unes aux autres afin de constituer un réseau point à point.
Remzi KECEBAS & Mickael FOREY 7
I) Présentation du WiFiI) Présentation du WiFi
1.2 Avantages et inconvénients1.2 Avantages et inconvénients
supprime les contraintes de câblagemaniabilité et simplicité d'emploidébit de 11 Mbits/s théorique, soit 6 Mbits/s réelfavorise la mobilitéprix du WiFi devenu abordable
AvantagesAvantages
InconvénientsInconvénientsdébit théorique de 11 Mbits/s parfois insuffisantpartage la bande passante disponibledistances de connexion de 30 à 100 mètres parfois insuffisantesmanque de sécurité = obstacle à son développement
Remzi KECEBAS & Mickael FOREY 8
PLANI) Présentation du WiFi 1.1 Modes de fonctionnement1.1 Modes de fonctionnement 1.2 Avantages et inconvénients1.2 Avantages et inconvénients
III) Contrôler le réseau WiFi 3.1 Repérer les réseaux WiFi3.1 Repérer les réseaux WiFi 3.2 Attaques réseaux3.2 Attaques réseaux 3.3 Audit et surveillance3.3 Audit et surveillance
II) Techniques de sécurité 2.1 Identification des risques2.1 Identification des risques 2.2 Premières règles de sécurité2.2 Premières règles de sécurité 2.3 Cryptage2.3 Cryptage 2.4 Authentification2.4 Authentification 2.5 Augmenter la sécurité2.5 Augmenter la sécurité 2.6 Une solution d’architecture 2.6 Une solution d’architecture sécuriséesécurisée
Remzi KECEBAS & Mickael FOREY 9
II) Techniques de sécuritéII) Techniques de sécurité
2.1 Identification des risques 2.1 Identification des risques
Risques liés à la mauvaise protection d'un réseau WiFi :
Interception de données
Détournement de connexion
Brouillage des transmissions
Dénis de service
Remzi KECEBAS & Mickael FOREY 10
II) Techniques de sécuritéII) Techniques de sécurité
2.2 Premières règles de sécurité 2.2 Premières règles de sécurité
Ces conditions de sécurité sont minimales :
Changer le mot de passe administrateur
Changer le nom du réseau (SSID) installé par défaut
Masquer le nom du réseau
Régler la puissance d’émission du point d’accès
Vérifier qu’il n’existe pas d’autres réseaux au même endroit
Remzi KECEBAS & Mickael FOREY 11
II) Techniques de sécuritéII) Techniques de sécurité
2.3 Cryptage (1)2.3 Cryptage (1)
WEP (Wired Equivalent Privacy) = cryptage des données émises par radio
utilise algorithme symétrique RC4
configuration possible jusqu’à 4 clés de 64, 128 ou 256 bits
ContraintesContraintesfaible sécurisation
clé constante, donc il faut la changer régulièrement
possibilité de casser la clé WEP (ex d’outils : Weptools)
les autres machines qui partagent la clé peuvent lire vos trames
Donc pas suffisant pour garantir une réelle confidentialité des donnéesDonc pas suffisant pour garantir une réelle confidentialité des données
Mais WEP 128 bits recommandé = permet d'éviter 90% des risques d'intrusionMais WEP 128 bits recommandé = permet d'éviter 90% des risques d'intrusion
Réseau filaire
Le même secret
Remzi KECEBAS & Mickael FOREY 12
II) Techniques de sécuritéII) Techniques de sécurité
2.3 Cryptage (2)2.3 Cryptage (2)
WPA (Wireless Protected Access) = nouveau protocole qui remplace le WEP
norme intermédiaire en attendant la ratification de la norme IEEE 802.11i
niveau de sécurité supérieur
utilise aussi RC4 (clés 128 bits) + protocole TKIP (Temporal Key Integrity Protocol)
chiffrement par paquet
changement automatique des clés de chiffrement
ContraintesContraintes
recul faible quant aux vulnérabilités potentielles de cette norme
puissance de calcul plus importante
problèmes de compatibilité (matériel non encore répandu)
Remzi KECEBAS & Mickael FOREY 13
II) Techniques de sécuritéII) Techniques de sécurité
2.4 Authentification (1)2.4 Authentification (1)
ACL (Access Control List) = filtrer les adresses MAC des ordinateurs qui souhaitent se connecter au point d’accès
RADIUS (Remote Access Dial In User Service) = sécuriser un accès via un périphérique par lequel un utilisateur souhaite accéder au réseau
- L’utilisateur communique son nom et L’utilisateur communique son nom et son mot de passe.son mot de passe.
- Le serveur Radius autorise ou non Le serveur Radius autorise ou non l’accès au réseau.l’accès au réseau.
- Le serveur Radius donne à la machine Le serveur Radius donne à la machine cliente les informations de configuration cliente les informations de configuration TCP/IP nécessaires.TCP/IP nécessaires.
Remzi KECEBAS & Mickael FOREY 14
II) Techniques de sécuritéII) Techniques de sécurité
2.4 Authentification (2)2.4 Authentification (2)
NoCatAuth = authentification par passerelle Web
Connexion de l’utilisateur au point d’accès sans authentification
Accès à une interface Web sur une passerelle
Saisie du login et du mot de passe
Remzi KECEBAS & Mickael FOREY 15
II) Techniques de sécuritéII) Techniques de sécurité
2.5 Augmenter la sécurité (1)2.5 Augmenter la sécurité (1)
VPN (Virtual Private Network) = réseaux privés virtuels
réseaux logiques à l’intérieur de réseaux physiques, de façon sécurisée
utilise protocole PPTP (Point to Point Tunneling Protocol) ou L2TP (Layer Two Tunneling Protocol) en association avec IPsec (Internet Protocole Security)
encapsulation du trafic TCP/IP à l’intérieur de paquets IP à travers une connexion tunnel
- Connexion de l’utilisateur au point Connexion de l’utilisateur au point d’accès pour accéder à Internetd’accès pour accéder à Internet
- Lancement de la connexion VPN vers Lancement de la connexion VPN vers le réseau distantle réseau distant
- Après authentification, connexions Après authentification, connexions cryptées entre l’utilisateur et le réseau cryptées entre l’utilisateur et le réseau distantdistant
Remzi KECEBAS & Mickael FOREY 16
II) Techniques de sécuritéII) Techniques de sécurité
2.5 Augmenter la sécurité (2)2.5 Augmenter la sécurité (2)
NAT (Network Address Translation) = conçu pour pallier le manque d’adresses IPv4 sur Internet
permet de relier un réseau avec une classe d’adresses privées au réseau Internet
s’installe côté réseau privé, juste devant le routeur
table de translation dynamique
- Chaque fois qu’un utilisateur se connecte Chaque fois qu’un utilisateur se connecte à Internet, le NAT traduit l’adresse privée à Internet, le NAT traduit l’adresse privée en adresse publique.en adresse publique.
- Une seule adresse IP est visible du côté Une seule adresse IP est visible du côté réseau public.réseau public.
Remzi KECEBAS & Mickael FOREY 17
II) Techniques de sécuritéII) Techniques de sécurité
2.5 Augmenter la sécurité (3)2.5 Augmenter la sécurité (3)
Firewall = filtrage de communication entre plusieurs réseaux
blocage de service à partir du numéro de port
système logiciel ou hardware
Dernier niveau de sécurité = protection de l’ordinateur en lui-même…Dernier niveau de sécurité = protection de l’ordinateur en lui-même…
Remzi KECEBAS & Mickael FOREY 18
II) Techniques de sécuritéII) Techniques de sécurité
2.6 Une solution d’architecture sécurisée2.6 Une solution d’architecture sécurisée
Beaucoup de problèmes, de protocoles et de solutions, mais laquelle choisir ?
Possibilité de cumuler différentes solutions de sécurité
Point d’accès 2Point d’accès 2Point d’accès 1Point d’accès 1
Authentification EAP/TLS PDAPDA
VPN / IPSECVPN / IPSECFirewall / VPNFirewall / VPN
Serveur d’authentification (RADIUS) supportant EAP/TLS
Serveurs internesServeurs internes
Serveur externeServeur externe
Mainframe interneMainframe interne
Serveur externeServeur externe
Passerelle (NoCatAuth)
Protocole d’accès
WPA
Remzi KECEBAS & Mickael FOREY 19
PLANI) Présentation du WiFi 1.1 Modes de fonctionnement1.1 Modes de fonctionnement 1.2 Avantages et inconvénients1.2 Avantages et inconvénients
III) Contrôler le réseau WiFi 3.1 Repérer les réseaux WiFi3.1 Repérer les réseaux WiFi 3.2 Attaques réseaux 3.2 Attaques réseaux 3.3 Audit et surveillance3.3 Audit et surveillance
II) Techniques de sécurité 2.1 Identification des risques2.1 Identification des risques 2.2 Premières règles de sécurité2.2 Premières règles de sécurité 2.3 Cryptage2.3 Cryptage 2.4 Authentification2.4 Authentification 2.5 Augmenter la sécurité2.5 Augmenter la sécurité 2.6 Une solution d’architecture 2.6 Une solution d’architecture sécuriséesécurisée
Remzi KECEBAS & Mickael FOREY 20
III) Contrôler le réseau WiFiIII) Contrôler le réseau WiFi
3.1 Repérer les réseaux WiFi3.1 Repérer les réseaux WiFi
Wardriving = pratique qui consiste à circuler dans la ville avec un scanner à la recherche de réseaux sans fils
Scanner portable équipé d'une carte WiFi et d'un logiciel spécifique de recherche de points d’accès (ex : NetStumbler)
cartographie très précise des réseaux WiFi non sécurisés en cartographie très précise des réseaux WiFi non sécurisés en exploitant un matériel de géolocalisation (exploitant un matériel de géolocalisation (GPSGPS, , Global Positionning Global Positionning SystemSystem))
Remzi KECEBAS & Mickael FOREY 21
III) Contrôler le réseau WiFiIII) Contrôler le réseau WiFi
3.2 Attaques réseaux3.2 Attaques réseaux
Simulation d’un point d’accès
Denial of Service (DoS)
Spoofing (usurpation d'identité) mascarade de l’adresse IP au niveau des paquets émis
Requêtes de désauthentificationRequêtes de désauthentification
Remzi KECEBAS & Mickael FOREY 22
III) Contrôler le réseau WiFiIII) Contrôler le réseau WiFi
3.3 Audit et surveillance (1)3.3 Audit et surveillance (1)
Surveillance du réseau WiFi indispensable
La surveillance permet de détecter
les intrusions (Tests d’intrusion)
les écoutes les fausses bornes (Contrôle de la bande passante)
Remzi KECEBAS & Mickael FOREY 23
III) Contrôler le réseau WiFiIII) Contrôler le réseau WiFi
3.3 Audit et surveillance (2)3.3 Audit et surveillance (2)
Objectif d’un audit
détecter les réseaux sans fils IEEE 802.11 sauvages et les stations mal ou auto-configurées
évaluer la sécurité du réseau WiFi
Difficulté pour confiner les émissions d'ondes radios dans un périmètre restreint
Outils d'audit (ex : NetStumbler)
Remzi KECEBAS & Mickael FOREY 24
ConclusionConclusion
Les solutions abordées peuvent être couplées les unes aux autres.
Développer une politique de sécurité pour définir ce qui est autorisé et ce qui ne l'est pas.
La sécurité est aussi une histoire de coût.
Rester en veille car le plus vulnérable est celui qui ne sait pas évoluer.
La sécurité informatique totale n’existe pas.
Il ne faut donc pas tomber dans la paranoïa.
Toujours se demander quel niveau de sécurité méritent les informations.
Remzi KECEBAS & Mickael FOREY 25
Merci…Merci…