EXPOSE DE RESEAU S curit WiFi IR 3 22 FEVRIER 2005 Rudy LEONARD Pr sad RAMASSAMY Baptiste MATHUS SOMMAIRE MERCI POUR VOTRE ATTENTION S curit WiFi ... – PowerPoint PPT presentation
1 Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY Baptiste MATHUS 22 FEVRIER 2005 IR 3 2 SOMMAIRE I. Wired Equivalent Privacy II. WPA Authentification III. WPA-Chiffrement IV. Démonstration 3
SOMMAIRE
I. WEP
I.1 Description
I.2 RC4 Principes
I.3 RC4 Fct
I.4 Faiblesses
I.5 Confidentialité
II. WPA
III. TKIP
Wired Equivalent Privacy
Description
WEP repose sur lutilisation dune clé (de 40 ou 104 bits)
Cette clé est utilisée à la fois pour
lauthentification
le chiffrement des données
4
SOMMAIRE
I. WEP
I.1 Description
I.2 RC4 Principes
I.3 RC4 Fct
I.4 Faiblesses
I.5 Confidentialité
II. WPA
III. TKIP
WEP
RC4 Principes
RC4 Rivest Cipher 4
Algorithme simple permettant le cryptage et le décryptage
Repose sur la génération dun flot aléatoire (key stream) et lopérateur OU Exclusif (XOR)
Cryptage Message en clair XOR key stream Message crypté
Décryptage Message crypté XOR key stream Message en clair
5
SOMMAIRE
I. WEP
I.1 Description
I.2 RC4 Principes
I.3 RC4 Fct
I.4 Faiblesses
I.5 Confidentialité
II. WPA
III. TKIP
WEP
RC4 fonctionnement
2 phases
Initialisation
Génération dun nombre pseudo-aléatoire
Initialisation grâce à un vecteur dinitialisation concaténé avec la clé WEP
Génération dun tableau de 256 octets
permutations grâce à la clé
Génération dun nombre pseudo-aléatoire
Nouvelle permutation
octet choisi dans le tableau (R)
Ensuite, chaque octet du message est XORé avec la valeur R choisie 6
SOMMAIRE
I. WEP
I.1 Description
I.2 RC4 Principes
I.3 RC4 Fct
I.4 Faiblesses
I.5 Confidentialité
II. WPA
III. TKIP
WEP
RC4 fonctionnement (suite)
7
SOMMAIRE
I. WEP
I.1 Description
I.2 RC4 Principes
I.3 RC4 Fct
I.4 Faiblesses
I.5 Confidentialité
II. WPA
III. TKIP
WEP
Faiblesses
Authentification
Sans effet. Pire elle aide le pirate
Contrôle daccès
Inexistant
Confidentialité
Assurée par le cryptage, mais RC4 est mal utilisé
8
SOMMAIRE
I. WEP
I.1 Description
I.2 RC4 Principes
I.3 RC4 Fct
I.4 Faiblesses
I.5 Confidentialité
II. WPA
III. TKIP
WEP
Confidentialité
Réutilisation des IVs
seulement 224 IVs
Utilisation de clés RC4 faibles
Certaines valeurs de clé RC4 permettent de décoder facilement les premiers octets de la clé WEP
WPARéponse au besoin rapide de sécurité sur le matériel WiFi existant (début 2003)
RSNArchitecture souple nécessitant le remplacement du matériel WiFi existant (fin 2004)
11
SOMMAIRE
I WEP
II WPA
II.1 Contexte
II.2 RSN-WPA
II.3 Principes
II.4 Sécurité
II.5 802.1x
II.6 EAP-TLS
III TKIP
? WiFi Protected Access Principes
Authentification bilatérale
Confidentialité et intégrité du message
Principe de clés temporelles dynamiques (détruites en fin de communication)
Rappel WEP
Clé unique et statique
Authentification et chiffrement réalisés par la même clé
12
SOMMAIRE
I WEP
II WPA
II.1 Contexte
II.2 RSN-WPA
II.3 Principes
II.4 Sécurité
II.5 802.1x
II.6 EAP-TLS
III TKIP
? WiFi Protected Access Les couches de sécurité
Authentication layer (peut être externe)
Access control layer (interne)
Wireless LAN layer (interne)
Rappel WEP
Une seule couche Authentication layer (interne)
Méthodes dauthentification
Preshared Key
Extensible Authentication Protocol (802.1x)
Protected EAP (802.1x)
13
SOMMAIRE
I WEP
II WPA
II.1 Contexte
II.2 RSN-WPA
II.3 Principes
II.4 Sécurité
II.5 802.1x
II.6 EAP-TLS
III TKIP
? WiFi Protected Access Architecture 802.1x
Authentification en trois parties qui intervient en réponse à lAccess Control Layer
Supplicant
Authenticator
Authentication server
14 SOMMAIRE I WEP II WPA III TKIP III.1 Introduction III.2 Pb de WEP III.3.1 Apports TKIP III.3.2 Schéma III.4 MIC III.5 Récapitulatif
WiFi Protected Access
TKIP
Temporal Key Integrity Protocol Objectif Corriger les failles les plus critiques de WEP 15 SOMMAIRE I WEP II WPA III TKIP III.1 Introduction III.2 Pb de WEP III.3.1 Apports TKIP III.3.2 Schéma III.4 MIC III.5 Récapitulatif
WiFi Protected Access
Rappel Problèmes du WEP
IV de 24 bits
IV unique pour tout le réseau
IV simplement préfixé à la WEP
Contrôle d'intégrité trop simple
16 SOMMAIRE I WEP II WPA III TKIP III.1 Introduction III.2 Pb de WEP III.3.1 Apports TKIP III.3.2 Schéma III.4 MIC III.5 Récapitulatif
WiFi Protected Access
Les failles de WEP Apports de TKIP (1/2)
IV de 48 bits
IV utilisé comme clé de session
IV utilisé comme numéro de séquence (TSC)
IV faibles supprimés
17 SOMMAIRE I WEP II WPA III TKIP III.1 Introduction III.2 Pb de WEP III.3.1 Apports TKIP III.3.2 Schéma III.4 MIC III.5 Récapitulatif
WiFi Protected Access
Les failles de WEP Apports de TKIP (2/2)
18 SOMMAIRE I WEP II WPA III TKIP III.1 Introduction III.2 Pb de WEP III.3.1 Apports TKIP III.3.2 Schéma III.4 MIC III.5 Récapitulatif
WiFi Protected Access
Contrôle d'intégrité, MIC
Michael, Neils Ferguson
Sécurité trop faible gt mesures correctives
Contrôle supplémentaire à lIVC
Anti rejeu
19 SOMMAIRE I WEP II WPA III TKIP III.1 Introduction III.2 Pb de WEP III.3.1 Apports TKIP III.3.2 Schéma III.4 MIC III.5 Récapitulatif
WiFi Protected Access
Les avantages de TKIP, récapitulatif
Clé différente à chaque paquet
IV différent pour chaque connexion
Contrôle d'intégrité beaucoup plus performant
IV faibles supprimés
20 Démonstration
WEP bon à jeter
WPA/Radius
21 ? Références Real 802.11 Security Wi-Fi Protected Access and 802.11i Auteur Jon Edney, William A. Arbaugh Editeur William A. chez Addison Wesley Misc n12 article La sécurité des réseaux 802.11 22 MERCI POUR VOTRE ATTENTION EXPOSE DE RESEAU
PowerShow.com is a leading presentation sharing website. It has millions of presentations already uploaded and available with 1,000s more being uploaded by its users every day. Whatever your area of interest, here you’ll be able to find and view presentations you’ll love and possibly download. And, best of all, it is completely free and easy to use.
You might even have a presentation you’d like to share with others. If so, just upload it to PowerShow.com. We’ll convert it to an HTML5 slideshow that includes all the media types you’ve already added: audio, video, music, pictures, animations and transition effects. Then you can share it with your target audience as well as PowerShow.com’s millions of monthly visitors. And, again, it’s all free.
About the Developers
PowerShow.com is brought to you by CrystalGraphics, the award-winning developer and market-leading publisher of rich-media enhancement products for presentations. Our product offerings include millions of PowerPoint templates, diagrams, animated 3D characters and more.