La sécurité dans les réseaux WIFI - Lama

37 downloads 144 Views 1MB Size Report
Historique. ◦ Principes généraux. ◦ Les failles. Le protocole WPA. ◦ Historique. ◦ Principes généraux. ◦ Les failles. Exemple de piratage de WIFI. ◦ Configuration.
La sécurité dans les réseaux WIFI WEP et WPA

Arnaud Villevieille Mickael Wang

1

Plan Introduction  Le protocole WEP 

◦ Historique ◦ Principes généraux ◦ Les failles 

Le protocole WPA ◦ Historique ◦ Principes généraux ◦ Les failles



Exemple de piratage de WIFI ◦ Configuration ◦ Méthode ◦ Benchmark



Conclusion 2

Introduction IEEE 802.11  Wireless Fidelity ? 



Protection ? ◦ WEP, WPA, WPA2 ◦ Adresse MAC ◦ Protection physique

3

Le protocole WEP Historique

Wired Equivalent Privacy  Norme IEEE 802.11 ratifiée en septembre 1999  Weak Encryption Protocol 

4

Le protocole WEP Principes généraux



Algorithme de chiffrement par flot (RC4) ◦ Vecteur d’initialisation ◦ Clef secrète



Utilisation d’un Checksum CRC32

5

Le protocole WEP Principes généraux

 

IV : 24 bits, présent en clair dans l’entête de la trame Clef partagée sur 64 – 24 bits ou 128 – 24 bits

6

Le protocole WEP Les failles

L’utilisation de ce protocole n’est pas obligatoire  On utilise une clef partagée unique  Faiblesse de l'algorithme RC4 au sein du protocole WEP dûe à la construction de la clé 

7

Le protocole WEP Les failles

La taille allouée aux IV est trop faible  Réutilisation des IV autorisée  Les headers et les vecteurs d’initialisations sont en clair dans la transmission  Aucun vrai contrôle d'intégrité 

8

Le protocole WEP Les attaques

Attaque Chopchop  Attaque par fragmentation  Attaque par requêtes ARP 

◦ Reconstitution de la clef à partir du IV ◦ Il faut un grand nombre d’IV (300000 pour une clef de 64 bits)

9

Le protocole WEP

10

Le protocole WEP

11

Le protocole WEP

12

Le protocole WPA Historique

2003 : Apparition de WPA pour respecter la norme 802.11i  2004 : Ratification de la norme 802.11i et du nouveau protocole WPA2 

13

Le protocole WPA Principes généraux



Ce qui a changé : ◦ Peut utiliser RC4 ou AES (TKIP ou CCMP) ◦ Plus grosse taille de IV/clefs moins prévisibles ◦ Chiffrement par bloc ◦ Utilisation d’un système PSK pour les particuliers ◦ Utilisation d’un serveur d’authentification pour les entreprises ◦…

14

Le protocole WPA Les failles



Attaques par force brute (dictionnaire)

15

Exemple de piratage de WIFI Configuration



La victime : ◦ Protocole de cryptage WEP ◦ Clef codée sur 40 bits



L’attaquant : ◦ Système Linux ◦ Logiciels : Aircrack, Airdump et Airplay ◦ Clef wifi avec chipset connu

16

Exemple de piratage de WIFI Méthode employée

Trouver le WIFI

17

Exemple de piratage de WIFI Méthode employée Injection de paquets

18

Exemple de piratage de WIFI Méthode employée Piratage de la clef

19

Exemple de piratage de WIFI Méthode employée Clef trouvée

20

Exemple de piratage de WIFI Méthode employée Victoire

21

Exemple de piratage de WIFI Benchmark

22

Conclusion



Deux protocoles principaux : ◦ WEP : Très répandu mais faible ◦ WPA/WPA2 : Efficace mais pour combien de temps encore ?

23