Historique. ◦ Principes généraux. ◦ Les failles. Le protocole WPA. ◦ Historique. ◦
Principes généraux. ◦ Les failles. Exemple de piratage de WIFI. ◦ Configuration.
La sécurité dans les réseaux WIFI WEP et WPA
Arnaud Villevieille Mickael Wang
1
Plan Introduction Le protocole WEP
◦ Historique ◦ Principes généraux ◦ Les failles
Le protocole WPA ◦ Historique ◦ Principes généraux ◦ Les failles
Exemple de piratage de WIFI ◦ Configuration ◦ Méthode ◦ Benchmark
Wired Equivalent Privacy Norme IEEE 802.11 ratifiée en septembre 1999 Weak Encryption Protocol
4
Le protocole WEP Principes généraux
Algorithme de chiffrement par flot (RC4) ◦ Vecteur d’initialisation ◦ Clef secrète
Utilisation d’un Checksum CRC32
5
Le protocole WEP Principes généraux
IV : 24 bits, présent en clair dans l’entête de la trame Clef partagée sur 64 – 24 bits ou 128 – 24 bits
6
Le protocole WEP Les failles
L’utilisation de ce protocole n’est pas obligatoire On utilise une clef partagée unique Faiblesse de l'algorithme RC4 au sein du protocole WEP dûe à la construction de la clé
7
Le protocole WEP Les failles
La taille allouée aux IV est trop faible Réutilisation des IV autorisée Les headers et les vecteurs d’initialisations sont en clair dans la transmission Aucun vrai contrôle d'intégrité
8
Le protocole WEP Les attaques
Attaque Chopchop Attaque par fragmentation Attaque par requêtes ARP
◦ Reconstitution de la clef à partir du IV ◦ Il faut un grand nombre d’IV (300000 pour une clef de 64 bits)
9
Le protocole WEP
10
Le protocole WEP
11
Le protocole WEP
12
Le protocole WPA Historique
2003 : Apparition de WPA pour respecter la norme 802.11i 2004 : Ratification de la norme 802.11i et du nouveau protocole WPA2
13
Le protocole WPA Principes généraux
Ce qui a changé : ◦ Peut utiliser RC4 ou AES (TKIP ou CCMP) ◦ Plus grosse taille de IV/clefs moins prévisibles ◦ Chiffrement par bloc ◦ Utilisation d’un système PSK pour les particuliers ◦ Utilisation d’un serveur d’authentification pour les entreprises ◦…
14
Le protocole WPA Les failles
Attaques par force brute (dictionnaire)
15
Exemple de piratage de WIFI Configuration
La victime : ◦ Protocole de cryptage WEP ◦ Clef codée sur 40 bits
L’attaquant : ◦ Système Linux ◦ Logiciels : Aircrack, Airdump et Airplay ◦ Clef wifi avec chipset connu
16
Exemple de piratage de WIFI Méthode employée
Trouver le WIFI
17
Exemple de piratage de WIFI Méthode employée Injection de paquets
18
Exemple de piratage de WIFI Méthode employée Piratage de la clef
19
Exemple de piratage de WIFI Méthode employée Clef trouvée
20
Exemple de piratage de WIFI Méthode employée Victoire
21
Exemple de piratage de WIFI Benchmark
22
Conclusion
Deux protocoles principaux : ◦ WEP : Très répandu mais faible ◦ WPA/WPA2 : Efficace mais pour combien de temps encore ?