2. Plan
Le Wi-Fi
* Évolution du débit, de la sécurité
* Utilisation et types d’authentification
* Matériel
Vulnérabilité et principales attaques sur les protocoles WEP et WPA/WPA2
* Cas du WEP
* Cas du WPA
Démonstrations
3. Le Wi-Fi
« Sorti » en 1999
Deux modes d’utilisation :
- « infrastructure »
- « Ad-Hoc »
2 principales évolutions :
* évolution du débit
* évolution de la sécurité
4. Évolution du débit
1ère norme : 802.11a : 54Mbits/sec, rayon de 10m
Dernières norme : 802.11n : 300Mbits/sec, rayon de 100m
Norme la plus utilisée : 802.11g (54Mbits/sec)
Notes :
54 Mbits/sec = 6,75 Mo/sec
802.11x = ensemble de normes concernant les réseaux sans fil, commencé en
1985
5. Évolution de la sécurité
Protocoles de sécurité :
WEP (1999), WPA (2003), WPA2 (2006)
Chaque protocole a :
* Un ou plusieurs protocole de chiffrements possibles,
* Un ou plusieurs type d’authentification possible.
6. Évolution de la sécurité
Protocoles de chiffrement :
* Pour le WEP :
- RC4
* Pour le WPA :
- TKIP (basé sur RC4)
- TKIP + AES
* Pour le WPA2 :
- CCMP (basé sur AES)
- CCMP + TKIP
7. Évolution de la sécurité
Protocoles d’authentification :
* WEP :
- « open » (ou « ouvert » ou OSA : Open System
Authentication)
- « pre-shared key » (ou « clé partagée » ou PSK)
* WPA :
- WPA-Personnel / WPA2-Personnel : clé
partagée
- WPA-Entreprise / WPA2-Entreprise :
utilisation des mécanismes EAP pour
l’authentification à un serveur RADIUS
Notes :
Authentification (Fr) = Authentication (Eng)
8. Matériel
Émission (point d’accès) :
routeur, switch, répéteur, amplificateur...
Réception :
carte Wi-FI interne (connecteur PCI ou PCMIA),
carte Wi-FI externe,
clé Wi-Fi...
Pour une meilleur émission/réception:
antennes (omni/unidirectionnelles, yagi..),
paraboles etc.
9.
10. Vulnérabilités et principales
attaques
Sécurité au niveau 2 du modèle OSI
Crack de la clé WEP :
marche dans 99% des cas
Crack d’une clé WPA/WPA2 :
dépend de la complexité de la clé !
16. Principales failles du WEP
Les algorithmes de vérification d’intégrité et
d’authentification sont très facilement contournables.
Possibilité de construire des dictionnaires pour trouver le
keystream.
L’algorithme de chiffrement RC4 présente des clés faibles
et l’espace disponible pour les IV est trop petit.
Clés courtes 40 bits ou 104 bits et/ou trop simples
(attaque par dictionnaire)
Gestion des clés
17. WPA(2)-Entreprise
1) Le client demande la connexion
à l’AP
2) Le point d’accès envoie un texte
en clair appelé « challenge »
3) Le client chiffre ce texte avec la
clé que l’utilisateur a rentré et le
renvoie à l’AP
4) L’AP vérifie que le texte chiffré
correspond bien au message en
clair chiffré avec la bonne clé
5) L’AP fait ensuite l’intermédiaire
avec le serveur RADIUS pour
authentifier le client.
Source :
http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-14.html
Note : AP = Access Point = Point d’accès
18. Les différents types d’attaques
Wi-Fi
Cas du WEP
Attaque par fragmentation
DOS
Injection de paquets
Nécessite driver spécifique
19. Les différents types d’attaques
Wi-Fi
Cas du WEP
Attaque Chopchop
Peu fiable
Stimulation d’Ivs
Décryptage bit par bit
20. Les différents types d’attaques
Wi-Fi
Cas du WPA/WPA2
Attaque par dictionnaire
HandShake
Bruteforce
Aircrack-ng
21. Les différents types d’attaques
Wi-Fi
Cas du WPA/WPA2
Attaque chopchop modifiée pour le TKIP
Sniffer
Arp poisoning
Qos
Attaque chopchop modifiée
Présenté en 2008 par Erick Tews
tkiptun-ng