Projet Attaques WLAN
Transcript of Projet Attaques WLAN
-
7/28/2019 Projet Attaques WLAN
1/50
Projet: WLANMatire Scurit et administration des rseauxProfesseur Mme Wafa KammounEtudiantes Daassa AsmaMekni Latifa
Abouda RefkaJabloun GhadaKhalfallah JihenBen abdesslem Marwa
Internet
-
7/28/2019 Projet Attaques WLAN
2/50
Company Logo
Plan
Introduction1
Architecture2
Notion WEP, WPA et WPA23
Vulnrabilit du WLAN4
Solutions de scurit6
Les attaques
5
Conclusion7
-
7/28/2019 Projet Attaques WLAN
3/50
Company Logo
Prsentation
AvantagesObjectif
Connaitre les
dfaillances au
niveau du WLAN
et dcouvrir les
diffrents types
dattaques
3
Apprendre les
techniques de
scurit rseau
pour ne pastomber victime
dun pirate
-
7/28/2019 Projet Attaques WLAN
4/50
Les rseaux sans-fil (WLAN pour Wireless Local Area Network) sont
de plus en plus employs en entreprise:
Ils apportent flexibilit et efficacit. Ils changent les messages par ondes radiolectriques
Sont trs sensibles aux coutes extrieurs pour quiconque se
trouvant dans la zone de couverture peut couter le support ets'introduire dans le rseau
Introduction1
-
7/28/2019 Projet Attaques WLAN
5/50
Company Logo5
Architecture
Mode ad hoc
Mode systme de distribution sans fil
Mode infrastructure
Mode systme de distribution
Architecture2
Rseaux maills sans fil
-
7/28/2019 Projet Attaques WLAN
6/50
Chaque station se connecte un point d'accs via une liaisonsans fil.
En mode infrastructure
Exemples : accs Internet dans un aroport ou un centre commercial.
-
7/28/2019 Projet Attaques WLAN
7/50
Les stations se connectent les unes aux autres afin de constituer unrseau point point.
Exemples : rseaux intervhiculaires ou rseaux de capteurs.
En mode ad-hoc
-
7/28/2019 Projet Attaques WLAN
8/50
WEP(Wired Equivalent Privacy) = cryptage des donnes mises par radio
utilise algorithme symtrique RC4
Protocole de chiffrement
configuration possible jusqu 4 cls de 64, 128 ou 256 bits
Vise protger les rseaux WLAN contre lcoute non autorise.
Vise assurer lintgrit des donnes.
Notion WEP, WPA et WPA23
-
7/28/2019 Projet Attaques WLAN
9/50
Contraintes
cl constante, donc il faut la changer rgulirement
faible scurisation
possibilit de casser la cl WEP (ex doutils : Weptools)
les autres machines qui partagent la cl peuvent lire vos trames
Deux longueurs de cls possibles :
WEP 64 : 40 bits de cls concatns a un vecteur d'initialisation de 24 bits.
WEP 128 : 104 bits de cls concatne a un vecteur d'initialisation de 24 bits
WEP (Wired Equivalent Privacy)
-
7/28/2019 Projet Attaques WLAN
10/50
Algorithme simple permettant le cryptage et le dcryptage
Repose sur la gnration dun flot alatoire (Key Stream) et loprateur OU
Exclusif (XOR)
Cryptage: Message en clair XOR Key Stream = Message crypt
Dcryptage : Message crypt XOR Key Stream = Message en clair
RC4: Rivest Cipher 4
-
7/28/2019 Projet Attaques WLAN
11/50
RC4: Rivest Cipher 4
IV Cl WEP
RC4
Key Stream
XORMessage en clair Message crypt
-
7/28/2019 Projet Attaques WLAN
12/50
Chiffrement du texte
-
7/28/2019 Projet Attaques WLAN
13/50
Le vecteur dinitialisation 24 bits(IV Initialization Vector) est une squence debits qui change rgulirement ( chaque trame envoye si limplmentation est
bonne). Combin la cl statique, il introduit une notion alatoire au chiffrement.
CRC-32 (Cyclic Redundancy Check) : fonction de hachage de 32 bits se
comportant comme une code dtecteur d'erreur .
Le WEP prvoit un mcanisme nomm Integrity Check Value (ICV), destin contrler lintgrit des squences WEP quivalent au CRC32 sur 32 bits. Le CRC32
correspond en fait au reste dans la division en binaire du message
par un diviseur fix lavance.
-
7/28/2019 Projet Attaques WLAN
14/50
Dchiffrement du texte
-
7/28/2019 Projet Attaques WLAN
15/50
Cest un nouveau protocole qui remplace le WEP
Niveau de scurit suprieur
Utilise aussi RC4 (cls 128 bits) + protocole TKIP (Temporal Key Integrity
Protocol)
Chiffrement par paquet
Changement automatique des cls de chiffrement
Contraintes
Puissance de calcul plus importante
Problmes de compatibilit (matriel non encore rpandu)
WPA (Wireless Protected Access)
-
7/28/2019 Projet Attaques WLAN
16/50
TKIP (Temporal Key Integrity Protocol)
Cest un protocole de scurit qui intgre des mcanismes additionnels pourcontrer les problmes rencontrs par WEP en pratique.
Le protocole TKIP offre galement les fonctionnalits suivantes :
la vrification de la configuration de scurit une fois les cls de cryptage
dtermines.
la modification synchronise de la cl de cryptage monodiffusion pour chaque
trame.
la dtermination d'une cl de cryptage monodiffusion de dpart unique pour
chaque authentification de cl pr-partage.
-
7/28/2019 Projet Attaques WLAN
17/50
Plusieurs amliorations majeures ont t apportes au WPA pour accrotre sa
scurit :
Une cl secrte de 128 bits et un vecteur dinitialisation plus grand (48 bits)
sont utiliss,
Un nouveau processus dordonnancement des cls appel Temporal Key
Integrity Protocol (TKIP) a t ajout.
Le protocole TKIP change continuellement et dynamiquement les cls pendant
que le systme fonctionne. Combin au vecteur dinitialisation plus long, il vient
remdier aux vulnrabilits lies la rcupration des cls dans WEP.
Changements apports au WPA
-
7/28/2019 Projet Attaques WLAN
18/50
WPA amliore galement la scurit entourant lintgrit des messages:
Le contrle de redondance cyclique faible de 32 bits (CRC32) utilis dans le
WEP a t remplac par un code dintgrit de message MIC pour Message
Integrity Code) reposant sur une cl, et par un compteur de trames pour
prvenir les attaques par rinsertion .
Changements apports au WPA
-
7/28/2019 Projet Attaques WLAN
19/50
Michael
Avec WPA, une mthode appele Michael spcifie un nouvel algorithme qui
calcule un code MIC (Message Integrity Code) de 8 octets l'aide des
fonctionnalits de calcul disponibles sur les priphriques sans fil existants.
Le code MIC est plac entre la partie des donnes de la trame IEEE 802.11 etla valeur ICV de 4 octets. Le champ MIC est crypt avec les donnes de trame
et la valeur ICV.
Michael fournit galement une protection contre la relecture.
-
7/28/2019 Projet Attaques WLAN
20/50
Le protocole WPA2
Un chiffrement par blocs du type AES pour assurer la confidentialit et
l'intgrit des donnes.
AES peut notamment chiffr avec des cls de 256 Bits.
Utilise CCMP (Counter-Mode/CBC-Mac protocol).
CCMP (Counter-Mode/CBC-Mac protocol) est une mthode de chiffrement qui
utilise AES (Advanced Encryption Standard), un algorithme de chiffrement.
-
7/28/2019 Projet Attaques WLAN
21/50
Nouveauts dAES par rapport au TKIP
Le cryptage AES est le plus scuris, mais provoque certains problmes de
compatibilit avec quelques matriels.
Cest le plus fort standard de chiffrage autoris par Wi-Fi.
Il dispose comme avantages dune authentification forte reposant sur le
protocole 802.1X, dun mcanisme de distribution automatique des cls, dun
contrle dintgrit puissant et dun mcanisme empchant toute attaque de
relecture.
-
7/28/2019 Projet Attaques WLAN
22/50
Les protocoles, algorithmes de cryptages et algorithmes de contrle
dintgrit des diffrentes solutions de scurits Wifi.
Solution Protocole Cryptage Intgrit
WEP WEP RC4 CRC
WPA TKIP RC4 Michael
WPA2 TKIP RC4 Michael
WPA2 CCMP AES CBC
Tableau rcapitulatif
-
7/28/2019 Projet Attaques WLAN
23/50
SSID sert identifier le rseau, il est contenu dans la trame de balise est
toujours transmis en clair, Tout client peut tre lcoute de cette balise pour
obtenir le SSID.
Liste de contrle daccs (ACL) pour les adresses MAC
les paquets qui contiennent les adresses MAC sont transmis en clair et les entres
dans la liste ACL peuvent facilement tre obtenues par surveillance du trafic.
Vulnrabilit du WLAN4
-
7/28/2019 Projet Attaques WLAN
24/50
Lacune de lauthentification par cl partage
Pendant la squence interrogation-rponse, linterrogation en clair et la rponse
chiffre sont transmises. Donc toute personne malveillante pourrait dcouvrir la
paire cl-IV utilise pour la squence dauthentification.
Vulnrabilits lies au 802.1X/EAP
cest que le protocole dauthentification spcifi dans la norme 802.1X qui est
incapable dauthentifier ses propres messages.
Vulnrabilits
-
7/28/2019 Projet Attaques WLAN
25/50
Rutilisation du flot de cls la rutilisation du IV pourrait faciliter une attaque
contre le systme visant rcuprer du texte en clair.
Intgrit des messages Il est possible dapporter des modifications contrlesau texte chiffr, et ainsi injecter des messages sans quils ne soient dtects
Gestion des cls une cl partage entre de nombreuses personnes ne
demeure pas secrte trs longtemps;
Vulnrabilits du WEP
-
7/28/2019 Projet Attaques WLAN
26/50
Gestion des cls: Il est pratiquement impossible de garder secrte une seule clpartage au sein dun large groupe dutilisateurs;
Vulnrabilit de lchange de 4 messages et de phrase de passe faible
La cl pr-partage est utilise dans une bicl matresse (PMK) dans WPA et WPA2,
la cl partage dans WPA, contrairement WEP, nest pas utilise directement
comme cl de chiffrement, mais elle est plutt combine dautres informations
propres la session durant la procdure dchange de 4 messages (4-Way
Handshake) pour gnrer une bicl transitoire, la PTK, qui son tour sert gnrer
des cls dynamiques de chiffrement et dintgrit des messages.
Vulnrabilits lies au WPA/WPA2
-
7/28/2019 Projet Attaques WLAN
27/50
Il existe plusieurs types dattaques tel que:
DoS: Dni de service.
Spoofing: Usurpation didentit.
Man in the middle.
Wardriving
Attaque par le dictionnaire
Attaque par brute force
Sniffing
Social engineering
Les attaques5 Danger
-
7/28/2019 Projet Attaques WLAN
28/50
Attaques contre le protocole WEP
Attaques Passives: Recherche de point daccs (Wardriving).
Attaques actives:
DoS: Dni de service. Spoofing: Usurpation didentit.
Man in the middle.
-
7/28/2019 Projet Attaques WLAN
29/50
Denial of Service
Une attaque par dni de service est une attaque qui a pour but de mettre hors
jeu le systme qui est vise. Ainsi, la victime se voit dans l'incapacit d'accder
son rseau
-
7/28/2019 Projet Attaques WLAN
30/50
Spoofing: Usurpation didentit.
Consiste se faire passer pour quelqu'un d'autre. Il y a beaucoup d'utilit pour
un pirate d'usurper une identit
Exemple: Usurpation de l'adresse IP ,en changeant d'adresse IP, on peut se
faire passer pour un autre ordinateur et obtenir des informations sensibles qui
ne nous sont pas destines.
-
7/28/2019 Projet Attaques WLAN
31/50
Man in the Middle
Man in the Middle signifie l'homme du milieu. Cette attaque a pour but de s'insrer
entre deux ordinateurs qui communiquent. Soient deux ordinateurs A et B voulant
dialoguer. Maintenant, si un pirate dcide de se faire passer pour l'ordinateur A
auprs de B et de B auprs de A, ainsi, toute communication vers A ou B passera par
le pirate, l'homme du milieu
-
7/28/2019 Projet Attaques WLAN
32/50
Sniffing
Le reniflage est une technique qui consiste analyser le trafic rseau.
Lorsque deux ordinateurs communiquent entre eux, il y a un change
d'informations (trafic). Mais, il est toujours possible qu'une personne
malveillante rcupre ce trafic. Elle peut alors l'analyser et y trouver des
informations sensibles.
-
7/28/2019 Projet Attaques WLAN
33/50
Social Engineering
Le social engineering est l'art de manipuler les personnes. Il s'agit ainsi d'une
technique permettant d'obtenir des informations d'une personne, qu'elle ne
devrait pas donner en temps normal, en lui donnant des bonnes raisons de le
faire. Cette technique peut se faire par tlphone, par courrier lectronique, par
lettre crite, ...
-
7/28/2019 Projet Attaques WLAN
34/50
Attaques contre le protocole WPA /2
Le crackage des mots de passe consiste deviner le mot de passe de la victime
Attaque par dictionnaire :
le logiciel teste tous les mots de passe stocks dans un fichier texte.
Cette mthode est redoutable car en plus de sa rapidit, elle aboutit
gnralement puisque les mots de passe des utilisateurs sont souvent des
mots existants.
-
7/28/2019 Projet Attaques WLAN
35/50
Attaque hybride : le logiciel teste tous les mots de passe stocks dans un
fichier texte et y ajoute des combinaisons. Par exemple, thomas01. Cette
mthode est redoutable galement puisque beaucoup de personnes mettent
des chiffres aprs leur mot de passe pensant bien faire.
Attaque brute-force : le logiciel teste toutes les combinaisons possibles. Ainsi
ce genre d'attaque aboutit chaque fois. Heureusement, tester toutes les
combinaisons prends beaucoup de temps. D'o l'utilit de changer de mots
de passe rgulirement.
-
7/28/2019 Projet Attaques WLAN
36/50
Identification des risques
Risques lis la mauvaise protection d'un rseau Wi-Fi :
Interception de donnes
Dtournement de connexion
Brouillage des transmissions
Dnis de service
Solutions de scurit6
-
7/28/2019 Projet Attaques WLAN
37/50
Ces conditions de scurit sont minimales :
Changer le mot de passe administrateur
Changer le nom du rseau (SSID) install par dfaut
Masquer le nom du rseau
Rgler la puissance dmission du point daccs
Vrifier quilnexiste pas dautres rseaux au mme endroit
Premires rgles de scurit
-
7/28/2019 Projet Attaques WLAN
38/50
Remzi KECEBAS & Mickael FOREY
38
Authentification
ACL (Access Control List) = filtrer les adresses MAC des ordinateurs qui
souhaitent se connecter au point daccs
RADIUS(Remote Access Dial In User Service) = scuriser un accs via un
priphrique par lequel un utilisateur souhaite accder au rseau
- Lutilisateur communique son
nom et son mot de passe.
- Le serveur Radius autorise ou
non laccs au rseau.
- Le serveur Radius donne la
machine cliente les
informations de configuration
TCP/IP ncessaires.
-
7/28/2019 Projet Attaques WLAN
39/50
Remzi KECEBAS & Mickael FOREY
39
Augmenter la scurit
VPN (Virtual Private Network) = rseaux privs virtuels
rseaux logiques lintrieur de rseaux physiques, de faon scurise
utilise protocole PPTP (Point to Point Tunneling Protocol) ou L2TP (Layer Two
Tunneling Protocol) en association avec IP sec (Internet Protocole Security)
encapsulation du trafic TCP/IP lintrieur de paquets IP travers une
connexion tunnel- Connexion de lutilisateur au
point daccs pour accder
Internet
- Lancement de la connexionVPN vers le rseau distant
- Aprs authentification,
connexions cryptes entre
lutilisateur et le rseau distant
-
7/28/2019 Projet Attaques WLAN
40/50
Remzi KECEBAS & Mickael FOREY
40
Augmenter la scurit
NAT (Network Address Translation) = conu pour pallier le manque dadresses IPv4
sur Internet:
permet de relier un rseau avec une classe dadresses prives au rseau Internet
sinstalle ct rseau priv, juste devant le routeur
table de translation dynamique
- Chaque fois quun utilisateur se
connecte Internet, le NAT
traduit ladresse prive en adressepublique.
- Une seule adresse IP est visible
du ct rseau public.
-
7/28/2019 Projet Attaques WLAN
41/50
Remzi KECEBAS & Mickael FOREY
41
Augmenter la scurit
Firewall = filtrage de communication entre plusieurs rseaux
blocage de service partir du numro de port
systme logiciel ou hardware
-
7/28/2019 Projet Attaques WLAN
42/50
Les virus
-
7/28/2019 Projet Attaques WLAN
43/50
Un virus est un programme informatique qui est programm
pour se reproduire et se propager.
Le rle principal dun virus est de dclencher des actions
(message, destruction, etc.).
Dfinition dun virus
-
7/28/2019 Projet Attaques WLAN
44/50
Cycle de vie dun virus1 Cration C'est la priode durant laquelle un programmeur dveloppe un
virus aussi froce que possible (dans la majeure partie des cas). La
programmation se fait gnralement en code assembleur ou visual basic ou
encore parfois en c
2 Gestation C'est le temps pendant lequel le virus s'introduit dans le systmequ'il souhaiter infecter. Il y reste en sommeil.
3 - Reproduction (infection) Comme nous l'avons dit, le virus doit se
reproduire. Un virus correctement conu se reproduira un nombre important defois avant de s'activer. C'est l le meilleur moyen de s'assurer de la prennit d'un
virus.
-
7/28/2019 Projet Attaques WLAN
45/50
4 Activation Les virus possdant une routine de destruction (portions de
code destines causer des dgts sur l'hte) ne s'activent que lorsque
certaines conditions sont runies.
5 Dcouverte C'est le moment o l'utilisateur s'aperoit que son systme a
des comportements tranges et souponne la prsence de virus. Ou alors,
les antivirus performants dcouvrent certains virus avant qu'ils aient eu letemps de faire des ravages.
6 Assimilation Une fois la dcouverte faite, les dveloppeurs de logiciels
antivirus mettent jour leur base de donne virale afin que les utilisateurs
puissent dtecter la prsence de virus sur leur ordinateur.
-
7/28/2019 Projet Attaques WLAN
46/50
7 - Elimination
C'est la mort du virus. Tout au moins, c'est la mort de l'exemplaire du
virus sur un poste utilisateur.
-
7/28/2019 Projet Attaques WLAN
47/50
VERS INFORMATIQUES
Chevaux de Troie
Les canulars
Bombe logique
Mouchard (spyware)
Composeurs automatiques (Dialers)
Autre parasites
-
7/28/2019 Projet Attaques WLAN
48/50
Contrairement au virus, un ver na pas besoin dinfecter un programme.
Les vers informatiques sont incapables de se reproduire sur un systme
infect.
Un ver informatique se propage en utilisant lInternet ou lIntranet.
Les vers sont gnralement distribus partir des courriels, des forums de
discussions et des logiciels P2P ( kazaa, Imesh, Napster etc.).
Certains vers se reproduisent directement par l'intermdiaire des serveurs
Web.
Les vers informatique
Company Logo49
-
7/28/2019 Projet Attaques WLAN
49/50
Company Logo
Conclusion
Mme le protocole WPA2 ne devrait pas tre considr comme tant
adquat pour assurer la protection des renseignements personnels
dans les situations o de linformation particulirement sensible peut
tre transmise travers des rseaux sans fil. Dans de telles situations, il
faut considrer des mesures de scurit supplmentaires.
La scurit informatique totale nexiste pas.
Toujours se demander quel niveau de scurit mritent lesinformations que jai
-
7/28/2019 Projet Attaques WLAN
50/50
Merci pour votre attention