- PowerPoint PPT Presentation

About This Presentation
Title:

Description:

EXPOSE DE RESEAU S curit WiFi IR 3 22 FEVRIER 2005 Rudy LEONARD Pr sad RAMASSAMY Baptiste MATHUS SOMMAIRE MERCI POUR VOTRE ATTENTION S curit WiFi ... – PowerPoint PPT presentation

Number of Views:27
Avg rating:3.0/5.0
Slides: 23
Provided by: rudy88
Category:
Tags: wifi

less

Transcript and Presenter's Notes

Title:


1
 Sécurité WiFi 
EXPOSE DE RESEAU  
Rudy LEONARD Prâsad RAMASSAMY Baptiste MATHUS 22 FEVRIER 2005 IR 3
2
SOMMAIRE
I. Wired Equivalent Privacy
II. WPA Authentification
III. WPA-Chiffrement
IV. Démonstration
3
  • SOMMAIRE
  • I. WEP
  • I.1 Description
  • I.2 RC4 Principes
  • I.3 RC4 Fct
  • I.4 Faiblesses
  • I.5 Confidentialité
  • II. WPA
  • III. TKIP
  • Wired Equivalent Privacy
  • Description
  • WEP repose sur lutilisation dune clé (de 40 ou
    104 bits)
  • Cette clé est utilisée à la fois pour
  • lauthentification
  • le chiffrement des données

4
  • SOMMAIRE
  • I. WEP
  • I.1 Description
  • I.2 RC4 Principes
  • I.3 RC4 Fct
  • I.4 Faiblesses
  • I.5 Confidentialité
  • II. WPA
  • III. TKIP
  • WEP
  • RC4 Principes
  • RC4 Rivest Cipher 4
  • Algorithme simple permettant le cryptage et le
    décryptage
  • Repose sur la génération dun flot aléatoire
    (key stream) et lopérateur OU Exclusif (XOR)
  • Cryptage Message en clair XOR key stream
    Message crypté
  • Décryptage Message crypté XOR key stream
    Message en clair

5
  • SOMMAIRE
  • I. WEP
  • I.1 Description
  • I.2 RC4 Principes
  • I.3 RC4 Fct
  • I.4 Faiblesses
  • I.5 Confidentialité
  • II. WPA
  • III. TKIP
  • WEP
  • RC4 fonctionnement
  • 2 phases
  • Initialisation
  • Génération dun nombre pseudo-aléatoire
  • Initialisation grâce à un vecteur
    dinitialisation concaténé avec la clé WEP
  • Génération dun tableau de 256 octets
  • permutations grâce à la clé
  • Génération dun nombre pseudo-aléatoire
  • Nouvelle permutation
  • octet choisi dans le tableau (R)

Ensuite, chaque octet du message est XORé avec la
valeur R choisie
6
  • SOMMAIRE
  • I. WEP
  • I.1 Description
  • I.2 RC4 Principes
  • I.3 RC4 Fct
  • I.4 Faiblesses
  • I.5 Confidentialité
  • II. WPA
  • III. TKIP
  • WEP
  • RC4 fonctionnement (suite)

7
  • SOMMAIRE
  • I. WEP
  • I.1 Description
  • I.2 RC4 Principes
  • I.3 RC4 Fct
  • I.4 Faiblesses
  • I.5 Confidentialité
  • II. WPA
  • III. TKIP
  • WEP
  • Faiblesses
  • Authentification
  • Sans effet. Pire elle aide le pirate
  • Contrôle daccès
  • Inexistant
  • Confidentialité
  • Assurée par le cryptage, mais RC4 est mal utilisé

8
  • SOMMAIRE
  • I. WEP
  • I.1 Description
  • I.2 RC4 Principes
  • I.3 RC4 Fct
  • I.4 Faiblesses
  • I.5 Confidentialité
  • II. WPA
  • III. TKIP
  • WEP
  • Confidentialité
  • Réutilisation des IVs
  •  seulement  224 IVs
  • Utilisation de clés RC4 faibles
  • Certaines valeurs de clé RC4 permettent de
    décoder facilement les premiers octets de la clé
    WEP
  • Attaque de la clé
  • Décodage linéaire

9
  • SOMMAIRE
  • I WEP
  • II WPA
  • II.1 Contexte
  • II.2 RSN-WPA
  • II.3 Principes
  • II.4 Sécurité
  • II.5 802.1x
  • II.6 EAP-TLS
  • III TKIP

? WiFi Protected Access
Contexte
IEEE
WorkingGroup 802.11
WiFi Alliance
TaskGroup i
WiFi certified Assure linteropérabilité
Robust Secure Network
WPA
10
  • SOMMAIRE
  • I WEP
  • II WPA
  • II.1 Contexte
  • II.2 RSN-WPA
  • II.3 Principes
  • II.4 Sécurité
  • II.5 802.1x
  • II.6 EAP-TLS
  • III TKIP

? WiFi Protected Access
RSN - WPA
Temporal Key Integrity Protocol Advanced
Encryption Standard
  • WPARéponse au besoin rapide de sécurité sur le
    matériel WiFi existant (début 2003)
  • RSNArchitecture souple nécessitant le
    remplacement du matériel WiFi existant (fin 2004)

11
  • SOMMAIRE
  • I WEP
  • II WPA
  • II.1 Contexte
  • II.2 RSN-WPA
  • II.3 Principes
  • II.4 Sécurité
  • II.5 802.1x
  • II.6 EAP-TLS
  • III TKIP

? WiFi Protected Access
Principes
  • Authentification bilatérale
  • Confidentialité et intégrité du message
  • Principe de clés temporelles dynamiques
    (détruites en fin de communication)

Rappel WEP
  • Clé unique et statique
  • Authentification et chiffrement réalisés par la
    même clé

12
  • SOMMAIRE
  • I WEP
  • II WPA
  • II.1 Contexte
  • II.2 RSN-WPA
  • II.3 Principes
  • II.4 Sécurité
  • II.5 802.1x
  • II.6 EAP-TLS
  • III TKIP

? WiFi Protected Access
Les couches de sécurité
  • Authentication layer (peut être externe)
  • Access control layer (interne)
  • Wireless LAN layer (interne)

Rappel WEP
  • Une seule couche Authentication layer (interne)

Méthodes dauthentification
  • Preshared Key
  • Extensible Authentication Protocol (802.1x)
  • Protected EAP (802.1x)

13
  • SOMMAIRE
  • I WEP
  • II WPA
  • II.1 Contexte
  • II.2 RSN-WPA
  • II.3 Principes
  • II.4 Sécurité
  • II.5 802.1x
  • II.6 EAP-TLS
  • III TKIP

? WiFi Protected Access
Architecture 802.1x
  • Authentification en trois parties qui intervient
    en réponse à lAccess Control Layer
  • Supplicant
  • Authenticator
  • Authentication server

14
SOMMAIRE I WEP II WPA III TKIP III.1
Introduction III.2 Pb de WEP III.3.1 Apports
TKIP III.3.2 Schéma III.4 MIC III.5
Récapitulatif
  • WiFi Protected Access
  • TKIP

Temporal Key Integrity Protocol Objectif
Corriger les failles les plus critiques de WEP
15
SOMMAIRE I WEP II WPA III TKIP III.1
Introduction III.2 Pb de WEP III.3.1 Apports
TKIP III.3.2 Schéma III.4 MIC III.5
Récapitulatif
  • WiFi Protected Access
  • Rappel Problèmes du WEP
  • IV de 24 bits
  • IV unique pour tout le réseau
  • IV simplement préfixé à la WEP
  • Contrôle d'intégrité trop simple

16
SOMMAIRE I WEP II WPA III TKIP III.1
Introduction III.2 Pb de WEP III.3.1 Apports
TKIP III.3.2 Schéma III.4 MIC III.5
Récapitulatif
  • WiFi Protected Access
  • Les failles de WEP Apports de TKIP (1/2)
  • IV de 48 bits
  • IV utilisé comme clé de session
  • IV utilisé comme numéro de séquence (TSC)
  • IV faibles supprimés

17
SOMMAIRE I WEP II WPA III TKIP III.1
Introduction III.2 Pb de WEP III.3.1 Apports
TKIP III.3.2 Schéma III.4 MIC III.5
Récapitulatif
  • WiFi Protected Access
  • Les failles de WEP Apports de TKIP (2/2)

18
SOMMAIRE I WEP II WPA III TKIP III.1
Introduction III.2 Pb de WEP III.3.1 Apports
TKIP III.3.2 Schéma III.4 MIC III.5
Récapitulatif
  • WiFi Protected Access
  • Contrôle d'intégrité, MIC
  • Michael, Neils Ferguson
  • Sécurité trop faible gt mesures correctives
  • Contrôle supplémentaire à lIVC
  • Anti rejeu

19
SOMMAIRE I WEP II WPA III TKIP III.1
Introduction III.2 Pb de WEP III.3.1 Apports
TKIP III.3.2 Schéma III.4 MIC III.5
Récapitulatif
  • WiFi Protected Access
  • Les avantages de TKIP, récapitulatif
  • Clé différente à chaque paquet
  • IV différent pour chaque connexion
  • Contrôle d'intégrité beaucoup plus performant
  • IV faibles supprimés

20
Démonstration
  • WEP bon à jeter
  • WPA/Radius

21
? Références
 Real 802.11 Security Wi-Fi Protected Access
and 802.11i Auteur Jon Edney, William A.
Arbaugh Editeur William A. chez Addison
Wesley Misc n12 article  La sécurité des
réseaux 802.11 
22
 MERCI POUR VOTRE ATTENTION 
EXPOSE DE RESEAU  
Write a Comment
User Comments (0)
About PowerShow.com