0% ont trouvé ce document utile (0 vote)
37 vues27 pages

Chap2 PPT

Le document traite des mécanismes de sécurité dans les réseaux WLAN, en soulignant l'importance de la confidentialité, de l'intégrité et de la disponibilité des données. Il présente différentes méthodes de cryptographie, notamment les clés symétriques, asymétriques et mixtes, ainsi que les signatures électroniques. Enfin, il aborde les attaques potentielles sur ces réseaux et les failles des protocoles de sécurité comme le WEP.

Transféré par

Sara Belgoumene
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
37 vues27 pages

Chap2 PPT

Le document traite des mécanismes de sécurité dans les réseaux WLAN, en soulignant l'importance de la confidentialité, de l'intégrité et de la disponibilité des données. Il présente différentes méthodes de cryptographie, notamment les clés symétriques, asymétriques et mixtes, ainsi que les signatures électroniques. Enfin, il aborde les attaques potentielles sur ces réseaux et les failles des protocoles de sécurité comme le WEP.

Transféré par

Sara Belgoumene
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Chap2

Les mécanises de sécurité dans les


réseaux WLAN
Sécurité Réseaux sans fil
Introduction

✓ La mise en place d’un mécanisme de protection lors


d'une installation réseau => Le point crucial.

✓ La sécurité a toujours été le point faible des réseaux


WLAN, à cause principalement de sa nature physique :
- Les ondes radio étant un support de transmission
partagé .

- Quiconque se trouvant dans la zone de couverture


peut écouter le support et s'introduire dans le réseau.
Sécurité Réseaux sans fil
Aspects de base

La sécurité d’un système d’information consiste à mettre en


œuvre des protections permettant d’assurer les trois propriétés
suivantes.

La confidentialité des données

L’intégrité des données

La disponibilité des services


Sécurité Réseaux sans fil
Aspects de base

La confidentialité des données

Prévenir la divulgation non-autorisée de l’information.


Assurer la confidentialité, c’est faire de sorte que les
informations soient inaccessibles ou incompréhensibles,
pour des tiers qui ne possèdent pas les privilèges requis.
Sécurité Réseaux sans fil
Aspects de base

L’intégrité des données (protection contre la modification)

Assurer l’intégrité des données consiste à la prévention de


modification non-autorisée de l’information

Disponibilité des services (Détection d’utilisation illégale)

L’accès et l’utilisation des services doivent toujours être possibles


pour les personnes habilitées à le faire, dans le temps le plus bref, en
tenant compte des ressources du système. Toute utilisation des
ressources, destinée à ralentir ou à bloquer le système, doit pouvoir
être détectée et contrecarrée.
Sécurité Réseaux sans fil
Définition

La cryptographie

La cryptographie consiste à rendre un texte incompréhensible


en le codant.

Il existe trois méthodes de cryptographie :

1. à clé symétrique,
2. à clé asymétrique (ou clé publique),
3. à clé mixte (utilisation des deux précédentes).
Sécurité Réseaux sans fil
Définition

A. Clé symétrique
L'expéditeur et le destinataire utilisent la même clé, toutes les personnes
voulant se transmettre des données doivent partager la même clé.
- Mécanisme rapide et fiable, par contre la faille de ce système réside dans la
transmission de cette clé partagée.

Algorithmes à clé symétriques :


- DES (Data Encryption Standard) : clé de 40 à 56 bits.
- IDEA (International Data Encryption Algorithm) : clé de 128 bits, utilisé par
PGP (Pretty Good Privacy), le logiciel de cryptographie le plus utilisé au monde.
- Série RC (Ron's Code) RC2 à RC6 : développé par Ron Rivest, la version RC4
est utilisé dans le protocole WEP d'IEEE 802.11.
- AES (Advanced Encryption Standard) : remplaçant du DES dans l'administration
américaine et du RC4 dans la norme 802.11 avec 802.11i. Il est considéré
comme étant incassable.
Sécurité Réseaux sans fil
Définition

B. Clé asymétrique (publique)

Utiliser deux clés:


• Une clé privée (confidentielle) pour déchiffrer les données,
• Une clé publique pour chiffrer les données.
Principe de fonctionnement entre deux utilisateurs (A l'expéditeur et B le
destinataire)

- B fabrique deux clés (P=publique, S=secrète).


- B envoie la clé P à A.
- A chiffre son message (m) avec P : P (m) et l'envoie.
- B reçoit le message P (m) et le déchiffre avec sa clé privée
S (P (m))=message.

Algorithmes :
RSA (D.Rivest, A.Shamir et L.Adleman), utilisé à ce jour
Sécurité Réseaux sans fil
Définition

C. Clé mixte

Utilise les deux techniques:

- à clé symétrique,
- à clé publique,

Le principe général consiste à effectuer le chiffrement des données avec des clés
symétriques, mais en ayant effectué au départ l'envoi de la clé symétrique par un
algorithme à clé asymétrique
Sécurité Réseaux sans fil
Définition

La signature électronique

Permet d'identifier et d'authentifier l'expéditeur des données tout en


vérifiant l'intégrité des données.

1. Signature à clés publiques.


2. Signature avec hachage.
Sécurité Réseaux sans fil
Définition

1. Signature à clés publiques

Deux couples de clés utilisées, clé publique/privée A (PA, SA) et B (PB, SB)

- Phase d'envoi : A code son message avec sa clé secrète : SA (m), puis avec la clé
publique de B : PB (SA (m)) et l'envoie à B.

- Phase de réception : B décode avec sa clé privé : SB (PB (SA (m)))=SA (m),
Puis avec la clé publique de A, il décode le message :
PA (SA (m))=m, ce qui certifie A (seul A peut utiliser SA).

Ce fonctionnement est très lent, utilisation de deux paires de clés et il n'y a pas de
contrôle d'intégrité des données.
Sécurité Réseaux sans fil
Définition

2. Signature avec hachage

Le hachage consiste à calculer un résumé très petit du message, ce résumé (appelé


digest ou haché)

- Phase d'envoi : A calcule le résumé H (m) le code avec sa clé privé SA (H (m)) et
code avec la clé publique de B le message: PB (m), il les envoie à B.

- Phase de réception : B décode le message avec sa clé privée : SB (PB (m))=m', il


résume ce message H (m'). Il décode le résumé reçu avec la clé publique de A : PA
(SA (H (m))), si H (m')= H (m) alors A est bien authentifié et le message est correct.

Les principaux algorithmes sont la série MD (Message Digest) avec notamment


MD5 qui est très utilisé.
Sécurité Réseaux sans fil
Attaques

ATTAQUES

Attaques passives Attaques actives


Sécurité Réseaux sans fil
Attaques

Attaques passives
• Découvrir le réseau WIFI.
• Utiliser les ressources disponibles

L'attaque passive la plus répandue est la recherche de point d'accès. Cette


attaque (appelée Wardriving) .

Wardriving: Portable + carte WIFI (antennes directives (type Yagi) )+ un


logiciel spécifique de recherche de PA.

Scanner passif : (Kismet, Wifiscanner, Prism stumbler…)


Scanner actif: (Netstumbler (sous windows), dstumbler)
Sécurité Réseaux sans fil
Attaques

Attaques passives
Les sites détectés sont ensuite indiqués par un marquage extérieur (à la
craie) suivant un code (warchalking)
Sécurité Réseaux sans fil
Attaques

Attaques actives
• DoS (Denial of Service)
Empêcher les utilisateurs légitimes d'accéder à des services en saturant le réseau
par de fausses requêtes. Elle se base généralement sur des "bugs " logiciel.
Dans le wifi, cela consiste notamment à bloquer des points d’accès.
• Man in the middle Attacker

Router
Router
Sécurité Réseaux sans fil
Sécurisation

Accès réseau
• SSID
- Le premier mécanisme de sécurité de 802.11 est le contrôle
d'accès par identifiant du réseau ou SSID (Service Set ID).

- Toutes les stations et tous les points d'accès appartenant au


même réseau possèdent le même SSID (mode
infrastructure et Ad-Hoc).

- Toutes stations voulant se connecter à un réseau 802.11 doit


fournir ce SSID au point d'accès.
Sécurité Réseaux sans fil
Sécurisation

Accès réseau
• SSID
Protection très limitée

- Point d'accès envoie périodiquement en clair le SSID.


- Une simple écoute permet de récupérer le SSID du réseau.

- Certain constructeurs offrent la possibilité d'empêcher les


broadcasts de SSID du point d'accès
Mais !!!!!!
- On ne peut pas empêcher totalement la diffusion du SSID, car lors
de la phase d'authentification entre une station et un point
d'accès, il est transmis en clair.
Sécurité Réseaux sans fil
Sécurisation

Accès réseau
• Liste de controle d’accès ACL
Filtrage par adresse Mac

- N'autoriser l'accès au réseau qu'à des stations dont l'adresse MAC a


été enregistrée dans une liste.

- Les adresses MAC sont transmises en clair.

- Un pirate peut récupérer une adresse autorisée, et de la substituer


avec la sienne.

- Une protection très facilement contournable.


Sécurité Réseaux sans fil
Sécurisation

WEP
Wired Equivalent Privacy

- Le WEP est un protocole qui permet d’éviter le eavesdropping


(écoute clandestine) en chiffrant les communications.

- Il peut être utilisé pendant la phase d’authentification ou encore


pour chacune des trames de données.

- Il repose sur l’algorithme à clé symétrique RC4.


Sécurité Réseaux sans fil
Sécurisation

WEP
Sécurité Réseaux sans fil
Sécurisation

WEP
Initialisation de la clé

3 octets (24 bits) 5 ou 13 octets (40 ou 104 bits)

KSA et PRGA
keystream
(RC4)
KSA: Key Scheduling Algorithm
PRGA: Pseudo Random Generator Algorithm
Sécurité Réseaux sans fil
Sécurisation

WEP
Initialisation de la clé
Sécurité Réseaux sans fil
Sécurisation

WEP
Contrôle d’intégrité

-Le WEP prévoit un mécanisme nommé Integrity Check Value


(ICV).

- ICV destiné à contrôler l’intégrité des trames (frames en


anglais).

- ICV utilise un code équivalent au CRC32 (i.e. sur 32 bits, CRC


Cyclic Redundancy Check)
Sécurité Réseaux sans fil
Sécurisation

WEP
Chiffrement
Sécurité Réseaux sans fil
Sécurisation

WEP
Déchiffrement
Sécurité Réseaux sans fil
Sécurisation

WEP
Principales failles du WEP
• Les algorithmes de vérification d’intégrité et d’authentification
sont très facilement contournables.
• Possibilité de construire des dictionnaires pour trouver le
keystream.
• L’algorithme de chiffrement RC4 présente des clés faibles et
l’espace disponible pour les IV est trop petit.
• Clés courtes 40 bits ou 104 bits et/ou trop simples (attaque par
dictionnaire)
• Gestion des clés

Vous aimerez peut-être aussi