Sécurisation des WLAN
Joël BERTHELIN
09 déc 2003 - Journée de veille technologique
®
® Les réseaux sans fil : point sur les technologies et réflexion sur les usages
9 Septembre 2003 Sécurisation des WLAN 1
PLAN
Introduction
Présentation des WLANs
La problématique des WLANs
La sécurité de base offerte par 802.11
Les protocoles assurant la sécurité
802.1x
802.11i
Sécurisation supplémentaire: IPSec
Outils de détection des WLANs
Conclusion – les préconisations
9 Septembre 2003 Sécurisation des WLAN 2
IEEE 802.11( a/b/g) : Fonctionnalités
Architecture cellulaire : des stations mobiles utilisent des stations de
base (points d’accès) pour communiquer entre eux.
Un réseau Wi-Fi est composé de un ou plusieurs points d’accès avec plus ou
moins de stations mobiles équipées de cartes Wi-Fi.
Taille du réseau : dépend de la zone de couverture du point d’accès, aussi
appelé cellule.
Une cellule unique constitue l’architecture de base de Wi-Fi, appelée BSS
(Basic Service Set), ou ensemble de services de bases.
Roaming : Déplacement d ’une cellule (BSS) à une autre
Handover : Mécanisme qui permet de se déplacer d’une cellule à l’autre
sans interruption de la communication.
9 Septembre 2003 Sécurisation des WLAN 3
IEEE 802.11(a/b/g) : Architecture
Il existe deux types de topologies:
Le mode infrastructure, avec BSS et ESS.
En mode infrastructure BSS, le réseau est composé
d’un point d’accès qui permet aux différentes
stations qui se trouvent dans sa cellule d’échanger
des informations.
En mode infrastructure ESS, le réseau comporte
plusieurs points d’accès reliés entre eux par un DS
Le mode ad-hoc
En mode ad-hoc, ne comporte pas de points
d’accès, ce sont les stations (avec cartes Wi-Fi) qui
entrent elles mêmes en communication.
9 Septembre 2003 Sécurisation des WLAN 4
IEEE 802.11(a/b/g) : Architecture BSS
80.00 sq. ft.
9 Septembre 2003 Sécurisation des WLAN 5
IEEE 802.11(a/b/g) : Architecture ESS et handover
BSS
Système de distribution Ethernet
Passerell BSS
e
Internet
ESS
100.00 sq.
ft.
9 Septembre 2003 Sécurisation des WLAN 6
La sécurité dans les WLANs
Le problème du sans fil : Le milieu est
partout
Des prises de votre réseau sont mises à
disposition pour toutes personnes disposant
d’un système sans fil à l’intérieur voir à
l’extérieur de votre site.
Cela crée beaucoup de tentations
9 Septembre 2003 Sécurisation des WLAN 7
Les attaques : Refus de Service
Ou (deny of service)
Création de système radio générant du bruit
dans la bande des 2,4GHz.
(utilisation de système utilisant la même bande
de fréquence : téléphone …)
Génération de trafic (ex : ICMP,…) à travers le
point d’accès vers un serveur.
Installation d’un Point d’accès «malicieux» pour
détourner le trafic.
9 Septembre 2003 Sécurisation des WLAN 8
Les attaques : L’écoute clandestine
Un jeu : Le War Driving Quadrillage d'une ville avec
un ordinateur portable ou un PDA ,
une carte 802.11b et une antenne externe (en option),
un récepteurs GPS pour la localisation.
9 Septembre 2003 Sécurisation des WLAN 9
Les attaques : Intrusion sur le réseau
Point d’accès «malicieux»
Point d’accès malicieux
Réseau Entreprise
Il suffit de connaître le SSID du réseau et le client
s’associe au point d’accès «malicieux»
9 Septembre 2003 Sécurisation des WLAN 10
Les attaques : Intrusion sur le réseau
Point d’accès sauvage
Point d’accès sauvage
Réseau Entreprise
9 Septembre 2003 Sécurisation des WLAN 11
La sécurité de base avec 802.11
Le SSID
Filtrage d’adresse MAC
Le WEP
9 Septembre 2003 Sécurisation des WLAN 12
L’authentification par le SSID
Le SSID (Service Set Identifier):
Le client et le point d’accès doivent avoir le même
SSID pour s’associer.
Emis régulièrement par les points d’accès lors des
trames de balisage (beacon frame).
N’offre aucune sécurité même si certains points
d ’accès permettent la non émission de ces
trames.
Le SSID est émis lors de trame d’association.
9 Septembre 2003 Sécurisation des WLAN 13
La sécurité de base avec 802.11
Si vous ne faites que définir un SSID :
on peut se connecter sur votre réseau sans
vraiment le chercher, par hasard.
Windows XP détecte les réseaux présents et peut
se connecter automatiquement et si vous avez
mis un DHCP en œuvre, on récupère une @ IP
légale.
9 Septembre 2003 Sécurisation des WLAN 14
Filtrage des @ Mac
Filtrage des adresses MAC :
N’autoriser que certaines adresses à se connecter
aux points d’accès.
2 méthodes :
Renseigner les @ MAC autorisées en local sur chaque
point d’accès.
En utilisant un serveur Radius pour centraliser les @
MAC autorisées.
9 Septembre 2003 Sécurisation des WLAN 15
Filtrage des @ MAC
Administration difficile en local surtout si le
nombre de clients et de point d’accès sont
importants.
En centralisé, toutes les @MAC en clair dans le
fichier de configuration radius.
Le filtrage des @MAC est facilement contournable
par substitution de l’@MAC. Il est possible
d'usurper l'adresse Mac de la carte de quelqu'un
d'autre
9 Septembre 2003 Sécurisation des WLAN 16
Centralisation des @MAC autorisées
sur un serveur radius
‘Authentification’ : @MACx | secret
secret
Radius
@MAC1 secret
@MAC2 secret
………..
@MAC2
@MAC1
9 Septembre 2003 Sécurisation des WLAN 17
Utiliser la sécurité de base des bornes
Désactiver les fonctions non utilisées
DHCP, Interface Web, SNMP, TFTP,
Diffusion du SSID,
Mettre des mots de passe de qualité et du filtrage
@MAC pour tous les services utilisés (WEB,
TELNET, SNMP, …)
Installer le filtrage @MAC
Mettre à jour le firmware des bornes et des cartes
Régler la puissance des bornes au plus juste
9 Septembre 2003 Sécurisation des WLAN 18
Wired Equivalent Privacy
Objectif :
Offrir une solution de cryptage des données sur le
WLAN.
Principe :
Chiffre le corps de la trame MAC et le CRC avec
RC4 en utilisant des clefs de 64 ou 128 bits.
Le chiffrement n’est utilisé qu’entre les éléments
802.11. Il ne s’applique plus sur le réseau filaire.
9 Septembre 2003 Sécurisation des WLAN 19
Wired Equivalent Privacy
Réseau filaire
Cryptage
seulement dans
le hertzien
Le même secret
9 Septembre 2003 Sécurisation des WLAN 20
WEP – les points faibles
Clefs statiques partagées(40, 128, parfois 256 bits)
Rarement changées
Vol de machine => vol de clef
Les autres qui partagent la clef peuvent lire vos
trames
Possède une durée de vie longue
Diffusion d’une nouvelle clé difficile si le parc de
mobile est important.
Possibilité de choisir la clé dans l’espace des
caractères imprimables.
Avec une clé de 5 bytes et un jeu de 70 caractères :
~ 1.500 millions de combinaisons différentes.
=> Attaque par force brute possible.
9 Septembre 2003 Sécurisation des WLAN 21
WEP – les points faibles
Vecteur d’Initialisation (VI):
Choix du VI soient par compteur, nombre pseudo-
aléatoire.
Par construction, on peut retomber fréquemment sur le
même .
Le trafic IP et ARP contient 0xAA comme 1er byte
sur la trame en clair.
Connaissance d’un octet en clair et de l’octet équivalent
en crypté on en déduit le début du flux RC4.
Existence de clés faibles avec RC4.
Attaque par cryptanalyse statistique.
9 Septembre 2003 Sécurisation des WLAN 22
Conclusion sur la sécurité de base des
WLANs.
L’ensemble des fonctionnalités de base offerte
par le 802.11 n’offre aucune sécurité digne de ce
nom.
SSID : c’est un nom de réseau.
Filtrage des @MAC : on capture une @MAC.
WEP : on utilise un logiciel pour casser le celui-ci
Airsnort et Wepcrack :[Link]
Même sans connaissance approfondie de RC4 et du
WEP, on peut casser votre cryptage WEP. Avec 500 Mo
de données il faut selon la publicité, quelques secondes
de calcul pour déchiffrer la clef
9 Septembre 2003 Sécurisation des WLAN 23
Amélioration des fonctionnalités du 802.11
Le 802.1x - EAP
Le 802.11i
9 Septembre 2003 Sécurisation des WLAN 24
La sécurité WLAN avec le 802.1x
Pour palier aux lacunes de sécurité du
802.11, l’IEEE propose 802.1x qui est une
architecture basée sur EAP (Extensible
Authentication Protocol).
EAP a été choisi pour sa flexibilité et sa
robustesse étant donné que ce dernier a fait
ses preuves du fait de son implémentation
comme solution d’authentification réseau de
base dans de nombreuses architectures.
9 Septembre 2003 Sécurisation des WLAN 25
La norme IEEE 802.1x
But :
Proposer un système d'authentification sécurisée
Proposer une solution de gestion dynamique des clefs
Moyens à mettre en œuvre :
Serveur d'authentification (type Radius)
Point d'accès supportant 802.1x
Client spécial sur le poste à authentifier
Protocoles existants :
LEAP, EAP-TLS, EAP-TTLS, EAP-MD5, PEAP ...
Utilisation de mots de passe, certificats ...
9 Septembre 2003 Sécurisation des WLAN 26
802.1x: Architecture et Nomenclature
Les trois différents rôles dans le IEEE 802.1X: Supplicant,
Authenticator et Authentication Server (AAA Server: EAP
Server, généralement RADIUS).
9 Septembre 2003 Sécurisation des WLAN 27
802.1x: Le Dual-port
Principe
Serveur d'Authentification
(Contrôle des mots de passe
ou certificats)
Point d'accès sans fil
PAE : Port Access Entity
NAS : Network Access Server
Ordinateur portable + carte Wifi
AP : Access Point
Trafic authentifié
Trafic non-authentifié
9 Septembre 2003 Sécurisation des WLAN 28
802.1x: Les protocoles d'authentification
LEAP (Lightweight Authentication Protocol)
Développé par Cisco, utilisation de mot de passe
PEAP (Protected)
Implémenté nativement dans Windows XP, utilise un
certificat côté serveur et un mot de passe pour le
client ( authentification mutuelle)
EAP-TLS (Transport Layer Security)
Implémenté également dans Windows XP, certificats
pour serveur et client
EAP-TTLS (Tunneled TLS)
Similaire à PEAP
9 Septembre 2003 Sécurisation des WLAN 29
802.1x: Déploiement sécurisé
Problématique
Gérer l'hétérogénéité des plate-formes
PC, Mac ...
Windows, MacOS, Linux, FreeBSD ...
Type de carte Wifi (Aironet, Orinoco ...)
Assurer l'authentification des utilisateurs
Mots de passe
Certificats
Adresse Mac
Sécuriser les échanges de données
Chiffrement
9 Septembre 2003 Sécurisation des WLAN 30
802.1x: Les solutions actuelles
Cisco
Serveur Radius (ACS) , cartes et bornes
d'accès Aironet (ACU, LEAP)
Avantages : Inconvénients :
Solution “clef en main” LEAP incompatible
Bon support technique avec les autres cartes
Fiabilité (donc ne répond pas
au problème de
l'hétérogénéité des
plate-formes)
Solution payante
LEAP vulnérable aux
attaques type
9 Septembre 2003 Sécurisation des WLAN “ Dictionnaire ” 31
802.1x: Les solutions actuelles
MeetingHouse
Serveur Radius (Aegis)
Client EAP-TLS, PEAP, EAP-MD5, LEAP, EAP-TTLS pour
toutes les plate-formes
Avantages :
Grande diversité des protocoles supportés
Interface simple et bon support technique
Déja déployé à grande échelle dans des université américaines
Permet d'utiliser LEAP avec des cartes non-Cisco
Inconvénients :
Solution payante
9 Septembre 2003 Sécurisation des WLAN 32
802.1x: Les solutions actuelles
Open Source
Freeradius
Xsupplicant (client d'authentification pour Linux)
Avantages :
Gratuit
Support et évolution assurés par une grande communauté
d'utilisateurs
Inconvénients :
Encore en phase de développement
Remarque :
Windows XP intègre 802.1x nativement
9 Septembre 2003 Sécurisation des WLAN 33
Conclusion sur 802.1x
802.1x propose un meilleur niveau de sécurité
mais :
Des problèmes d'incompatibilité matérielle et logicielle.
Complexité de la configuration des postes clients
La gestion des mots de passe et des certificats peut
être fastidieuse
Mise en œuvre difficile en environnement hétérogène.
Il faut faire évoluer le WEP => Wifi Protected Access
(WPA)
9 Septembre 2003 Sécurisation des WLAN 34
Le groupe de travail IEEE 802.11i
Il défini deux niveaux :
une solution de transition compatible avec le matériel
existant, qui propose un nouveau protocole de gestion
des clefs, TKIP (Temporal Key Integrity Protocol), qui
génère et distribue des clefs WEP dynamiques, et qui
sera inclus dans la certification WiFi de la WECA,
une solution finale incompatible avec le matériel
existant où 802.1X est obligatoire, avec l'algorithme de
chiffrement RC4 remplacé par AES.
Travaux attendus pour fin 2003 ?
9 Septembre 2003 Sécurisation des WLAN 35
WPA = 802.11x + TKIP
Supporté par Windows XP (oct 2003)
Temporal Key Integrity Protocol
Vecteur d‘Initialisation de 48 bits (x2 puissant)
Réinitialisation à l'établissement de la clef de session
Il dérive une clef par trame avec la clef de session
Remplace le CRC par une somme de contrôle
cryptographique (MIC : Message Integrity Code) sur
toute la trame, y compris les en-têtes : ceci rend
caduques les attaques actuelles avec des trames
802.11b falsifiées.
Remplacements des points d'accès, cartes
réseaux et programmes clients sans fil peut
être nécessaire.
9 Septembre 2003 Sécurisation des WLAN 36
VPN : Les réseaux privés virtuels
Solution souvent adoptée par les opérateurs des
hot-spots : les WISP
Rôle des VPNs (Virtual Private Network) : fournir un tunnel
sécurisé de bout en bout entre un client et un serveur.
Pourquoi utiliser VPN ?
802.1x est très récent.
L’infrastructure VPN est indépendante du WLAN et la facturation
est simplifiée
VPN offre toutes les fonctions que l’on recherche:
Authentification et autorisation d’accès
Authentification des deux extrémités
Chiffrage (confidentialité) et protection (intégrité) des données
Chiffrage des adresses sources et destination (avec IPSec)
Suivant le protocole (IPSec, L2TP, PPTP…), ils peuvent
présenter des qualités anti-rejeux ou empêcher les attaques
type « man-in-the-middle.
9 Septembre 2003 Sécurisation des WLAN 37
IPSec appliqué aux VPN
IPSec mode transport: En mode transport, la session IPSec est
établie entre deux hosts
Avantage: la session est sécurisée de bout en bout
Inconvénient: nécessité d’une implémentation de IPSec sur tous les
hosts; autant de sessions IPSec que de couples de hosts
IPSec mode tunnel: En mode tunnel, la session IPSec est établie
entre deux passerelles IPSec, ou un host et une passerelle
Avantage: l’ensemble des communications traversant les passerelles VPN
peuvent être sécurisées; pas de modification des hosts
Inconvénient: nécessite des passerelles VPN
Print Server Print Server
Power/TX Link/Rx LPT1 LPT2 COM Power/TX Link/Rx LPT1 LPT2 COM
9 Septembre 2003 Sécurisation des WLAN 38
Sécurisation VPN/IPSec : cas réel
LL : station
Internet 4Mb
Hub 100Mb/s 100Mb/s 100Mb/s 100Mb/s
802.11
ISP FIREWALL
Router
11
VLAN 11
VLAN 11
VLAN
ADSL access
ADSL access
Point
d'accès
100Mb/s 100Mb/s 100Mb/s 100Mb/s
1 Gb/s
1 Gb/s
Ras VPN user Si Si
Contivity1 VPN VLAN 11
Ras VPN user
Contivity2 VPN
Core Core
switch switch
Tunnel 100Mb/s 100Mb/s 100Mb/s 100Mb/s
IPSec
VLAN 11 VLAN 11
Point Point
d'accès d'accès
station
802.11
9 Septembre 2003 Sécurisation des WLAN 39
Impact d’IPSec en terme de performance
Le rapport « charge totale/ charge utile » augmente.
Paquet d’origine Header IP TCP DATA
Mode Tunnel Nouveau header IP IPSec Header IP TCP DATA
Coût en terme de temps supplémentaire engendré par tous les calculs
que nécessite
MD5 (hachage pour l’intégrité)
3DES (algorithme symétrique pour confidentialité)
RSA (authentification par signature à clé publique)
9 Septembre 2003 Sécurisation des WLAN 40
IPSec – VPN : Conclusion
IPsec est à ce jour le protocole le plus utilisé dans les VPNs.
Standard de référence, IPsec s’appuie sur différents
protocoles et algorithmes en fonction du niveau de sécurité
souhaité :
Authentification par signature électronique à clé publique (RSA).
Contrôle de l’intégrité par fonction de hachage (MD5).
Confidentialité par l’intermédiaire d’algorithmes symétriques, tels
que DES, 3DES ou IDEA.
Aujourd’hui, l’utilisation d’un VPN est la manière la plus fiable
de sécuriser un réseau wireless.
C’est aussi la méthode la plus utilisée.
Mais il faut savoir que les performances vont diminuer (significativement)
: Bande passante diminuée de 30% en moyenne.
9 Septembre 2003 Sécurisation des WLAN 41
Architecturer correctement ses WLAN
Les réseaux sans fil peuvent être considérés
comme extérieurs au périmètre sous contrôle (de
confiance) , donc comme les flux Internet.
Il faut segmenter les réseaux sans fil sur des
DMZ, derrière des passerelles de sécurité, avec
un filtrage et une journalisation avant d'accéder
au réseau privé.
Cette sécurité est complémentaire à
l'authentification et au contrôle d'accès sur
l'interface « air » réalisée par la borne.
9 Septembre 2003 Sécurisation des WLAN 42
Outils de détection sous Windows
Netstumbler ([Link]
Fournit peu d’information.
Interface convivial.
Historique ratio signal/bruit.
Fonctionne avec différentes cartes (testé avec cartes
Cisco, Orinoco, Netgear).
Netstumbler pour Ipaq
Plus petit et plus discret
9 Septembre 2003 Sécurisation des WLAN 43
Outils de détection : Netstumbler
Augmentation du bruit
due aux perturbations
que génère micro-onde
9 Septembre 2003 Sécurisation des WLAN 44
“Wireless Map” obtenue avec Netstumbler
9 Septembre 2003 Sécurisation des WLAN 45
Nécessité d’audits et de surveillances
En plus des trames de données et de contrôle,
beaucoup de trames d'administration circulent sur
le réseau;
L’audit permet de détecter
les réseaux sauvages,
les stations mal ou auto-configurées
et d'évaluer la sécurité des réseaux sans fil
La surveillance permet de détecter
les intrusions,
les écoutes,
Les fausses bornes.
9 Septembre 2003 Sécurisation des WLAN 46
Outils de détection sous Linux (1/2)
• Kismet (outil d'audit)
Données en temps réel
Signal de réception pour géolocalisation
Sauvegarde du trafic pour étude plus poussée
Affichage du type de client
Découverte de SSID
• Détection d'anomalies et de pièges à
Wardrive
9 Septembre 2003 Sécurisation des WLAN 47
Outils de détection sous Linux (2/2)
AirTraf ([Link]
Affichage en temps réel
Bande passante utilisée
Liste des clients détectés
Possibilité de faire des statistiques (via base MySQL)
WifiScanner ([Link]
Détection et affichage de l’architecture réseau
Trafic entièrement sauvegardé
Pour l’analyse hors ligne
Analyse de plus de 99% des trames réseaux
Module d’analyse et de détection d’anomalies
Surveillance passive d’un réseau
Discret et quasiment indétectable
9 Septembre 2003
Pas de paquets Sécurisation
radio envoyés
des WLAN 48
Types d’informations récupérées (1)
Trois sortes de paquets 802.11b:
Paquets d’administration
Beacon frame, Probe request/response
Facile à détecter
10 paquets par seconde
Portée importante
Envoyés par point d’accès ou client en mode ad-hoc
Ces paquets contiennent:
SSID
Horodatage
Caractéristiques systèmes
Association
Envoyé en début de connexion
Authentification
9 Septembre 2003 Envoyé lors de l’établissement du protocole de dialogue
Sécurisation des WLAN 49
Types d’informations récupérées (2)
Trames de contrôles
Trafic actif et existant
Permet de détecter des équipements en aveugle
Trames de données
Identification
Mot de passe
Courrier électronique
Informations ARP
Weak IV (cassage du Wep)
Trames broadcast venant du réseau filaire
9 Septembre 2003 Sécurisation des WLAN 50
Conclusion : Préconisation minimum
Points d’accès
Placer les points d’accès le plus loin possible
des murs et fenêtres donnant sur l’extérieur.
Analyser régulièrement les zones sensibles
avec un portable pour découvrir d’éventuels
points d’accès «sauvages».
SSID
Supprimer l’émission de broadcast des trames
de balisage (beacon frame).
9 Septembre 2003 Sécurisation des WLAN 51
Conclusion : Préconisation minimum
Filtrer les @MAC
Mettre en œuvre du WEP
Administration
Modifier les passwords SNMP.
Interdire l’accès à l’administration par le WLAN.
9 Septembre 2003 Sécurisation des WLAN 52
Conclusion : Sécuriser son WLAN
On peut utiliser 802.1x.
Si le parc des éléments 802.11b est récent et homogène.
EAP/TLS : Nécessite des certificats pour chaque client.
EAP/TTLS : Authentification du client par login/password
Attention, 2 failles ont déjà été trouvées dans 802.1x
[Link]
Ou attendre la maturité de WPA.
Ou l’on peut utiliser VPN avec IPSec.
Si le parc est hétérogène. C’est la solution la plus utilisée
lorsque le WLAN est sécurisé.
9 Septembre 2003 Sécurisation des WLAN 53
Bibliographie
Livre généraliste sur 802.11
Wi-Fi par la pratique de Davor Males et Guy Pujolle aux editions EYROLLES
802.11 et les réseaux sans fil de Paul Mühlethaler aux éditions EYROLLES
802.11 Wireless Network Definitive Guide de Matthew S. Gaste aux éditions O’Reilly
ART – Autorité de Régulation des Télécommunications :
Site officiel sur les règles de télécommunications en France.
On trouvera les textes de références, les lignes directives et la possibilités de demander des
autorisations défense en ligne.
[Link]
Site présentant une trentaine d'utilitaires freeware et commercial :
[Link]
Quelques pages sur la sécurité du sans fil :
[Link]
9 Septembre 2003 Sécurisation des WLAN 54
Bibliographie
Documents sur RC4
Donne des informations sur les faiblesses de RC4 avec un chapitre
sur le WEP:
S. Fluhrer, I. Mantin, et A. Shamir, Weaknesses in the key scheduling
algorithm of RC4. Eighth AnnualWorkshop on Selected Areas in
Cryptography (August 2001).
D’autres infos sur les faiblesses de RC4 et le WEP:
Using the Fluhrer, Mantin, and Shamir Attack to Break WEP
AT&T Labs Technical Report TD-4ZCPZZ, Revision 2, 21 Août 2001
Faille sur 802.1x
A. Mishra, W. A. Arbaugh, An Initial Security Analysis of the IEEE 802.1x
Standard,
University de Maryland, 6 février 2002
9 Septembre 2003 Sécurisation des WLAN 55