sécurité des réseaux sans fil - cru.fr · 13/10/04 sécurité des réseaux sans fil 2 la...
TRANSCRIPT
13/10/04 Sécurité des réseaux sans fil 2
La sécurité selon les acteursResponsable réseau, fournisseur d’accès
Identification, authentificationTracesFacturation
Utilisateur nomade, son RSSIConfidentialitéContrôle d’intégritéConnexion au bon serveur, pas un pirateFacilité d’emploi
13/10/04 Sécurité des réseaux sans fil 3
Mécanismes d’authentification et de sécurisation
Portail captifProtocoles sécurisésWEP, WPA, 802.11iTunnels, VPN
13/10/04 Sécurité des réseaux sans fil 4
Portail captifConnexion initiale vers un serveur Web
Authentification Ouvre l’accès au réseau
Utilisé par les fournisseurs d’accèsFacturation
N’apporte en soi aucune sécurité àl’utilisateur
Vol de session
13/10/04 Sécurité des réseaux sans fil 5
Protocoles sécurisésSécurisation de l’application
Courrier : imaps, pop3sWeb : httpsSSH
Couvrent une bonne part des besoins des utilisateurs nomadesN’apportent rien aux responsables du réseau d’accueil
Ni identification, ni authentification : sécurité pour le nomade et son employeurOpaque : filtrage difficile
13/10/04 Sécurité des réseaux sans fil 6
WEP Wired Equivalent PrivacyNe répond même pas aux objectifs fixés
Erreurs d’implémentation de la cryptographieFacile à casserSecrets partagés
Objectifs insuffisantsLa confidentialité ne suffit pasContrôle d’intégritéAuthentification, contrôle d’accès
13/10/04 Sécurité des réseaux sans fil 7
Limites des secrets partagésVulnérable aux attaques
Écoute passive puis hors ligneForce bruteDictionnaire
Distribution des clés Introduction des clés, typiquement 128 bits :
32 caractères hexapass phrase de 50 car. (2,5 bit / car.)
Ingérable au delà de 2
13/10/04 Sécurité des réseaux sans fil 8
Limites des secrets partagés
Usages possiblesLiaison entre routeursDomicileGroupe très restreint
13/10/04 Sécurité des réseaux sans fil 9
802.11iNorme IEEE
WPA (Wi-Fi Protected Access) : consortium Wi-Fi alliance
Compatible matériel existant (WPA)TKIP (Temporal Key Integrity Protocol)
RC4MIC (Message Integrity Check)Changement régulier des clés
Authentification 802.1X
13/10/04 Sécurité des réseaux sans fil 10
802.11iMise en garde
WPA-PSK (Pre Shared Key)Domicile uniquement
Futur (WPA 2)Nouveau matérielCCMP (Counter Mode CBC MAC Protocol)
AESAuthentification 802.1X
13/10/04 Sécurité des réseaux sans fil 11
802.1XAuthentification au niveau 2 de matériels connectés sur un réseau
Authentification avant accès au réseauFait appel à des services de niveau 7
N’est pas limité au sans filProtocoles utilisés
EAPRADIUSTLS
13/10/04 Sécurité des réseaux sans fil 12
Modèle 802.1X3 rôles
« Supplicant » : requérant, client⊂ matériel à connecter au réseau
« Authenticator » : certificateur, serveur d’accès
⊂ point d’accès⊂ commutateur
Serveur d’authentification (RADIUS)Serveur d’accès : mandataire (proxy)
13/10/04 Sécurité des réseaux sans fil 13
EAP (Extensible Authentication Protocol)
Uniquement transport des informations servant à l’authentificationNe présuppose aucune méthode particulière d’authentificationAuthentification entre le client et le serveur d’authentification
13/10/04 Sécurité des réseaux sans fil 14
Scénario d’authentification
client serveur d’accès Radius
EAPOL Start
EAP over LAN
Trame particulière
Adresse MAC destination ∈ adresses réservées
13/10/04 Sécurité des réseaux sans fil 15
Scénario d’authentification
client serveur d’accès Radius
EAP Request Identity
13/10/04 Sécurité des réseaux sans fil 16
Scénario d’authentification
client serveur d’accès Radius
EAP Response Identity
Données : identité du client
13/10/04 Sécurité des réseaux sans fil 17
Scénario d’authentification
client serveur d’accès Radius
RADIUS Access Request
Attributs RADIUS :
User Name : identité (pas nécessairement la vraie)
EAP Message : copie du message EAP reçu par le serveur d’accès
13/10/04 Sécurité des réseaux sans fil 18
Scénario d’authentification
client serveur d’accès Radius
RADIUS Access Challenge
Attributs RADIUS :
EAP Message : EAP-TLS Start
13/10/04 Sécurité des réseaux sans fil 19
Scénario d’authentification
client serveur d’accès Radius
EAP Request EAP-TLS
Start
C’est la recopie du message EAP reçu du serveur RADIUS
13/10/04 Sécurité des réseaux sans fil 20
Scénario d’authentification
client serveur d’accès Radius
EAP Response EAP-TLS
Client Hello
TLS encapsulé dans EAP
13/10/04 Sécurité des réseaux sans fil 21
Scénario d’authentification
client serveur d’accès Radius
RADIUS Access Request
Client Hello
TLS encapsulé dans EAP, l’ensemble mis sans l’attribut EAP Message
Série d’échanges TLS relayés par le serveur d’accès entre le client et le serveur d’authentification
13/10/04 Sécurité des réseaux sans fil 22
Scénario d’authentification
client serveur d’accès Radius
RADIUS Access Accept
Attributs RADIUS :
MS MPPE Recv Key & MS MPPE Send Key : pour échanger entre le serveur d’authentification et le serveur d’accès l’élément qui va servir àdériver la clé
Tunnel Private Group et autres : pour paramétrer le serveur d’accès
13/10/04 Sécurité des réseaux sans fil 23
Scénario d’authentification
client serveur d’accès Radius
EAP Success
L’authentification a eu lieu
Il reste à échanger les clés de chiffrement
13/10/04 Sécurité des réseaux sans fil 24
Scénario d’authentification
client serveur d’accès Radius
EAPOL Key
4 Way Handshake garantit :
La clé est dérivée par chacun des agents et non pas transportée
Pas d’entremetteur (« Man in the Middle »)
Seuls le client et le serveur d’accès connaissent la clé (confiance dans le serveur Radius)
13/10/04 Sécurité des réseaux sans fil 25
Méthodes d’authentification
Pour 802.11i ou WPA authentification mutuelle obligatoire
Les clés utilisées pour sécuriser le sans fil sont déduites de la clé établie lors de l’ouverture de la session TLS EAP-MD5 exclu
Serveur toujours authentifié par un certificat
13/10/04 Sécurité des réseaux sans fil 26
EAP-TLS
Certificat clientNécessité d’une IGCCarte à puce possible
13/10/04 Sécurité des réseaux sans fil 27
EAP-TTLS
Tunnel TLS sert à faire transiter une méthode d’authentification
EAP-MD5
Généralement pour le client : identifiant, mot de passeLa vraie identité est chiffrée dans le tunnel.
13/10/04 Sécurité des réseaux sans fil 28
EAP-PEAPMêmes fonctionnalités que EAP-TTLSProtocole MicrosoftAuthentification :
mschapv2
Standard sur les derniers systèmes WindowsRéutilisation d’une gestion de l’authentification existante (active directory)
13/10/04 Sécurité des réseaux sans fil 29
Serveur RADIUSAuthentification mutuelle avec le clientCouplage possible
Annuaire LDAPActive Directory
Relais (proxy) possibleAuthentification transmise à un autre serveur
Fournit des paramètres au serveur d’accèsCléVLAN
Là où réside la complexité
13/10/04 Sécurité des réseaux sans fil 30
RADIUS : sécuritéEchanges serveur d’accès ↔RADIUSSecret partagé
IntégritéChiffrement des clés
Point vulnérableRéseau, VLAN spécifique
13/10/04 Sécurité des réseaux sans fil 31
Certificats serveurs
Un seul certificat pour l’ensemble des machines assurant le service RadiusAttributs obligatoires
Extended Usage Key : TLS ServerAlternative Subject Name : dns
13/10/04 Sécurité des réseaux sans fil 32
Certificats clients
Attributs obligatoiresExtended Usage Key : TLS Client
13/10/04 Sécurité des réseaux sans fil 33
Tunnels, VPN
Sécurisation au niveau 3Tunnel
Simule une liaison point à point à travers une connexion IP
ChiffréeAuthentifiée
VPN (Virtual Private Network)Extension du périmètre du réseau
13/10/04 Sécurité des réseaux sans fil 34
Tunnels, VPN
Nombreuses solutionsPPTP, GREL2TP, PPPSSHSSL/TLS (y compris au dessus de http/https)IPSec
13/10/04 Sécurité des réseaux sans fil 35
IPSecA priori le plus séduisant
Protocole IPPas d’encapsulations multiples
En pratique difficile à utiliser pour un nomadeNATFragmentation IP
PerformancesClés
Secrets partagés Certificats
13/10/04 Sécurité des réseaux sans fil 36
IGC
Facultatif avec les tunnels (EAP-TTLS et EAP-PEAP)
On achète un certificat pour le serveur RadiusPas de certificat CA à installer
Indispensable avec EAP-TLS
13/10/04 Sécurité des réseaux sans fil 37
IGC
Très lourd mais gère tous les aspects de l’authentification
Enregistrements des utilisateursValidité, révocations Approbations croiséesPolitiques et pratiques (PC, DPC)
Le secret est conservé localement
13/10/04 Sécurité des réseaux sans fil 38
Mots de passePlus simple à mettre en œuvre à petite échelleA plus large échelle
LDAPInterconnexion d’annuaires LDAPDéfinir une politique, approbationsGérer les utilisateurs
Authentification intrinsèquement complexeTechniqueOrganisation
13/10/04 Sécurité des réseaux sans fil 39
Clés et mots de passeClé stockée dans un jeton
Logiciel (in fine sur le disque)Protégé ou non par un mot de passe
Matériel (carte à puce)Protégé par un code (PIN)
Mot de passe : mémoire de l’utilisateurLa triste réalité des systèmes d’exploitation
13/10/04 Sécurité des réseaux sans fil 40
WindowsEAP-TLS, IPSec (certificat client)
Pas de possibilité de protection renforcée de la cléSauf carte à puce (PIN)
EAP-PEAP + mschapv2Le mot de passe est fourni à la 1 ère connexion puis mémorisé par le système
Quelle confiance dans l’authentification de l’utilisateur ?
Dépend de celle dans le systèmeTrès bonne pour une carte à puce
13/10/04 Sécurité des réseaux sans fil 41
ConclusionsPas de panacée, des solutions
Non totalement satisfaisantesPartiellesComplémentaires
Bien identifier les besoinsSécuriser les nomadesAuthentifier ceux qui se connectent
Réfléchir à l’architecture du réseauPérimètreCloisonnement