SlideShare une entreprise Scribd logo
1  sur  23
Labo Sécurité
 La sécurité Wi-Fi
Plan
Le Wi-Fi

     * Évolution du débit, de la sécurité

     * Utilisation et types d’authentification

     * Matériel



Vulnérabilité et principales attaques sur les protocoles WEP et WPA/WPA2

     * Cas du WEP

     * Cas du WPA



Démonstrations
Le Wi-Fi
« Sorti » en 1999


Deux modes d’utilisation :
- « infrastructure »
- « Ad-Hoc »


2 principales évolutions :

* évolution du débit
* évolution de la sécurité
Évolution du débit

  1ère norme : 802.11a : 54Mbits/sec, rayon de 10m

  Dernières norme : 802.11n : 300Mbits/sec, rayon de 100m

  Norme la plus utilisée : 802.11g (54Mbits/sec)




Notes :
54 Mbits/sec = 6,75 Mo/sec
802.11x = ensemble de normes concernant les réseaux sans fil, commencé en
1985
Évolution de la sécurité

 Protocoles de sécurité :

     WEP (1999), WPA (2003), WPA2 (2006)


 Chaque protocole a :

     * Un ou plusieurs protocole de chiffrements possibles,

     * Un ou plusieurs type d’authentification possible.
Évolution de la sécurité

 Protocoles de chiffrement :

     * Pour le WEP :
             - RC4

     * Pour le WPA :
             - TKIP (basé sur RC4)
             - TKIP + AES

     * Pour le WPA2 :
             - CCMP (basé sur AES)
             - CCMP + TKIP
Évolution de la sécurité

   Protocoles d’authentification :

          * WEP :
                - « open »           (ou « ouvert » ou OSA : Open System
Authentication)
                    - « pre-shared key »         (ou « clé partagée » ou PSK)


       * WPA :
              - WPA-Personnel / WPA2-Personnel : clé
partagée
              - WPA-Entreprise / WPA2-Entreprise :
                utilisation des mécanismes EAP pour
                l’authentification à un serveur RADIUS
 Notes :
 Authentification (Fr) = Authentication (Eng)
Matériel

 Émission (point d’accès) :
     routeur, switch, répéteur, amplificateur...

 Réception :
    carte Wi-FI interne (connecteur PCI ou PCMIA),
    carte Wi-FI externe,
    clé Wi-Fi...

 Pour une meilleur émission/réception:
     antennes (omni/unidirectionnelles, yagi..),
     paraboles etc.
Vulnérabilités et principales
         attaques

Sécurité au niveau 2 du modèle OSI


Crack de la clé WEP :
    marche dans 99% des cas

Crack d’une clé WPA/WPA2 :
    dépend de la complexité de la clé !
Fonctionnement du WEP

 Authentification Ouverte
Fonctionnement du WEP

 Authentification Ouverte
Fonctionnement du WEP

 Plusieurs tailles de clé : 64, 128, 152, 256 bits
Principales failles du WEP

 Les algorithmes de vérification d’intégrité et
 d’authentification sont très facilement contournables.

 Possibilité de construire des dictionnaires pour trouver le
 keystream.

 L’algorithme de chiffrement RC4 présente des clés faibles
 et l’espace disponible pour les IV est trop petit.

 Clés courtes 40 bits ou 104 bits et/ou trop simples
 (attaque par dictionnaire)

 Gestion des clés
WPA(2)-Entreprise
                                                 1) Le client demande la connexion
                                                    à l’AP

                                                 2) Le point d’accès envoie un texte
                                                    en clair appelé « challenge »

                                                 3) Le client chiffre ce texte avec la
                                                    clé que l’utilisateur a rentré et le
                                                    renvoie à l’AP

                                                 4) L’AP vérifie que le texte chiffré
                                                    correspond bien au message en
                                                    clair chiffré avec la bonne clé

                                                 5) L’AP fait ensuite l’intermédiaire
                                                    avec le serveur RADIUS pour
                                                    authentifier le client.


Source :
http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-14.html
Note : AP = Access Point = Point d’accès
Les différents types d’attaques
             Wi-Fi
 Cas du WEP
  Attaque par fragmentation
     DOS
     Injection de paquets
     Nécessite driver spécifique
Les différents types d’attaques
             Wi-Fi
 Cas du WEP
  Attaque Chopchop
     Peu fiable
     Stimulation d’Ivs
     Décryptage bit par bit
Les différents types d’attaques
             Wi-Fi
 Cas du WPA/WPA2
   Attaque par dictionnaire
   HandShake
   Bruteforce
   Aircrack-ng
Les différents types d’attaques
             Wi-Fi
 Cas du WPA/WPA2
   Attaque chopchop modifiée pour le TKIP
     Sniffer
     Arp poisoning
     Qos
     Attaque chopchop modifiée
     Présenté en 2008 par Erick Tews
     tkiptun-ng
Sources
http://www.crack-Wi-Fi.com/

http://www.time0ut.org/blog/Wi-Fi/attaque-chopchop/

http://wiki.backtrack-fr.net/

http://www.creativeo.net/xi-crack-wep-sans-client-
chopchop-et-fragment

http://dl.aircrack-ng.org/breakingwepandwpa.pdf

http://bricowifi.blogspot.fr/2009/08/wpa-reprend-une-
claque.html

Contenu connexe

Tendances

La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
Saber Ferjani
 

Tendances (20)

La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdf
 
wifi securite
wifi securite wifi securite
wifi securite
 
configuration vpn-ipsec-routeur
 configuration vpn-ipsec-routeur configuration vpn-ipsec-routeur
configuration vpn-ipsec-routeur
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Installation et Configuration de Pfsense
Installation et Configuration de PfsenseInstallation et Configuration de Pfsense
Installation et Configuration de Pfsense
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
 
Algorithme de chiffrement RC4, A5/1 & A5/2
Algorithme de chiffrement RC4, A5/1 & A5/2Algorithme de chiffrement RC4, A5/1 & A5/2
Algorithme de chiffrement RC4, A5/1 & A5/2
 
Cahier des Charges Infrastructure Informatique
Cahier des Charges Infrastructure InformatiqueCahier des Charges Infrastructure Informatique
Cahier des Charges Infrastructure Informatique
 
La sécurité des réseaux sans fil
La sécurité des réseaux sans filLa sécurité des réseaux sans fil
La sécurité des réseaux sans fil
 
Mise en place de la telephonie ip avec Asterisk
Mise en place de la telephonie ip avec AsteriskMise en place de la telephonie ip avec Asterisk
Mise en place de la telephonie ip avec Asterisk
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemes
 
Notions de base sur le routage
Notions de base sur le routageNotions de base sur le routage
Notions de base sur le routage
 
Rapport sécurité
Rapport sécuritéRapport sécurité
Rapport sécurité
 
Alphorm.com formation-GNS3
Alphorm.com formation-GNS3Alphorm.com formation-GNS3
Alphorm.com formation-GNS3
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
 
Les architectures client serveur
Les architectures client serveurLes architectures client serveur
Les architectures client serveur
 
supervision réseau (snmp netflow)
 supervision réseau (snmp netflow) supervision réseau (snmp netflow)
supervision réseau (snmp netflow)
 

En vedette

Wifi professionnel la norme 802.11, le déploiement, la sécurité 3ème edition
Wifi professionnel la norme 802.11, le déploiement, la sécurité   3ème editionWifi professionnel la norme 802.11, le déploiement, la sécurité   3ème edition
Wifi professionnel la norme 802.11, le déploiement, la sécurité 3ème edition
elpunk
 
3 Regle de classement de securite des etats unis
3 Regle de classement de securite des etats unis3 Regle de classement de securite des etats unis
3 Regle de classement de securite des etats unis
West Africa Trade Hub
 
Chapii missions-de-la-douane
Chapii missions-de-la-douaneChapii missions-de-la-douane
Chapii missions-de-la-douane
CELINECORALIE
 
JDLL 2014 - Introduction aux annuaires LDAP
JDLL 2014 - Introduction aux annuaires LDAPJDLL 2014 - Introduction aux annuaires LDAP
JDLL 2014 - Introduction aux annuaires LDAP
Clément OUDOT
 
Présentation administration de la douane et impôt indirect
Présentation administration de la douane et impôt indirect Présentation administration de la douane et impôt indirect
Présentation administration de la douane et impôt indirect
Anès Nejmeddine
 

En vedette (20)

Sécurité réseau wifi - clusir drôme ardèche - mars 2012
Sécurité réseau wifi - clusir drôme ardèche - mars 2012Sécurité réseau wifi - clusir drôme ardèche - mars 2012
Sécurité réseau wifi - clusir drôme ardèche - mars 2012
 
Formation - WiFi
Formation - WiFiFormation - WiFi
Formation - WiFi
 
Intrusion Reseau Sans-fil WPA
Intrusion Reseau Sans-fil WPAIntrusion Reseau Sans-fil WPA
Intrusion Reseau Sans-fil WPA
 
Présentation wifi sécurisé
Présentation wifi sécuriséPrésentation wifi sécurisé
Présentation wifi sécurisé
 
Présentation du wifi
Présentation du wifiPrésentation du wifi
Présentation du wifi
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
 
Wifi-Securite.com
Wifi-Securite.comWifi-Securite.com
Wifi-Securite.com
 
Wifi professionnel la norme 802.11, le déploiement, la sécurité 3ème edition
Wifi professionnel la norme 802.11, le déploiement, la sécurité   3ème editionWifi professionnel la norme 802.11, le déploiement, la sécurité   3ème edition
Wifi professionnel la norme 802.11, le déploiement, la sécurité 3ème edition
 
3 Regle de classement de securite des etats unis
3 Regle de classement de securite des etats unis3 Regle de classement de securite des etats unis
3 Regle de classement de securite des etats unis
 
Antennas
AntennasAntennas
Antennas
 
Chapii missions-de-la-douane
Chapii missions-de-la-douaneChapii missions-de-la-douane
Chapii missions-de-la-douane
 
10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique
 
JDLL 2014 - Introduction aux annuaires LDAP
JDLL 2014 - Introduction aux annuaires LDAPJDLL 2014 - Introduction aux annuaires LDAP
JDLL 2014 - Introduction aux annuaires LDAP
 
Biométrie & Authentification forte / protection des identités numériques
Biométrie & Authentification forte / protection des identités numériquesBiométrie & Authentification forte / protection des identités numériques
Biométrie & Authentification forte / protection des identités numériques
 
Courswifi
CourswifiCourswifi
Courswifi
 
Présentation administration de la douane et impôt indirect
Présentation administration de la douane et impôt indirect Présentation administration de la douane et impôt indirect
Présentation administration de la douane et impôt indirect
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification Forte
 
Splunk
SplunkSplunk
Splunk
 
Présentation sur splunk
Présentation sur splunkPrésentation sur splunk
Présentation sur splunk
 
Fundamentals of Array Antenna
Fundamentals of Array AntennaFundamentals of Array Antenna
Fundamentals of Array Antenna
 

Similaire à Sécurité-Wifi

Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
Paulin CHOUDJA
 
application SSL_TLS.pptx
application SSL_TLS.pptxapplication SSL_TLS.pptx
application SSL_TLS.pptx
kohay75604
 
Reseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdfReseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdf
SergeAKUE
 
Sécurisation des services WCF avec WS-Security
Sécurisation des services WCF avec WS-SecuritySécurisation des services WCF avec WS-Security
Sécurisation des services WCF avec WS-Security
Slimen Belhaj Ali
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKI
Sylvain Maret
 

Similaire à Sécurité-Wifi (20)

cours-gratuit.com--CoursInformatique-id3180.pdf
cours-gratuit.com--CoursInformatique-id3180.pdfcours-gratuit.com--CoursInformatique-id3180.pdf
cours-gratuit.com--CoursInformatique-id3180.pdf
 
Trunk VoiP Asterisk strongsawn openvpn
Trunk VoiP Asterisk strongsawn openvpnTrunk VoiP Asterisk strongsawn openvpn
Trunk VoiP Asterisk strongsawn openvpn
 
Aerohive - Sécuriser et simplifier l’accès Wi-Fi avec Private Psk
Aerohive - Sécuriser et simplifier l’accès Wi-Fi avec Private PskAerohive - Sécuriser et simplifier l’accès Wi-Fi avec Private Psk
Aerohive - Sécuriser et simplifier l’accès Wi-Fi avec Private Psk
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
 
Cours HTTPS pour UnPointZero
Cours HTTPS pour UnPointZeroCours HTTPS pour UnPointZero
Cours HTTPS pour UnPointZero
 
Vpn
VpnVpn
Vpn
 
Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2
 
application SSL_TLS.pptx
application SSL_TLS.pptxapplication SSL_TLS.pptx
application SSL_TLS.pptx
 
Rapport sécurité
Rapport sécuritéRapport sécurité
Rapport sécurité
 
Les sockets.pptx
Les sockets.pptxLes sockets.pptx
Les sockets.pptx
 
Reseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdfReseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdf
 
Etude des Vulnérabilités dans les réseaux 3G,4G et simulation d’attaques des ...
Etude des Vulnérabilités dans les réseaux 3G,4G et simulation d’attaques des ...Etude des Vulnérabilités dans les réseaux 3G,4G et simulation d’attaques des ...
Etude des Vulnérabilités dans les réseaux 3G,4G et simulation d’attaques des ...
 
Sécurisation des services WCF avec WS-Security
Sécurisation des services WCF avec WS-SecuritySécurisation des services WCF avec WS-Security
Sécurisation des services WCF avec WS-Security
 
Protocole
ProtocoleProtocole
Protocole
 
Les attaques
Les attaquesLes attaques
Les attaques
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKI
 
Webinar SSL Français
Webinar SSL FrançaisWebinar SSL Français
Webinar SSL Français
 
voip
voipvoip
voip
 
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécurité
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécuritéAlphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécurité
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécurité
 

Sécurité-Wifi

  • 1. Labo Sécurité La sécurité Wi-Fi
  • 2. Plan Le Wi-Fi * Évolution du débit, de la sécurité * Utilisation et types d’authentification * Matériel Vulnérabilité et principales attaques sur les protocoles WEP et WPA/WPA2 * Cas du WEP * Cas du WPA Démonstrations
  • 3. Le Wi-Fi « Sorti » en 1999 Deux modes d’utilisation : - « infrastructure » - « Ad-Hoc » 2 principales évolutions : * évolution du débit * évolution de la sécurité
  • 4. Évolution du débit 1ère norme : 802.11a : 54Mbits/sec, rayon de 10m Dernières norme : 802.11n : 300Mbits/sec, rayon de 100m Norme la plus utilisée : 802.11g (54Mbits/sec) Notes : 54 Mbits/sec = 6,75 Mo/sec 802.11x = ensemble de normes concernant les réseaux sans fil, commencé en 1985
  • 5. Évolution de la sécurité Protocoles de sécurité : WEP (1999), WPA (2003), WPA2 (2006) Chaque protocole a : * Un ou plusieurs protocole de chiffrements possibles, * Un ou plusieurs type d’authentification possible.
  • 6. Évolution de la sécurité Protocoles de chiffrement : * Pour le WEP : - RC4 * Pour le WPA : - TKIP (basé sur RC4) - TKIP + AES * Pour le WPA2 : - CCMP (basé sur AES) - CCMP + TKIP
  • 7. Évolution de la sécurité Protocoles d’authentification : * WEP : - « open » (ou « ouvert » ou OSA : Open System Authentication) - « pre-shared key » (ou « clé partagée » ou PSK) * WPA : - WPA-Personnel / WPA2-Personnel : clé partagée - WPA-Entreprise / WPA2-Entreprise : utilisation des mécanismes EAP pour l’authentification à un serveur RADIUS Notes : Authentification (Fr) = Authentication (Eng)
  • 8. Matériel Émission (point d’accès) : routeur, switch, répéteur, amplificateur... Réception : carte Wi-FI interne (connecteur PCI ou PCMIA), carte Wi-FI externe, clé Wi-Fi... Pour une meilleur émission/réception: antennes (omni/unidirectionnelles, yagi..), paraboles etc.
  • 9.
  • 10. Vulnérabilités et principales attaques Sécurité au niveau 2 du modèle OSI Crack de la clé WEP : marche dans 99% des cas Crack d’une clé WPA/WPA2 : dépend de la complexité de la clé !
  • 11. Fonctionnement du WEP Authentification Ouverte
  • 12. Fonctionnement du WEP Authentification Ouverte
  • 13. Fonctionnement du WEP Plusieurs tailles de clé : 64, 128, 152, 256 bits
  • 14.
  • 15.
  • 16. Principales failles du WEP Les algorithmes de vérification d’intégrité et d’authentification sont très facilement contournables. Possibilité de construire des dictionnaires pour trouver le keystream. L’algorithme de chiffrement RC4 présente des clés faibles et l’espace disponible pour les IV est trop petit. Clés courtes 40 bits ou 104 bits et/ou trop simples (attaque par dictionnaire) Gestion des clés
  • 17. WPA(2)-Entreprise 1) Le client demande la connexion à l’AP 2) Le point d’accès envoie un texte en clair appelé « challenge » 3) Le client chiffre ce texte avec la clé que l’utilisateur a rentré et le renvoie à l’AP 4) L’AP vérifie que le texte chiffré correspond bien au message en clair chiffré avec la bonne clé 5) L’AP fait ensuite l’intermédiaire avec le serveur RADIUS pour authentifier le client. Source : http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-14.html Note : AP = Access Point = Point d’accès
  • 18. Les différents types d’attaques Wi-Fi Cas du WEP Attaque par fragmentation DOS Injection de paquets Nécessite driver spécifique
  • 19. Les différents types d’attaques Wi-Fi Cas du WEP Attaque Chopchop Peu fiable Stimulation d’Ivs Décryptage bit par bit
  • 20. Les différents types d’attaques Wi-Fi Cas du WPA/WPA2 Attaque par dictionnaire HandShake Bruteforce Aircrack-ng
  • 21. Les différents types d’attaques Wi-Fi Cas du WPA/WPA2 Attaque chopchop modifiée pour le TKIP Sniffer Arp poisoning Qos Attaque chopchop modifiée Présenté en 2008 par Erick Tews tkiptun-ng
  • 22.