SlideShare une entreprise Scribd logo
1  sur  23
Labo Sécurité
 La sécurité Wi-Fi
Plan
Le Wi-Fi

     * Évolution du débit, de la sécurité

     * Utilisation et types d’authentification

     * Matériel



Vulnérabilité et principales attaques sur les protocoles WEP et WPA/WPA2

     * Cas du WEP

     * Cas du WPA



Démonstrations
Le Wi-Fi
« Sorti » en 1999


Deux modes d’utilisation :
- « infrastructure »
- « Ad-Hoc »


2 principales évolutions :

* évolution du débit
* évolution de la sécurité
Évolution du débit

  1ère norme : 802.11a : 54Mbits/sec, rayon de 10m

  Dernières norme : 802.11n : 300Mbits/sec, rayon de 100m

  Norme la plus utilisée : 802.11g (54Mbits/sec)




Notes :
54 Mbits/sec = 6,75 Mo/sec
802.11x = ensemble de normes concernant les réseaux sans fil, commencé en
1985
Évolution de la sécurité

 Protocoles de sécurité :

     WEP (1999), WPA (2003), WPA2 (2006)


 Chaque protocole a :

     * Un ou plusieurs protocole de chiffrements possibles,

     * Un ou plusieurs type d’authentification possible.
Évolution de la sécurité

 Protocoles de chiffrement :

     * Pour le WEP :
             - RC4

     * Pour le WPA :
             - TKIP (basé sur RC4)
             - TKIP + AES

     * Pour le WPA2 :
             - CCMP (basé sur AES)
             - CCMP + TKIP
Évolution de la sécurité

   Protocoles d’authentification :

          * WEP :
                - « open »           (ou « ouvert » ou OSA : Open System
Authentication)
                    - « pre-shared key »         (ou « clé partagée » ou PSK)


       * WPA :
              - WPA-Personnel / WPA2-Personnel : clé
partagée
              - WPA-Entreprise / WPA2-Entreprise :
                utilisation des mécanismes EAP pour
                l’authentification à un serveur RADIUS
 Notes :
 Authentification (Fr) = Authentication (Eng)
Matériel

 Émission (point d’accès) :
     routeur, switch, répéteur, amplificateur...

 Réception :
    carte Wi-FI interne (connecteur PCI ou PCMIA),
    carte Wi-FI externe,
    clé Wi-Fi...

 Pour une meilleur émission/réception:
     antennes (omni/unidirectionnelles, yagi..),
     paraboles etc.
Vulnérabilités et principales
         attaques

Sécurité au niveau 2 du modèle OSI


Crack de la clé WEP :
    marche dans 99% des cas

Crack d’une clé WPA/WPA2 :
    dépend de la complexité de la clé !
Fonctionnement du WEP

 Authentification Ouverte
Fonctionnement du WEP

 Authentification Ouverte
Fonctionnement du WEP

 Plusieurs tailles de clé : 64, 128, 152, 256 bits
Principales failles du WEP

 Les algorithmes de vérification d’intégrité et
 d’authentification sont très facilement contournables.

 Possibilité de construire des dictionnaires pour trouver le
 keystream.

 L’algorithme de chiffrement RC4 présente des clés faibles
 et l’espace disponible pour les IV est trop petit.

 Clés courtes 40 bits ou 104 bits et/ou trop simples
 (attaque par dictionnaire)

 Gestion des clés
WPA(2)-Entreprise
                                                 1) Le client demande la connexion
                                                    à l’AP

                                                 2) Le point d’accès envoie un texte
                                                    en clair appelé « challenge »

                                                 3) Le client chiffre ce texte avec la
                                                    clé que l’utilisateur a rentré et le
                                                    renvoie à l’AP

                                                 4) L’AP vérifie que le texte chiffré
                                                    correspond bien au message en
                                                    clair chiffré avec la bonne clé

                                                 5) L’AP fait ensuite l’intermédiaire
                                                    avec le serveur RADIUS pour
                                                    authentifier le client.


Source :
http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-14.html
Note : AP = Access Point = Point d’accès
Les différents types d’attaques
             Wi-Fi
 Cas du WEP
  Attaque par fragmentation
     DOS
     Injection de paquets
     Nécessite driver spécifique
Les différents types d’attaques
             Wi-Fi
 Cas du WEP
  Attaque Chopchop
     Peu fiable
     Stimulation d’Ivs
     Décryptage bit par bit
Les différents types d’attaques
             Wi-Fi
 Cas du WPA/WPA2
   Attaque par dictionnaire
   HandShake
   Bruteforce
   Aircrack-ng
Les différents types d’attaques
             Wi-Fi
 Cas du WPA/WPA2
   Attaque chopchop modifiée pour le TKIP
     Sniffer
     Arp poisoning
     Qos
     Attaque chopchop modifiée
     Présenté en 2008 par Erick Tews
     tkiptun-ng
Sources
http://www.crack-Wi-Fi.com/

http://www.time0ut.org/blog/Wi-Fi/attaque-chopchop/

http://wiki.backtrack-fr.net/

http://www.creativeo.net/xi-crack-wep-sans-client-
chopchop-et-fragment

http://dl.aircrack-ng.org/breakingwepandwpa.pdf

http://bricowifi.blogspot.fr/2009/08/wpa-reprend-une-
claque.html

Contenu connexe

Tendances

Etude et mise en place d’un VPN
Etude et mise en place d’un VPNEtude et mise en place d’un VPN
Etude et mise en place d’un VPNCharif Khrichfa
 
TD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdfTD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdfInes Ben Hassine
 
Tp snmp-packet-tracer
Tp snmp-packet-tracerTp snmp-packet-tracer
Tp snmp-packet-tracerChris Dogny
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdfgorguindiaye
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatiqueSouhaib El
 
Rapport stage fin d'études
Rapport stage fin d'étudesRapport stage fin d'études
Rapport stage fin d'étudesAlbert IBANEZ
 
Réseau GSM, installation de BTS (DBS3900)
Réseau GSM, installation de BTS (DBS3900)Réseau GSM, installation de BTS (DBS3900)
Réseau GSM, installation de BTS (DBS3900)Vicheka Phor
 
software defined Networking
software defined Networkingsoftware defined Networking
software defined NetworkingBousslama Hamza
 
Implémentation de la QoS au sein d'un IP/MPLS - Rapport
Implémentation de la QoS au sein d'un IP/MPLS - RapportImplémentation de la QoS au sein d'un IP/MPLS - Rapport
Implémentation de la QoS au sein d'un IP/MPLS - RapportRihab Chebbah
 
LTE Presentation [French]
LTE Presentation [French] LTE Presentation [French]
LTE Presentation [French] Assia Mounir
 
Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)EL AMRI El Hassan
 
Alphorm.com Formation pfSense: Le firewall open source de référence
Alphorm.com Formation pfSense: Le firewall open source de référenceAlphorm.com Formation pfSense: Le firewall open source de référence
Alphorm.com Formation pfSense: Le firewall open source de référenceAlphorm
 

Tendances (20)

Le protocole stp
Le protocole stpLe protocole stp
Le protocole stp
 
Etude et mise en place d’un VPN
Etude et mise en place d’un VPNEtude et mise en place d’un VPN
Etude et mise en place d’un VPN
 
TD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdfTD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdf
 
IPv6 Les Bases
IPv6 Les BasesIPv6 Les Bases
IPv6 Les Bases
 
Tp snmp-packet-tracer
Tp snmp-packet-tracerTp snmp-packet-tracer
Tp snmp-packet-tracer
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdf
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
Rapport stage fin d'études
Rapport stage fin d'étudesRapport stage fin d'études
Rapport stage fin d'études
 
mis en place dun vpn site à site
mis en place dun vpn site à site mis en place dun vpn site à site
mis en place dun vpn site à site
 
GNS3, VoIP, ToIP
GNS3, VoIP, ToIPGNS3, VoIP, ToIP
GNS3, VoIP, ToIP
 
Vpn
VpnVpn
Vpn
 
Réseau GSM, installation de BTS (DBS3900)
Réseau GSM, installation de BTS (DBS3900)Réseau GSM, installation de BTS (DBS3900)
Réseau GSM, installation de BTS (DBS3900)
 
Projet reseaux
Projet reseaux Projet reseaux
Projet reseaux
 
software defined Networking
software defined Networkingsoftware defined Networking
software defined Networking
 
FTTH
FTTHFTTH
FTTH
 
Implémentation de la QoS au sein d'un IP/MPLS - Rapport
Implémentation de la QoS au sein d'un IP/MPLS - RapportImplémentation de la QoS au sein d'un IP/MPLS - Rapport
Implémentation de la QoS au sein d'un IP/MPLS - Rapport
 
Routage
RoutageRoutage
Routage
 
LTE Presentation [French]
LTE Presentation [French] LTE Presentation [French]
LTE Presentation [French]
 
Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)
 
Alphorm.com Formation pfSense: Le firewall open source de référence
Alphorm.com Formation pfSense: Le firewall open source de référenceAlphorm.com Formation pfSense: Le firewall open source de référence
Alphorm.com Formation pfSense: Le firewall open source de référence
 

En vedette

Sécurité réseau wifi - clusir drôme ardèche - mars 2012
Sécurité réseau wifi - clusir drôme ardèche - mars 2012Sécurité réseau wifi - clusir drôme ardèche - mars 2012
Sécurité réseau wifi - clusir drôme ardèche - mars 2012Le Moulin Digital
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueMaxime ALAY-EDDINE
 
Wifi professionnel la norme 802.11, le déploiement, la sécurité 3ème edition
Wifi professionnel la norme 802.11, le déploiement, la sécurité   3ème editionWifi professionnel la norme 802.11, le déploiement, la sécurité   3ème edition
Wifi professionnel la norme 802.11, le déploiement, la sécurité 3ème editionelpunk
 
3 Regle de classement de securite des etats unis
3 Regle de classement de securite des etats unis3 Regle de classement de securite des etats unis
3 Regle de classement de securite des etats unisWest Africa Trade Hub
 
Chapii missions-de-la-douane
Chapii missions-de-la-douaneChapii missions-de-la-douane
Chapii missions-de-la-douaneCELINECORALIE
 
10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatiquedynamicemploi
 
JDLL 2014 - Introduction aux annuaires LDAP
JDLL 2014 - Introduction aux annuaires LDAPJDLL 2014 - Introduction aux annuaires LDAP
JDLL 2014 - Introduction aux annuaires LDAPClément OUDOT
 
Biométrie & Authentification forte / protection des identités numériques
Biométrie & Authentification forte / protection des identités numériquesBiométrie & Authentification forte / protection des identités numériques
Biométrie & Authentification forte / protection des identités numériquesSylvain Maret
 
Présentation administration de la douane et impôt indirect
Présentation administration de la douane et impôt indirect Présentation administration de la douane et impôt indirect
Présentation administration de la douane et impôt indirect Anès Nejmeddine
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification ForteSylvain Maret
 
Présentation sur splunk
Présentation sur splunkPrésentation sur splunk
Présentation sur splunkNajib Ihsine
 
Fundamentals of Array Antenna
Fundamentals of Array AntennaFundamentals of Array Antenna
Fundamentals of Array AntennaYong Heui Cho
 

En vedette (20)

Sécurité réseau wifi - clusir drôme ardèche - mars 2012
Sécurité réseau wifi - clusir drôme ardèche - mars 2012Sécurité réseau wifi - clusir drôme ardèche - mars 2012
Sécurité réseau wifi - clusir drôme ardèche - mars 2012
 
Formation - WiFi
Formation - WiFiFormation - WiFi
Formation - WiFi
 
Intrusion Reseau Sans-fil WPA
Intrusion Reseau Sans-fil WPAIntrusion Reseau Sans-fil WPA
Intrusion Reseau Sans-fil WPA
 
Présentation wifi sécurisé
Présentation wifi sécuriséPrésentation wifi sécurisé
Présentation wifi sécurisé
 
Présentation du wifi
Présentation du wifiPrésentation du wifi
Présentation du wifi
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
 
Wifi-Securite.com
Wifi-Securite.comWifi-Securite.com
Wifi-Securite.com
 
Wifi professionnel la norme 802.11, le déploiement, la sécurité 3ème edition
Wifi professionnel la norme 802.11, le déploiement, la sécurité   3ème editionWifi professionnel la norme 802.11, le déploiement, la sécurité   3ème edition
Wifi professionnel la norme 802.11, le déploiement, la sécurité 3ème edition
 
3 Regle de classement de securite des etats unis
3 Regle de classement de securite des etats unis3 Regle de classement de securite des etats unis
3 Regle de classement de securite des etats unis
 
Antennas
AntennasAntennas
Antennas
 
Chapii missions-de-la-douane
Chapii missions-de-la-douaneChapii missions-de-la-douane
Chapii missions-de-la-douane
 
10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique
 
JDLL 2014 - Introduction aux annuaires LDAP
JDLL 2014 - Introduction aux annuaires LDAPJDLL 2014 - Introduction aux annuaires LDAP
JDLL 2014 - Introduction aux annuaires LDAP
 
Biométrie & Authentification forte / protection des identités numériques
Biométrie & Authentification forte / protection des identités numériquesBiométrie & Authentification forte / protection des identités numériques
Biométrie & Authentification forte / protection des identités numériques
 
Courswifi
CourswifiCourswifi
Courswifi
 
Présentation administration de la douane et impôt indirect
Présentation administration de la douane et impôt indirect Présentation administration de la douane et impôt indirect
Présentation administration de la douane et impôt indirect
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification Forte
 
Splunk
SplunkSplunk
Splunk
 
Présentation sur splunk
Présentation sur splunkPrésentation sur splunk
Présentation sur splunk
 
Fundamentals of Array Antenna
Fundamentals of Array AntennaFundamentals of Array Antenna
Fundamentals of Array Antenna
 

Similaire à Sécurité-Wifi

cours-gratuit.com--CoursInformatique-id3180.pdf
cours-gratuit.com--CoursInformatique-id3180.pdfcours-gratuit.com--CoursInformatique-id3180.pdf
cours-gratuit.com--CoursInformatique-id3180.pdfGodefroyCheumaniTche1
 
Trunk VoiP Asterisk strongsawn openvpn
Trunk VoiP Asterisk strongsawn openvpnTrunk VoiP Asterisk strongsawn openvpn
Trunk VoiP Asterisk strongsawn openvpnYaya N'Tyeni Sanogo
 
Aerohive - Sécuriser et simplifier l’accès Wi-Fi avec Private Psk
Aerohive - Sécuriser et simplifier l’accès Wi-Fi avec Private PskAerohive - Sécuriser et simplifier l’accès Wi-Fi avec Private Psk
Aerohive - Sécuriser et simplifier l’accès Wi-Fi avec Private Pskppuichaud
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & AnnuairesPaulin CHOUDJA
 
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)Hackfest Communication
 
Cours HTTPS pour UnPointZero
Cours HTTPS pour UnPointZeroCours HTTPS pour UnPointZero
Cours HTTPS pour UnPointZeroCHILDZ Laurent
 
Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Sylvain Maret
 
application SSL_TLS.pptx
application SSL_TLS.pptxapplication SSL_TLS.pptx
application SSL_TLS.pptxkohay75604
 
Rapport sécurité
Rapport sécuritéRapport sécurité
Rapport sécuritédihiaselma
 
Reseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdfReseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdfSergeAKUE
 
Etude des Vulnérabilités dans les réseaux 3G,4G et simulation d’attaques des ...
Etude des Vulnérabilités dans les réseaux 3G,4G et simulation d’attaques des ...Etude des Vulnérabilités dans les réseaux 3G,4G et simulation d’attaques des ...
Etude des Vulnérabilités dans les réseaux 3G,4G et simulation d’attaques des ...Danaelmousawi
 
Sécurisation des services WCF avec WS-Security
Sécurisation des services WCF avec WS-SecuritySécurisation des services WCF avec WS-Security
Sécurisation des services WCF avec WS-SecuritySlimen Belhaj Ali
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKISylvain Maret
 
configuration vpn-ipsec-routeur
 configuration vpn-ipsec-routeur configuration vpn-ipsec-routeur
configuration vpn-ipsec-routeurJULIOR MIKALA
 
Webinar SSL Français
Webinar SSL FrançaisWebinar SSL Français
Webinar SSL FrançaisSSL247®
 
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécurité
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécuritéAlphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécurité
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécuritéAlphorm
 

Similaire à Sécurité-Wifi (20)

cours-gratuit.com--CoursInformatique-id3180.pdf
cours-gratuit.com--CoursInformatique-id3180.pdfcours-gratuit.com--CoursInformatique-id3180.pdf
cours-gratuit.com--CoursInformatique-id3180.pdf
 
Trunk VoiP Asterisk strongsawn openvpn
Trunk VoiP Asterisk strongsawn openvpnTrunk VoiP Asterisk strongsawn openvpn
Trunk VoiP Asterisk strongsawn openvpn
 
Aerohive - Sécuriser et simplifier l’accès Wi-Fi avec Private Psk
Aerohive - Sécuriser et simplifier l’accès Wi-Fi avec Private PskAerohive - Sécuriser et simplifier l’accès Wi-Fi avec Private Psk
Aerohive - Sécuriser et simplifier l’accès Wi-Fi avec Private Psk
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
 
Cours HTTPS pour UnPointZero
Cours HTTPS pour UnPointZeroCours HTTPS pour UnPointZero
Cours HTTPS pour UnPointZero
 
Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2
 
application SSL_TLS.pptx
application SSL_TLS.pptxapplication SSL_TLS.pptx
application SSL_TLS.pptx
 
Rapport sécurité
Rapport sécuritéRapport sécurité
Rapport sécurité
 
Les sockets.pptx
Les sockets.pptxLes sockets.pptx
Les sockets.pptx
 
Reseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdfReseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdf
 
Etude des Vulnérabilités dans les réseaux 3G,4G et simulation d’attaques des ...
Etude des Vulnérabilités dans les réseaux 3G,4G et simulation d’attaques des ...Etude des Vulnérabilités dans les réseaux 3G,4G et simulation d’attaques des ...
Etude des Vulnérabilités dans les réseaux 3G,4G et simulation d’attaques des ...
 
Sécurisation des services WCF avec WS-Security
Sécurisation des services WCF avec WS-SecuritySécurisation des services WCF avec WS-Security
Sécurisation des services WCF avec WS-Security
 
Protocole
ProtocoleProtocole
Protocole
 
Les attaques
Les attaquesLes attaques
Les attaques
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKI
 
configuration vpn-ipsec-routeur
 configuration vpn-ipsec-routeur configuration vpn-ipsec-routeur
configuration vpn-ipsec-routeur
 
Webinar SSL Français
Webinar SSL FrançaisWebinar SSL Français
Webinar SSL Français
 
voip
voipvoip
voip
 
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécurité
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécuritéAlphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécurité
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécurité
 

Sécurité-Wifi

  • 1. Labo Sécurité La sécurité Wi-Fi
  • 2. Plan Le Wi-Fi * Évolution du débit, de la sécurité * Utilisation et types d’authentification * Matériel Vulnérabilité et principales attaques sur les protocoles WEP et WPA/WPA2 * Cas du WEP * Cas du WPA Démonstrations
  • 3. Le Wi-Fi « Sorti » en 1999 Deux modes d’utilisation : - « infrastructure » - « Ad-Hoc » 2 principales évolutions : * évolution du débit * évolution de la sécurité
  • 4. Évolution du débit 1ère norme : 802.11a : 54Mbits/sec, rayon de 10m Dernières norme : 802.11n : 300Mbits/sec, rayon de 100m Norme la plus utilisée : 802.11g (54Mbits/sec) Notes : 54 Mbits/sec = 6,75 Mo/sec 802.11x = ensemble de normes concernant les réseaux sans fil, commencé en 1985
  • 5. Évolution de la sécurité Protocoles de sécurité : WEP (1999), WPA (2003), WPA2 (2006) Chaque protocole a : * Un ou plusieurs protocole de chiffrements possibles, * Un ou plusieurs type d’authentification possible.
  • 6. Évolution de la sécurité Protocoles de chiffrement : * Pour le WEP : - RC4 * Pour le WPA : - TKIP (basé sur RC4) - TKIP + AES * Pour le WPA2 : - CCMP (basé sur AES) - CCMP + TKIP
  • 7. Évolution de la sécurité Protocoles d’authentification : * WEP : - « open » (ou « ouvert » ou OSA : Open System Authentication) - « pre-shared key » (ou « clé partagée » ou PSK) * WPA : - WPA-Personnel / WPA2-Personnel : clé partagée - WPA-Entreprise / WPA2-Entreprise : utilisation des mécanismes EAP pour l’authentification à un serveur RADIUS Notes : Authentification (Fr) = Authentication (Eng)
  • 8. Matériel Émission (point d’accès) : routeur, switch, répéteur, amplificateur... Réception : carte Wi-FI interne (connecteur PCI ou PCMIA), carte Wi-FI externe, clé Wi-Fi... Pour une meilleur émission/réception: antennes (omni/unidirectionnelles, yagi..), paraboles etc.
  • 9.
  • 10. Vulnérabilités et principales attaques Sécurité au niveau 2 du modèle OSI Crack de la clé WEP : marche dans 99% des cas Crack d’une clé WPA/WPA2 : dépend de la complexité de la clé !
  • 11. Fonctionnement du WEP Authentification Ouverte
  • 12. Fonctionnement du WEP Authentification Ouverte
  • 13. Fonctionnement du WEP Plusieurs tailles de clé : 64, 128, 152, 256 bits
  • 14.
  • 15.
  • 16. Principales failles du WEP Les algorithmes de vérification d’intégrité et d’authentification sont très facilement contournables. Possibilité de construire des dictionnaires pour trouver le keystream. L’algorithme de chiffrement RC4 présente des clés faibles et l’espace disponible pour les IV est trop petit. Clés courtes 40 bits ou 104 bits et/ou trop simples (attaque par dictionnaire) Gestion des clés
  • 17. WPA(2)-Entreprise 1) Le client demande la connexion à l’AP 2) Le point d’accès envoie un texte en clair appelé « challenge » 3) Le client chiffre ce texte avec la clé que l’utilisateur a rentré et le renvoie à l’AP 4) L’AP vérifie que le texte chiffré correspond bien au message en clair chiffré avec la bonne clé 5) L’AP fait ensuite l’intermédiaire avec le serveur RADIUS pour authentifier le client. Source : http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-14.html Note : AP = Access Point = Point d’accès
  • 18. Les différents types d’attaques Wi-Fi Cas du WEP Attaque par fragmentation DOS Injection de paquets Nécessite driver spécifique
  • 19. Les différents types d’attaques Wi-Fi Cas du WEP Attaque Chopchop Peu fiable Stimulation d’Ivs Décryptage bit par bit
  • 20. Les différents types d’attaques Wi-Fi Cas du WPA/WPA2 Attaque par dictionnaire HandShake Bruteforce Aircrack-ng
  • 21. Les différents types d’attaques Wi-Fi Cas du WPA/WPA2 Attaque chopchop modifiée pour le TKIP Sniffer Arp poisoning Qos Attaque chopchop modifiée Présenté en 2008 par Erick Tews tkiptun-ng
  • 22.