SlideShare une entreprise Scribd logo
1  sur  23
Labo Sécurité
 La sécurité Wi-Fi
Plan
Le Wi-Fi

     * Évolution du débit, de la sécurité

     * Utilisation et types d’authentification

     * Matériel



Vulnérabilité et principales attaques sur les protocoles WEP et WPA/WPA2

     * Cas du WEP

     * Cas du WPA



Démonstrations
Le Wi-Fi
« Sorti » en 1999


Deux modes d’utilisation :
- « infrastructure »
- « Ad-Hoc »


2 principales évolutions :

* évolution du débit
* évolution de la sécurité
Évolution du débit

  1ère norme : 802.11a : 54Mbits/sec, rayon de 10m

  Dernières norme : 802.11n : 300Mbits/sec, rayon de 100m

  Norme la plus utilisée : 802.11g (54Mbits/sec)




Notes :
54 Mbits/sec = 6,75 Mo/sec
802.11x = ensemble de normes concernant les réseaux sans fil, commencé en
1985
Évolution de la sécurité

 Protocoles de sécurité :

     WEP (1999), WPA (2003), WPA2 (2006)


 Chaque protocole a :

     * Un ou plusieurs protocole de chiffrements possibles,

     * Un ou plusieurs type d’authentification possible.
Évolution de la sécurité

 Protocoles de chiffrement :

     * Pour le WEP :
             - RC4

     * Pour le WPA :
             - TKIP (basé sur RC4)
             - TKIP + AES

     * Pour le WPA2 :
             - CCMP (basé sur AES)
             - CCMP + TKIP
Évolution de la sécurité

   Protocoles d’authentification :

          * WEP :
                - « open »           (ou « ouvert » ou OSA : Open System
Authentication)
                    - « pre-shared key »         (ou « clé partagée » ou PSK)


       * WPA :
              - WPA-Personnel / WPA2-Personnel : clé
partagée
              - WPA-Entreprise / WPA2-Entreprise :
                utilisation des mécanismes EAP pour
                l’authentification à un serveur RADIUS
 Notes :
 Authentification (Fr) = Authentication (Eng)
Matériel

 Émission (point d’accès) :
     routeur, switch, répéteur, amplificateur...

 Réception :
    carte Wi-FI interne (connecteur PCI ou PCMIA),
    carte Wi-FI externe,
    clé Wi-Fi...

 Pour une meilleur émission/réception:
     antennes (omni/unidirectionnelles, yagi..),
     paraboles etc.
Vulnérabilités et principales
         attaques

Sécurité au niveau 2 du modèle OSI


Crack de la clé WEP :
    marche dans 99% des cas

Crack d’une clé WPA/WPA2 :
    dépend de la complexité de la clé !
Fonctionnement du WEP

 Authentification Ouverte
Fonctionnement du WEP

 Authentification Ouverte
Fonctionnement du WEP

 Plusieurs tailles de clé : 64, 128, 152, 256 bits
Principales failles du WEP

 Les algorithmes de vérification d’intégrité et
 d’authentification sont très facilement contournables.

 Possibilité de construire des dictionnaires pour trouver le
 keystream.

 L’algorithme de chiffrement RC4 présente des clés faibles
 et l’espace disponible pour les IV est trop petit.

 Clés courtes 40 bits ou 104 bits et/ou trop simples
 (attaque par dictionnaire)

 Gestion des clés
WPA(2)-Entreprise
                                                 1) Le client demande la connexion
                                                    à l’AP

                                                 2) Le point d’accès envoie un texte
                                                    en clair appelé « challenge »

                                                 3) Le client chiffre ce texte avec la
                                                    clé que l’utilisateur a rentré et le
                                                    renvoie à l’AP

                                                 4) L’AP vérifie que le texte chiffré
                                                    correspond bien au message en
                                                    clair chiffré avec la bonne clé

                                                 5) L’AP fait ensuite l’intermédiaire
                                                    avec le serveur RADIUS pour
                                                    authentifier le client.


Source :
http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-14.html
Note : AP = Access Point = Point d’accès
Les différents types d’attaques
             Wi-Fi
 Cas du WEP
  Attaque par fragmentation
     DOS
     Injection de paquets
     Nécessite driver spécifique
Les différents types d’attaques
             Wi-Fi
 Cas du WEP
  Attaque Chopchop
     Peu fiable
     Stimulation d’Ivs
     Décryptage bit par bit
Les différents types d’attaques
             Wi-Fi
 Cas du WPA/WPA2
   Attaque par dictionnaire
   HandShake
   Bruteforce
   Aircrack-ng
Les différents types d’attaques
             Wi-Fi
 Cas du WPA/WPA2
   Attaque chopchop modifiée pour le TKIP
     Sniffer
     Arp poisoning
     Qos
     Attaque chopchop modifiée
     Présenté en 2008 par Erick Tews
     tkiptun-ng
Sources
http://www.crack-Wi-Fi.com/

http://www.time0ut.org/blog/Wi-Fi/attaque-chopchop/

http://wiki.backtrack-fr.net/

http://www.creativeo.net/xi-crack-wep-sans-client-
chopchop-et-fragment

http://dl.aircrack-ng.org/breakingwepandwpa.pdf

http://bricowifi.blogspot.fr/2009/08/wpa-reprend-une-
claque.html

Contenu connexe

Tendances

IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUCHAOUACHI marwen
 
Mise en place d'un système de messagerie roundcube sous cent os 7
Mise en place d'un système de messagerie roundcube sous cent os 7Mise en place d'un système de messagerie roundcube sous cent os 7
Mise en place d'un système de messagerie roundcube sous cent os 7Ousmane BADJI
 
Implementation d'un portail captif cas de pfsense produit par bamba bamoussa
Implementation d'un portail captif  cas de pfsense produit par bamba bamoussa Implementation d'un portail captif  cas de pfsense produit par bamba bamoussa
Implementation d'un portail captif cas de pfsense produit par bamba bamoussa Bamoussa Bamba
 
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...Manassé Achim kpaya
 
Mise en place de la telephonie ip avec Asterisk
Mise en place de la telephonie ip avec AsteriskMise en place de la telephonie ip avec Asterisk
Mise en place de la telephonie ip avec AsteriskPape Moussa SONKO
 
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIMise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIPapa Cheikh Cisse
 
Installer et configurer NAGIOS sous linux
Installer et configurer NAGIOS sous linuxInstaller et configurer NAGIOS sous linux
Installer et configurer NAGIOS sous linuxZakariyaa AIT ELMOUDEN
 
Supervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec NagiosSupervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec Nagioschristedy keihouad
 
Implémentation de la QoS au sein d'un IP/MPLS - Présentation
Implémentation de la QoS au sein d'un IP/MPLS - PrésentationImplémentation de la QoS au sein d'un IP/MPLS - Présentation
Implémentation de la QoS au sein d'un IP/MPLS - PrésentationRihab Chebbah
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étudeHibaFarhat3
 

Tendances (20)

IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
 
Mise en place d'un système de messagerie roundcube sous cent os 7
Mise en place d'un système de messagerie roundcube sous cent os 7Mise en place d'un système de messagerie roundcube sous cent os 7
Mise en place d'un système de messagerie roundcube sous cent os 7
 
Implementation d'un portail captif cas de pfsense produit par bamba bamoussa
Implementation d'un portail captif  cas de pfsense produit par bamba bamoussa Implementation d'un portail captif  cas de pfsense produit par bamba bamoussa
Implementation d'un portail captif cas de pfsense produit par bamba bamoussa
 
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
 
Mise en place de la telephonie ip avec Asterisk
Mise en place de la telephonie ip avec AsteriskMise en place de la telephonie ip avec Asterisk
Mise en place de la telephonie ip avec Asterisk
 
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIMise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
 
projet sur le vpn presentation
projet sur le vpn presentationprojet sur le vpn presentation
projet sur le vpn presentation
 
GNS3, VoIP, ToIP
GNS3, VoIP, ToIPGNS3, VoIP, ToIP
GNS3, VoIP, ToIP
 
Mise en place d’un OpenVPN sous PfSense
Mise en place d’un OpenVPN sous PfSenseMise en place d’un OpenVPN sous PfSense
Mise en place d’un OpenVPN sous PfSense
 
Installer et configurer NAGIOS sous linux
Installer et configurer NAGIOS sous linuxInstaller et configurer NAGIOS sous linux
Installer et configurer NAGIOS sous linux
 
Supervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec NagiosSupervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec Nagios
 
Protocole OSPF
Protocole OSPFProtocole OSPF
Protocole OSPF
 
Rapport sécurité
Rapport sécuritéRapport sécurité
Rapport sécurité
 
Implémentation de la QoS au sein d'un IP/MPLS - Présentation
Implémentation de la QoS au sein d'un IP/MPLS - PrésentationImplémentation de la QoS au sein d'un IP/MPLS - Présentation
Implémentation de la QoS au sein d'un IP/MPLS - Présentation
 
SERVICES RESEAUX AVANCES
SERVICES RESEAUX AVANCESSERVICES RESEAUX AVANCES
SERVICES RESEAUX AVANCES
 
Soutenance
Soutenance Soutenance
Soutenance
 
VoIP
VoIPVoIP
VoIP
 
Rapport projet pfe
Rapport projet pfeRapport projet pfe
Rapport projet pfe
 
Mini projet Zabbix
Mini projet ZabbixMini projet Zabbix
Mini projet Zabbix
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étude
 

En vedette

Sécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFISécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFISoukaina Boujadi
 
Sécurité réseau wifi - clusir drôme ardèche - mars 2012
Sécurité réseau wifi - clusir drôme ardèche - mars 2012Sécurité réseau wifi - clusir drôme ardèche - mars 2012
Sécurité réseau wifi - clusir drôme ardèche - mars 2012Le Moulin Digital
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueMaxime ALAY-EDDINE
 
Wifi professionnel la norme 802.11, le déploiement, la sécurité 3ème edition
Wifi professionnel la norme 802.11, le déploiement, la sécurité   3ème editionWifi professionnel la norme 802.11, le déploiement, la sécurité   3ème edition
Wifi professionnel la norme 802.11, le déploiement, la sécurité 3ème editionelpunk
 
3 Regle de classement de securite des etats unis
3 Regle de classement de securite des etats unis3 Regle de classement de securite des etats unis
3 Regle de classement de securite des etats unisWest Africa Trade Hub
 
Chapii missions-de-la-douane
Chapii missions-de-la-douaneChapii missions-de-la-douane
Chapii missions-de-la-douaneCELINECORALIE
 
10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatiquedynamicemploi
 
JDLL 2014 - Introduction aux annuaires LDAP
JDLL 2014 - Introduction aux annuaires LDAPJDLL 2014 - Introduction aux annuaires LDAP
JDLL 2014 - Introduction aux annuaires LDAPClément OUDOT
 
Biométrie & Authentification forte / protection des identités numériques
Biométrie & Authentification forte / protection des identités numériquesBiométrie & Authentification forte / protection des identités numériques
Biométrie & Authentification forte / protection des identités numériquesSylvain Maret
 
Présentation administration de la douane et impôt indirect
Présentation administration de la douane et impôt indirect Présentation administration de la douane et impôt indirect
Présentation administration de la douane et impôt indirect Anès Nejmeddine
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification ForteSylvain Maret
 
Présentation sur splunk
Présentation sur splunkPrésentation sur splunk
Présentation sur splunkNajib Ihsine
 

En vedette (20)

Sécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFISécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFI
 
Sécurité réseau wifi - clusir drôme ardèche - mars 2012
Sécurité réseau wifi - clusir drôme ardèche - mars 2012Sécurité réseau wifi - clusir drôme ardèche - mars 2012
Sécurité réseau wifi - clusir drôme ardèche - mars 2012
 
Formation - WiFi
Formation - WiFiFormation - WiFi
Formation - WiFi
 
Intrusion Reseau Sans-fil WPA
Intrusion Reseau Sans-fil WPAIntrusion Reseau Sans-fil WPA
Intrusion Reseau Sans-fil WPA
 
Présentation wifi sécurisé
Présentation wifi sécuriséPrésentation wifi sécurisé
Présentation wifi sécurisé
 
Présentation du wifi
Présentation du wifiPrésentation du wifi
Présentation du wifi
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
 
Wifi-Securite.com
Wifi-Securite.comWifi-Securite.com
Wifi-Securite.com
 
Wifi professionnel la norme 802.11, le déploiement, la sécurité 3ème edition
Wifi professionnel la norme 802.11, le déploiement, la sécurité   3ème editionWifi professionnel la norme 802.11, le déploiement, la sécurité   3ème edition
Wifi professionnel la norme 802.11, le déploiement, la sécurité 3ème edition
 
3 Regle de classement de securite des etats unis
3 Regle de classement de securite des etats unis3 Regle de classement de securite des etats unis
3 Regle de classement de securite des etats unis
 
Antennas
AntennasAntennas
Antennas
 
Chapii missions-de-la-douane
Chapii missions-de-la-douaneChapii missions-de-la-douane
Chapii missions-de-la-douane
 
10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique
 
JDLL 2014 - Introduction aux annuaires LDAP
JDLL 2014 - Introduction aux annuaires LDAPJDLL 2014 - Introduction aux annuaires LDAP
JDLL 2014 - Introduction aux annuaires LDAP
 
Biométrie & Authentification forte / protection des identités numériques
Biométrie & Authentification forte / protection des identités numériquesBiométrie & Authentification forte / protection des identités numériques
Biométrie & Authentification forte / protection des identités numériques
 
Courswifi
CourswifiCourswifi
Courswifi
 
Présentation administration de la douane et impôt indirect
Présentation administration de la douane et impôt indirect Présentation administration de la douane et impôt indirect
Présentation administration de la douane et impôt indirect
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification Forte
 
Splunk
SplunkSplunk
Splunk
 
Présentation sur splunk
Présentation sur splunkPrésentation sur splunk
Présentation sur splunk
 

Similaire à Sécurité-Wifi

cours-gratuit.com--CoursInformatique-id3180.pdf
cours-gratuit.com--CoursInformatique-id3180.pdfcours-gratuit.com--CoursInformatique-id3180.pdf
cours-gratuit.com--CoursInformatique-id3180.pdfGodefroyCheumaniTche1
 
Trunk VoiP Asterisk strongsawn openvpn
Trunk VoiP Asterisk strongsawn openvpnTrunk VoiP Asterisk strongsawn openvpn
Trunk VoiP Asterisk strongsawn openvpnYaya N'Tyeni Sanogo
 
Aerohive - Sécuriser et simplifier l’accès Wi-Fi avec Private Psk
Aerohive - Sécuriser et simplifier l’accès Wi-Fi avec Private PskAerohive - Sécuriser et simplifier l’accès Wi-Fi avec Private Psk
Aerohive - Sécuriser et simplifier l’accès Wi-Fi avec Private Pskppuichaud
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & AnnuairesPaulin CHOUDJA
 
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)Hackfest Communication
 
Cours HTTPS pour UnPointZero
Cours HTTPS pour UnPointZeroCours HTTPS pour UnPointZero
Cours HTTPS pour UnPointZeroCHILDZ Laurent
 
Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Sylvain Maret
 
application SSL_TLS.pptx
application SSL_TLS.pptxapplication SSL_TLS.pptx
application SSL_TLS.pptxkohay75604
 
Rapport sécurité
Rapport sécuritéRapport sécurité
Rapport sécuritédihiaselma
 
Reseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdfReseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdfSergeAKUE
 
Etude des Vulnérabilités dans les réseaux 3G,4G et simulation d’attaques des ...
Etude des Vulnérabilités dans les réseaux 3G,4G et simulation d’attaques des ...Etude des Vulnérabilités dans les réseaux 3G,4G et simulation d’attaques des ...
Etude des Vulnérabilités dans les réseaux 3G,4G et simulation d’attaques des ...Danaelmousawi
 
Sécurisation des services WCF avec WS-Security
Sécurisation des services WCF avec WS-SecuritySécurisation des services WCF avec WS-Security
Sécurisation des services WCF avec WS-SecuritySlimen Belhaj Ali
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKISylvain Maret
 
configuration vpn-ipsec-routeur
 configuration vpn-ipsec-routeur configuration vpn-ipsec-routeur
configuration vpn-ipsec-routeurJULIOR MIKALA
 
Webinar SSL Français
Webinar SSL FrançaisWebinar SSL Français
Webinar SSL FrançaisSSL247®
 

Similaire à Sécurité-Wifi (20)

cours-gratuit.com--CoursInformatique-id3180.pdf
cours-gratuit.com--CoursInformatique-id3180.pdfcours-gratuit.com--CoursInformatique-id3180.pdf
cours-gratuit.com--CoursInformatique-id3180.pdf
 
Trunk VoiP Asterisk strongsawn openvpn
Trunk VoiP Asterisk strongsawn openvpnTrunk VoiP Asterisk strongsawn openvpn
Trunk VoiP Asterisk strongsawn openvpn
 
Aerohive - Sécuriser et simplifier l’accès Wi-Fi avec Private Psk
Aerohive - Sécuriser et simplifier l’accès Wi-Fi avec Private PskAerohive - Sécuriser et simplifier l’accès Wi-Fi avec Private Psk
Aerohive - Sécuriser et simplifier l’accès Wi-Fi avec Private Psk
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
 
Cours HTTPS pour UnPointZero
Cours HTTPS pour UnPointZeroCours HTTPS pour UnPointZero
Cours HTTPS pour UnPointZero
 
Vpn
VpnVpn
Vpn
 
Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2
 
application SSL_TLS.pptx
application SSL_TLS.pptxapplication SSL_TLS.pptx
application SSL_TLS.pptx
 
Rapport sécurité
Rapport sécuritéRapport sécurité
Rapport sécurité
 
Les sockets.pptx
Les sockets.pptxLes sockets.pptx
Les sockets.pptx
 
Reseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdfReseaux Avancés Tunnel_Niveaux347.pdf
Reseaux Avancés Tunnel_Niveaux347.pdf
 
Etude des Vulnérabilités dans les réseaux 3G,4G et simulation d’attaques des ...
Etude des Vulnérabilités dans les réseaux 3G,4G et simulation d’attaques des ...Etude des Vulnérabilités dans les réseaux 3G,4G et simulation d’attaques des ...
Etude des Vulnérabilités dans les réseaux 3G,4G et simulation d’attaques des ...
 
Sécurisation des services WCF avec WS-Security
Sécurisation des services WCF avec WS-SecuritySécurisation des services WCF avec WS-Security
Sécurisation des services WCF avec WS-Security
 
Protocole
ProtocoleProtocole
Protocole
 
Les attaques
Les attaquesLes attaques
Les attaques
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKI
 
configuration vpn-ipsec-routeur
 configuration vpn-ipsec-routeur configuration vpn-ipsec-routeur
configuration vpn-ipsec-routeur
 
Webinar SSL Français
Webinar SSL FrançaisWebinar SSL Français
Webinar SSL Français
 
voip
voipvoip
voip
 

Sécurité-Wifi

  • 1. Labo Sécurité La sécurité Wi-Fi
  • 2. Plan Le Wi-Fi * Évolution du débit, de la sécurité * Utilisation et types d’authentification * Matériel Vulnérabilité et principales attaques sur les protocoles WEP et WPA/WPA2 * Cas du WEP * Cas du WPA Démonstrations
  • 3. Le Wi-Fi « Sorti » en 1999 Deux modes d’utilisation : - « infrastructure » - « Ad-Hoc » 2 principales évolutions : * évolution du débit * évolution de la sécurité
  • 4. Évolution du débit 1ère norme : 802.11a : 54Mbits/sec, rayon de 10m Dernières norme : 802.11n : 300Mbits/sec, rayon de 100m Norme la plus utilisée : 802.11g (54Mbits/sec) Notes : 54 Mbits/sec = 6,75 Mo/sec 802.11x = ensemble de normes concernant les réseaux sans fil, commencé en 1985
  • 5. Évolution de la sécurité Protocoles de sécurité : WEP (1999), WPA (2003), WPA2 (2006) Chaque protocole a : * Un ou plusieurs protocole de chiffrements possibles, * Un ou plusieurs type d’authentification possible.
  • 6. Évolution de la sécurité Protocoles de chiffrement : * Pour le WEP : - RC4 * Pour le WPA : - TKIP (basé sur RC4) - TKIP + AES * Pour le WPA2 : - CCMP (basé sur AES) - CCMP + TKIP
  • 7. Évolution de la sécurité Protocoles d’authentification : * WEP : - « open » (ou « ouvert » ou OSA : Open System Authentication) - « pre-shared key » (ou « clé partagée » ou PSK) * WPA : - WPA-Personnel / WPA2-Personnel : clé partagée - WPA-Entreprise / WPA2-Entreprise : utilisation des mécanismes EAP pour l’authentification à un serveur RADIUS Notes : Authentification (Fr) = Authentication (Eng)
  • 8. Matériel Émission (point d’accès) : routeur, switch, répéteur, amplificateur... Réception : carte Wi-FI interne (connecteur PCI ou PCMIA), carte Wi-FI externe, clé Wi-Fi... Pour une meilleur émission/réception: antennes (omni/unidirectionnelles, yagi..), paraboles etc.
  • 9.
  • 10. Vulnérabilités et principales attaques Sécurité au niveau 2 du modèle OSI Crack de la clé WEP : marche dans 99% des cas Crack d’une clé WPA/WPA2 : dépend de la complexité de la clé !
  • 11. Fonctionnement du WEP Authentification Ouverte
  • 12. Fonctionnement du WEP Authentification Ouverte
  • 13. Fonctionnement du WEP Plusieurs tailles de clé : 64, 128, 152, 256 bits
  • 14.
  • 15.
  • 16. Principales failles du WEP Les algorithmes de vérification d’intégrité et d’authentification sont très facilement contournables. Possibilité de construire des dictionnaires pour trouver le keystream. L’algorithme de chiffrement RC4 présente des clés faibles et l’espace disponible pour les IV est trop petit. Clés courtes 40 bits ou 104 bits et/ou trop simples (attaque par dictionnaire) Gestion des clés
  • 17. WPA(2)-Entreprise 1) Le client demande la connexion à l’AP 2) Le point d’accès envoie un texte en clair appelé « challenge » 3) Le client chiffre ce texte avec la clé que l’utilisateur a rentré et le renvoie à l’AP 4) L’AP vérifie que le texte chiffré correspond bien au message en clair chiffré avec la bonne clé 5) L’AP fait ensuite l’intermédiaire avec le serveur RADIUS pour authentifier le client. Source : http://documentation.netgear.com/reference/sve/wireless/WirelessNetworkingBasics-3-14.html Note : AP = Access Point = Point d’accès
  • 18. Les différents types d’attaques Wi-Fi Cas du WEP Attaque par fragmentation DOS Injection de paquets Nécessite driver spécifique
  • 19. Les différents types d’attaques Wi-Fi Cas du WEP Attaque Chopchop Peu fiable Stimulation d’Ivs Décryptage bit par bit
  • 20. Les différents types d’attaques Wi-Fi Cas du WPA/WPA2 Attaque par dictionnaire HandShake Bruteforce Aircrack-ng
  • 21. Les différents types d’attaques Wi-Fi Cas du WPA/WPA2 Attaque chopchop modifiée pour le TKIP Sniffer Arp poisoning Qos Attaque chopchop modifiée Présenté en 2008 par Erick Tews tkiptun-ng
  • 22.