• Aucun résultat trouvé

Rapport de Projet. La sécurité du protocole : l exploitation des failles et étude des méthodes de protection. Réalisé par :

N/A
N/A
Protected

Academic year: 2022

Partager "Rapport de Projet. La sécurité du protocole : l exploitation des failles et étude des méthodes de protection. Réalisé par :"

Copied!
24
0
0

Texte intégral

(1)

Réalisé par :

Abel ONDAS

Albert MINKOMA

La sécurité du protocole 802.11 : La sécurité du protocole 802.11 :

l’exploitation des failles et étude l’exploitation des failles et étude

des méthodes de protection

des méthodes de protection

(2)

INTRODUCTION ... 3

I- LE WiFi ... 4

I.1- Le fonctionnement et les différents types d’infrastructures ... 4

I.1.a- Le mode Infrastructure : ... 4

I.1.b- Le mode Ad-hoc : ... 5

I.1.c- Le mode pont (“bridge”) : ... 6

I.2- L’aspect sécurité du WiFi ... 6

II- LES ATTAQUES ... 10

II.1- Failles Wep/Wpa/Wpa2 ... 10

II.1.a- Failles du WEP : ... 10

II.1.b- Failles du WAP et WPA2 ... 12

II.2- Intérêt du projet ... 13

III- TRAVAIL A REALISER, TESTS SUR DIFFERENTS SCENARIOS ... 14

III.1- Scénario n°1 ... 15

III.2- Scénario n°2 ... 17

III.3- Scénario n°3 ... 18

III.4- Scénario n°4 ... 19

CONCLUSION ... 22

ANNEXE 1 ... 23

ANNEXE 2 ... 24

(3)

INTRODUCTION

Pratiquement inconnu, il y a encore quelques années, les réseaux sans-fil sont, aujourd’hui, omniprésents dans notre société car utilisant des ondes radio. En raison de leur facilité de déploiement et de leur coût relativement faible, les réseaux sans-fil sont de plus en plus utilisés. Adopté en septembre 1999, la norme IEEE 802.11b plus connue sous le nom de WiFi ou Wi-Fi (contraction de Wireless Fidelity) forme une catégorie de réseau sans-fil de première importance pour tous les environnement de travail (domestiques, entreprises, opérateurs de télécommunications …). Ainsi grâce au WiFi , le nomadisme s’implante rapidement car la connexion peut se faire de partout, à tout moment et à haut débit (jusqu’à 54Mbits/s ). Tout cela permet à la technologie WiFi d’avoir une carrière longue et prospère, mais voilà, deux handicaps majeurs viennent se greffer à elle : la qualité de service et les failles de sécurité. Notre projet d’étude ayant trait à la sécurité, nous n’aborderons pas le coté qualité de service.

La raison principale des problèmes de sécurité du WiFi tient du faite que les signaux radio qui traversent l’air entre les cartes de communications et les points d’accès peuvent être écoutés par tous (dans une zone de couverture). Installer un réseau WiFi sans le sécuriser peut permettre à des personnes non autorisées d’écouter, de modifier et d’accéder à ce réseau. C’est ainsi que voit le jour des techniques qui permettent de sécuriser les données dans le WiFi : le WEP, le WPA et le WPA 2. Mais très vite certaines failles de sécurité ont vu le jour sur ces techniques de sécurité. L’étude de notre projet étant d’explorer plusieurs attaques possibles dans les réseaux WiFi et de trouver des solutions pour renforcer la sécurité sans nécessairement changer de carte réseau sans- fil. Nous avons dans un premier temps dû étudier ces technique de sécurité, pour ensuite mieux en comprendre les failles. Dans un second temps nous listerons à la fin de ce cahier de charge quelques scénarios, architectures et environnements de travail sur lesquels seront basés ces différents attaques, afin de proposés des solutions permettant de

(4)

se protéger au mieux contre des attaques et des failles de sécurités de nos réseaux WiFi dans des cas particuliers.

I- LE WiFi

I.1- Le fonctionnement et les différents types d’infrastructures

Le WiFi est une technologie sans-fil qui peut être utilisé sur tous types de machines possédant une carte sans-fil. Il existe plusieurs modes de fonctionnement différents pour le WiFi et sur lesquelles nous allons travailler au second semestre : le mode infrastructure, le mode ad-hoc et le mode répéteur.

I.1.a- Le mode Infrastructure :

C’est le mode le plus utilisé dans le monde du WiFi. Le schéma classique de ce mode est le suivant :

Illustration 1: Mode infrastruture

(5)

Dans ce type d’infrastructure, on va avoir un point d’accès qui est relié au réseau et qui va diffuser un SSID1, c’est en fait le nom du réseau sans-fil. Ce SSID sera visible par les clients WiFi. Chaque ordinateur client WiFi est équipé d’une carte sans-fil et pourra ainsi voir le SSID diffusé. Une fois le client connecté au point d’accès, il aura accès au réseau.

I.1.b- Le mode Ad-hoc :

Le deuxième mode de fonctionnement du WiFi est le mode ad-hoc, c’est un mode beaucoup plus souple que le mode infrastructure, et aussi beaucoup moins commun pour les utilisateurs lambda du WiFi. Il ne nécessite par forcément un appareil de type point d’accès. Le schéma est le suivant :

Dans ce mode, les machines sans-fil clientes vont se connecter les unes aux autres.

Elles seront dont à la fois client et point d’accès. L’ensemble crée par les machines relié

1 Service Set Identifie : le nom d'un réseau sans-fil selon la norme IEEE 802.11 Illustration 2: Mode Ad-Hoc

(6)

entre elles est appelé IBSS2 ( Independant Basic Service Set). Un IBSS est un réseau qui va être constitué d’au moins deux machines en mode ad-hoc sans point d’accès relié à un réseau.

L’avantage du mode ad-hoc va être que l’on pourra s’échanger des données entre deux machines disposant d’une carte WiFi.

I.1.c- Le mode pont (“bridge”) :

Le troisième mode de fonctionnement est le mode pont. Il fonctionne avec plusieurs points d’accès. En effet, il faut configurer un point d’accès en mode pont, il peut y avoir un ou plusieurs point qui s'y connecte. Quand ces points d’accès s’y connecte, il vont ensuite retransmettre la connexion.

Le but d’un pont est d'étendre la portée du point d’accès et peut être très utile dans le cas d’une connexion entre 2 immeubles. Nous reparlerons de ce mode dans la dernière partie de ce document.

Le désavantage du WiFi par rapport à un réseau filaire, c’est qu’il est diffuser partout, et donc accessible par n’importe qui. Afin de le sécuriser, il existe plusieurs méthodes d’authentification pour sécuriser les réseaux WiFi diffusés.

I.2- L’aspect sécurité du WiFi

Afin de sécurisé le réseau WiFi, il faut utiliser des techniques de cryptages qui vont permettre de sécuriser les échanges ainsi que l’accès au réseau sans-fil. Il en existe trois, le WEP, le WPA et le WPA2.

2 http://www.commentcamarche.net/contents/wifi/WiFimodes.php3

(7)

Ces techniques de cryptages ont deux rôles. Le premier est de faire en sorte que l’on ait besoin de rentrer une clé pour s’authentifier sur le réseau. Afin que tous le monde ne puissent pas accéder au réseau. Le deuxième rôle est de crypter les échanges entre les machines. Nous allons utilisés ces techniques lors du deuxième semestre, c’est pourquoi, nous avons besoin de les présenter rapidement.

Fonctionnement et technique utilisés :

Le Wep1 utilise l’algorithme RC4* afin de chiffrer les paquets qui circule sur le réseau WiFi.

Quand un paquet est reçu, il va être déchiffré. En effet Wep utilise une clé partagé (de 40 à 104 bits, à saisir au format hexadécimal) avec laquelle le point d’accès et les clients WiFi déchiffrent les paquets reçut.

Le fonctionnement est assez simple, on a une clé partagé, qui est en fait plus communément appelé la clé Wep, c’est la clé que l’on va rentré au moment de la connexion au point d’accès pour y accéder en mode infrastructure. Devant cette clé on va ajouter un IV (Initialisation vector), sur 24 bits qui est généré aléatoirement. Cet ensemble est chiffré avec l'algorithme RC4, il est trop compliqué d'expliquer en détail l'algorithme RC4, mais pour simplifier, il va mélanger “aléatoirement” les bits. Suite à cela on obtient ainsi le keystream. On va ensuite simplement faire un XOR* entre les bits de la keystream et les données en clair. On obtiendra ensuite les données chiffrés, sur lesquelles on rajoutera à nouveau l’IV, mais en clair cette fois-ci. Le nombre d’IV possible n’étant pas énorme, il existe des clé RC4 dites faibles, et qui permettre de déchiffrer facilement la clé Wep. De nombreuses failles ont été rapidement trouvé dans le Wep, Il a donc fallu le remplacer.

Le WPA (Wi-Fi Protected Access) est une évolution du Wep. En effet, il a essayé de corriger au maximum toutes les failles du Wep. Le WPA possède deux modes, le mode « enterprise » et le mode « personal ».

1 Wired Equivalent Privacy : protocole pour sécuriser les réseaux sans-fil de type Wi-Fi

(8)

Le mode « enterprise » nécessite une authentification 802.1x ainsi qu’une clé WPA. Le plus souvent, le serveur d’authentification est un serveur radius*.

Le mode « personal » est un mode dans lequel l'authentifier ne se fera pas avec un serveur d’authentification, mais seulement avec la clé WPA (ce mode est appelé WPA- PSK, car on utilisé une clé). Le plus souvent c’est ce qui est utilisé chez tous le monde alors que le mode « enterprise » est plus utilisé dans un environnement en entreprise, ou université par exemple.

La clé WPA utilisé n’est plus comme en Wep une clé en hexadécimal, mais c’est un mot de passe à rentrer. Le WPA repose aussi sur le cryptage RC4, comme avec WEP, mais il utilise en plus le protocole TKIP (Temporal key Integrity Protocol). TKIP utilise un IV de 48 bits. La clé RC4 (IV + mot de passe) utilisé pour crypté les paquets est distribué de façon bien intelligente qu’avec Wep.

Le cryptage des messages se passe de la façon suivante. Dans un premier temps l’IV n’est plus de 24 mais de 48 bits, de plus un mécanisme afin d’éviter les clés RC4 faibles a été mis en place avec TKIP. La clé temporaire mise en place avec TKIP changera à chaque session ou alors changera plusieurs fois au cours de la session, ce qui permet d’avoir des paquets qui seront cryptés différemment car la clé de cryptage change à chaque paquet.

Ce qui est une sécurité en plus.

Pour résumé un peu les améliorations du WPA par rapport au WEP, le WPA utilise le mécanisme TKIP qui permet de changer les clés de chiffrement de façon périodique, un IV qui est plus grand, et un mécanisme qui permet l’impossibilité de réutilisé un même IV avec la même clé de chiffrement tout en sachant que les clés faibles sont éliminées grâce à un mécanisme.

Le WPA étant une solution faite pour être utilisé sur les anciens matériels qui accueillait WEP, il a fallut créer un nouveau protocole de cryptage encore plus puissant que WPA et que l’on utilisera que sur les nouveaux équipements. Ce protocole de cryptage est le WPA2.

(9)

Le WPA2 peut être utilisé en mode « personal » ou « enterprise » comme le WPA, mais la différence est que WPA2 peut utiliser le protocole TKIP avec le cryptage RC4, mais aussi un nouveau mode de cryptage, à savoir AES (Advanced Encryption Standard). L’avantage de WPA2 est que l’on peut choisir d’utiliser le mode que l’on veut pour crypter. L’équivalent de TKIP pour le WPA2 est le protocole CCMP (Counter- Mode/CBC-Mac protocol).

WPA et WPA2 utilisés un contrôle d’intégrité des données très puissant par rapport à WEP. Ce qui peut gêner les pirates qui veulent essayer de modifier les données des paquets sur le réseau.

Voici un petit tableau qui permet de résumer les protocoles et algorithme de cryptage utilisés.

Solution Protocole Cryptage

Wep Wep RC4

WPA TKIP RC4

WPA2 TKIP RC4

WPA2 CCMP AES

Autre méthode de sécurité :

Il existe une autre méthode permettant de protéger l’accès au réseau sans-fil : C’est le portail captif. Un portail captif est une page web sur laquelle on va s’authentifier avec un login et un mot de passe afin d’avoir le droit d'accéder au réseau et de pouvoir communiquer sur celui ci. Le portail captif s’affiche une fois que l’on est connecté au point d’accès. Le plus souvent ce point d’accès n’est pas sécurisé, car le portail captif suffit comme moyen de sécurité.

(10)

Dans le projet, nous allons tester la sécurité d’un portail captif une fois connecté au point d’accès. C’est la raison pour laquelle nous expliquons rapidement comment il fonctionne.

II- LES ATTAQUES

II.1- Failles Wep/Wpa/Wpa2

II.1.a- Failles du WEP :

Le WEP est une solution peu sûr par rapport au WPA et au WPA2, mais cela ne veut pas dire que ces techniques ne possède pas de failles non plus, mais certaines conditions doivent être réunies pour pouvoir « cracké » une clé WPA.

Illustration 3: Exemple de portail captif

(11)

réside dans le Wep sur l’IV qui est utilisé pour crypté. Un IV est utilisé plusieurs fois, alors on aura la même clé de cryptage RC4. Or avec le Wep, il est possible de retrouver le message d’origine, et donc les données de l’utilisateur si on utilise plusieurs fois la même clé de cryptage. De plus étant donné que l’on utilise un simple XOR pour chiffré le message, lorsque deux paquets sont crypté avec la même clé RC4 (IV + clé Wep non mélangé) alors il est possible de connaître les deux messages en clair en ayant simplement les deux messages cryptés. En effet si on fait un XOR entre les deux messages cryptés, on retrouvera les deux messages en clair.

De plus connaissant le message d’origine et le message crypté, on peut faire l’opération inverse, sachant que l’IV est en clair, un pirate peut facilement connaître la keystream. Il pourra donc déchiffrer tout les messages qui ont utilisé la même keystream sur le réseau. Pour rappel, la keystream est la séquence pseudo aléatoire généré avec RC4 et qui contient l’IV et la clé Wep.

Une autre faille dû au système de cryptage est la faille du RC4. En effet lors de la génération de la keystream pour certaine clé RC4, les premiers bits produit par l'algorithme ont de grande chance de correspondre à quelque bits de la clé Wep. Etant donné que l’IV change à chaque fois et que le nombre d’IV possible n’est pas infini alors il y aura forcément fréquemment des clés faibles sur le réseau. Alors il suffit à un pirate de sniffer le réseau sans-fil et de récupérer un grand nombre de paquets avec des faiblesses. L’attaque se basant sur les clés faibles est appelé attaque FMS. Une fois que le pirate a récupérer un grand nombre de paquets crypté avec des clés faibles, alors il va utilisé un algorithme qui va permettre de retrouvé la clé Wep en se basant sur le fait que les bits ne sont pas mélangé assez aléatoirement.

L’attaque FMS dit qu’avec les clés faibles, il y' a 5% de chance qu’une partie de la clé ne soit pas mélangé. Il suffit donc de tester toutes les combinaisons, ce qui pour un ordinateur est très rapide (20 combinaisons). Si il y a beaucoup de trafic sur le réseau, et donc beaucoup de clés faibles, alors il sera possible de réaliser rapidement l’attaque. Le temps de l’attaque variera suivant la taille de la clé Wep car le temps est proportionnel à

(12)

la taille de la clé. Une clé de 40 bits sera donc plus rapidement trouvée qu’une clé Wep de 104 bits.

Une autre faiblesse du WEP réside dans la faille d’authentification de Wep. Pour cela, il suffit d’utiliser une attaque « Man In The Middle 1» afin de pouvoir se faire passer pour un utilisateur qui connaît lui la clé Wep.

II.1.b- Failles du WAP et WPA2

Le WPA aussi possède des failles, et une des failles du WPA est dans le mode WPA-PSK. En effet si on utilise un mot de passe usuelle, un pirate peut utilisé une attaque par dictionnaire. Une attaque par dictionnaire est une attaque dans laquelle on va tester une série de mot existant que l’on a répertorié dans un dictionnaire.

Dans le cas du WPA en mode « enterprise », il est possible au moment de l’authentification de tenter une attaque de « Man in the Middle », c’est à dire que l’on a tenter de prendre la place de l’ordinateur qui essaye de s’authentifier au réseau (et qui possède des identifiants pour le faire !). On va donc pouvoir se faire passer pour lui auprès du point d’accès, et ainsi pouvoir s’authentifier à sa place. Un pirate peut aussi attendre que la session soit établit, puis attaquer cette même session. En effet EAP qui est utilisé pour radius, le serveur d’authentification ne protège pas la session, elle peut donc être attaquée.

Il est aussi possible de faire un forçage brutale d’identifiants utilisateurs, mais cette technique peut s’avérer très longue. Mise à part cela, les techniques de WPA et WPA2 sont relativement sûr si elle sont bien utilisé, à savoir si notre clé WPA-PSK est complexe. En effet la seule façon de trouver la clé serait de l’attaque par brute force, c’est à dire, essayer toutes les combinaisons possibles, mais il faudrait des ressources de calculs énormes et un temps quasi infini afin de pouvoir trouver un mot de passe compliqué avec WPA et WPA2.

1 Attaque qui a pour but d'intercepter les communications entre deux parties, sans que ni l'une ni l'autre ne puisse se douter que le canal de communication entre elles a été compromis

(13)

On a vu qu’il existe plusieurs attaques et par conséquent logiciels capable de craquer les clés WEP et WPA( surtout WPA-PSK). Mais aussi de quelques failles dans le WPA2, qui est une technique censée être très sécurisé. Ce que l’on peut dire des tests réalisés que l’on a vu pendant nos recherches, des statistiques plutôt incroyable (par exemple moins de 10 minutes pour craquer une clé wep). Le problème c’est que malgré la justesse technique de tout ces tests, ils ne sont pas représentatifs de ce que l’on trouve dans la vrai vie. Ceci car tous les tests que l’on a trouvé lors de nos recherches sont des tests réalisés dans des conditions parfaites et le plus souvent dans un mode infrastructure.

Il n’y a jamais de problème de force du signal entre le point d’accès et l'ordinateur pirate.

C’est à dire qu’à chaque fois lors des tests, toutes les conditions sont réunis pour réussir à craquer la clé de sécurité, ou pour pouvoir quand même réussir à échanger des données sur le réseau WiFi. En effet le point d’accès est à coté de l’ordinateur qui veut le craquer, et le trafic y est abondant.

L’intérêt et le but de notre projet est de tester ces logiciels qui exploitent les failles dans des conditions réels. Puis de faire les tests dans des environnements particulier, comme par exemple faire les tests dans un mode ad-hoc. Pour à cela, nous avons choisi quelques scénarios dans lesquelles l'environnement physique(entreprise, université, personnel), l'architecture réseaux (infrastructure, ad-hoc), la sécurité mise en place (wep, wpa, wpa2) et la localisation ( portée du point d’accès etc..) diffèrent.

Nous devrons dans un premier temps nous mettre à la place d'un pirate, de trouver des solutions pour pirater un réseau en faisant face à ces problèmes d’environnement ou de configurations. Dans un autre temps nous nous mettrons dans la peau de la victime afin de nous sécuriser au mieux contre ces attaques.

L’intérêt de l'étude des failles de sécurités dans le WiFi est de trouver des solutions pour mieux se protéger contre des attaques externes.

(14)

Nous allons par la suite détailler les quelques scénarios que nous allons étudier dans le deuxième semestre. Nous justifierons le choix de ces scénarios, les expliquer, et essayer de donner la méthode et les logiciels que l’on va utiliser au second semestre pour faire nos tests sur ces différents scénarios.

III- TRAVAIL A REALISER, TESTS SUR DIFFERENTS SCENARIOS

Les scénarios que nous allons mettre en place auront plusieurs éléments qui vont différer. Tout d’abord, l’environnement dans lequel le réseau WiFi sera établit. Cette caractéristique aura pour effet d’avoir plus ou moins de trafic sur le réseau. En effet dans une université ou dans une entreprise, le trafic sera très conséquent, tandis que chez un particulier le trafic sera moindre, et donc par conséquent plus compliqué à pirater.

Le deuxième élément sera l’architecture WiFi utilisé. Le fait de pirater en mode infrastructure, en mode ad-hoc ou en mode bridge peut faire différer la sécurité dans le réseau WiFi.

Le troisième élément que nous allons modifié dans les scénarios sera la portée du point d’accès, ou de l’appareil qui diffuse le WiFi. En effet plus la portée est mauvaise, plus il sera compliqué d’intercepter des paquets dans le réseau WiFi car le débit sera réduit.

Enfin la technique de sécurité utilisée, comme il a été dit précédemment une clé Wep peut être facilement pirater, alors qu’un clé WPA2-PSK sera beaucoup plus compliqué à récupérer. Dans nos scénarios, nous utiliserons donc soit du WEP, du WPA ou du WPA2, ou même un portail captif.

(15)

III.1- Scénario n°1

Pour réaliser les attaques dans les différents scénarios qui seront proposé, nous utiliserons des logiciels tels que Backtrack (distribution linux incluant certains logiciels pour cracké), Aircrack, Netstumbler, etc. Ces différents logiciels nous permettrons d’injecter des trames arbitraires dans le trafique réseau, de capter les trames issues du dialoguent entre les APs et les ordinateurs du réseau, une fois ces trames ressuent de pouvoir en extraire la clé de cryptage.

Comme vous pouvez le voir sur le schéma, nous partons qu’une connexion conventionnel (mode infrastructure) du WiFi (entreprise ou domestique) avec un AP qui sert de “relais” de connexion avec le réseau filaire.

Illustration 4: Connexion en mode infrastructure

(16)

Nous allons sur ce scénario effectuer 2 attaques :

– l’une dans des conditions agréable c'est-à-dire que l’ordinateur espion sera dans une zone de couverture parfaite

– l’autre dans des conditions dite “médiocre” où l’ordinateur espion sera dans une zone de couverture limite.

Pour l’attaque dite “de condition parfaite”, l'intérêt pour nous seraient de pouvoir craquer une clé de cryptage en un laps de temps record en écoutant juste le trafic entre l’AP et les ordinateurs du réseau WiFi.

Illustration 5: Mode Infrastructure : Attaque "de condition non parfaite"

(17)

d’obliger l’AP à communiquer avec notre ordinateur espion par injection de trames. Le but ici étant de voir si justement en éjectant plus de trame arbitraire dans le réseau, nous obligerons ainsi l’AP à communiqué et surtout en combien de temps sera-t-il possible d’en extraire la clé de cryptage.

III.2- Scénario n°2

Le deuxième scénario sera basé sur le mode de connexion Ad-hoc

Illustration 6: Mode Ad-hoc

(18)

Il sera question d’après le schéma de voir si un ordinateur espion en se connectant en mode Ad-hoc sur un ordinateur autorisé à accéder à un réseau WiFi, aura aussi accès au réseau WiFi. On vérifiera au niveau de l’AP si lorsque l’ordinateur Espion connecté, on arrive à voir son adresse IP et non celui de l’ordinateur sur lequel il est connecté.

Notamment l’accès à internet que possède un ordinateur qui est dans le réseau ad-hoc.

III.3- Scénario n°3

Le troisième scénario porte sur la technologie du portail captif utilisé par l’Université d’Avignon pour l’accès au réseau nomade sans-fils.

La technique des portails captifs consiste à forcer les clients HTTP d'un réseau de consultation à afficher une page Web spéciale dans un but d'authentification avant d'accéder à Internet normalement. Cela est obtenu en interceptant tous les paquets quelles que soient leurs destinations jusqu'à ce que l'utilisateur ouvre son navigateur Web et essaie d'accéder à Internet. Le navigateur est alors redirigé vers la page Web permettant l’identification de la personne qui veut accéder au réseau WiFi (Authentification). Cette technique est employée pour les accès Wi-Fi et aussi utilisée pour l'accès au réseau filaire nomade de l’Université d’Avignon.

Le but ici sera de voir si lorsqu’un étudiant connecté et identifié au réseau WiFi de l’université, pourrait se faire usurper son accès réseau par un ordinateur espion.

L’étudiant, en réseau WiFi nomade, entre son identifiant et mot de passe pour avoir accès au réseau WiFi. Lorsque ces identifiants sont correctes, l’AP enregistre son adresse MAC et son adresse IP, ainsi l’ordinateur de l’étudiant a entièrement accès au réseau WiFi.

Sachant qu’une adresse MAC de carte WiFi et adresse IP sont facilement imitables, pourra-t-on dans ce cas se faire passé pour l’étudiant et avoir accès au réseau WiFi de la fac ?

(19)

Dans ce dernier scénario on va mettre en place un pont WiFi, et tenter de voir si on peut par exemple prendre la place du point d’accès qui s’est connecté sur l’AP en mode pont, et ainsi pouvoir accéder au réseau. Nous allons donc tenter une attaque de « Man in The Middle » afin d’essayer de prendre la place de l’Ap qui se connecter en mode pont sur le point d’accès qui le permet.

Si on arrive à se connecter sur le point d’accès sans en avoir vraiment l’autorisation, on pourra ainsi accéder au réseau à travers notre point d’accès et se faire passer pour le point d’accès “gentil”. Des clients se connecteront donc à notre point d’accès en pensant que nous sommes le bon point d’accès, et on pourra ainsi intercepter le trafic entre les utilisateurs et éventuellement “voler” leurs données.

Pour ce scénario nous utiliserons la technique Wep sur le point d’accès en mode pont. Nous essayerons d’avoir des conditions se rapprochant d’une situation parfaite, c’est à dire avec beaucoup de trafic. La particularité de cette attaque est que l’on n’essayera pas se connecter avec une machine, mais avec un point d’accès.

(20)

Illustration 7: Attaque du mode pont (“bridge”)

Nous essayerons ensuite de voir comment se protéger contre les AP pirates lorsque l’on est en mode pont, afin d’éviter que l’on puisse rentrer ainsi sur le réseau et ensuite diffusé ce que l’on veut, ou intercepter les données des utilisateurs qui se croit sur un point d’accès de confiance.

(21)

Démarche à Suivre :

Lors du second semestre, afin de réaliser les scénarios que nous venons de proposer de la manière suivante, notre travail sera échelonné de la manière suivante :

– Dans un premier temps on va mettre en place l'architecture wifi avec les points d'accès et les ordinateurs que M. Elazouzi mettra à notre disposition pour le projet.

– Ensuite nous mettrons en place le scénario (les ordinateurs, les points d'accès, la sécurité, l'environnement), puis nous ferons les attaques prévus.

– Et enfin nous mettrons en place, les sécurités nécessaires afin de se protéger des attaques que nous aurons effectué.

En ce qui concerne l'ordre des scénarios, nous n'avons pas choisis d'ordre spécifique.

Ainsi à la fin du second semestre, dans le rapport nous rendrons un tableau dans lequel sera renseigné tous les tests, les techniques et sécurités utilisés, le temps mis pour cracker, et surtout on précisera si on a réussi ou pas à cracker. Nous allons comparé nos résultats avec les résultats qu'on trouve sur les forums, notamment pour le mode infrastructure. Pour chaque test, on donnera une solution afin de se protéger contre les attaques ayant réussis.

(22)

CONCLUSION

Lors du premier semestre nous avons rapidement étudié les différents modes de fonctionnement du WiFi, Puis les différents modes de sécurisation du WiFi, afin d’en étudier les failles. De ces différentes failles, nous avons vu qu’il existe différentes attaques permettant d'usurper une connexion WiFi d’un utilisateur, ou alors de pouvoir récupérer la clé wep ou WPA d’un réseau WiFi afin de pouvoir y accéder de façon malhonnête. Nous avons aussi regarder les différents logiciels et la manière de pouvoir récupéré la clé wep. Toutes les tentatives de cracking de clé que nous avons pu voir sont toujours réalisée dans des conditions parfaites, ce qui ne reflète pas la réalité.

Nous nous sommes donc rapidement posé une question qui était de savoir quels seraient les résultats que nous obtiendrions à tester ces logiciels dans des conditions de la vie de tous les jours avec des conditions particulières que l’on ne rencontre pas toujours. En effet le mode infrastructure est toujours privilégié dans les tentatives d’attaques que l’on a trouvé dans nos recherches. Mais si on possède une infrastructure différentes de la normal, on ne sait pas si on est toujours aussi bien protégé, c’est pourquoi nous avons proposé différents scénarios dans des conditions particulières que nous étudierons au second semestre, et sur lesquelles nous nous mettrons dans la « peau » de l’attaquant mais aussi du défenseur afin de juger le niveau de sécurité de ces infrastructures.

(23)

ANNEXE 1

Table des illustrations

Illustration 1: Mode infrastruture...4

Illustration 2: Mode Ad-Hoc...5

Illustration 3: Exemple de portail captif...9

Illustration 4: Connexion en mode infrastructure...14

Illustration 5: Mode Infrastructure : Attaque "de condition non parfaite"...15

Illustration 6: Mode Ad-hoc...16

Illustration 7: Attaque du mode pont (“bridge”)...18

(24)

ANNEXE 2

Bibliographie :

- Sécurité Wi-Fi : Guy Pujolle, Collection Solutions réseaux, octobre 2004 -WiFi Professionnel : La norme 802.11, le déploiement, la sécurité ( Aurélien Géron)

-Wi-Foo: Piratage et défense des réseaux sans-fil (Andrew A. Vladimirov, Konstantin V.

Gavrilenko et Andrei A. Mikhailovsky)

-Wi-Fi, déploiement et sécurité: Le WPA et la norme 802.11i (Aurélien Géron)

Webographie :

- http://www.securite-informatique.gouv.fr/gp_rubrique22.html - http://fr.wikipedia.org/wiki/Service_set_identifier

- http://fr.wikipedia.org/wiki/Wired_Equivalent_Privacy

- http://fr.wikipedia.org/wiki/Attaque_de_l%27homme_du_milieu - http://www.tutoworld.com/tutoriels/tutoriel/tutoriel-53

Références

Documents relatifs

Dans le cadre de notre audit de sécurité de la société AéroDef, il nous a semblé judicieux pour la pérennité de leur système d’information de mettre en

Cela permet de grandement faciliter l’administration des adresses IP sur le réseau car nous pouvons réserver des adresses IP via l’adresse physique des postes (MAC Address) pour

● L’accueil d’un public relativement important pour une LP et très varié : étudiants en poursuite d’étude, salariés et demandeurs d’emplois, formation continue

Si le nombre d’écrans infl uence en partie le taux d’occupation des ci- némas, les cinémas ayant un grand nombre d’écrans présentent en effet un taux d’occupation

Le vecteur d’initialisation (IV – Initialization Vector) est une séquence de bits qui change régulièrement (à chaque trame envoyée si l’implémentation est bonne). Combiné à la

Résultat des mesures de participation réalisées en amont de l’élaboration et de l’adoption du projet Pour l’élaboration du règlement final 104.33 visant à modifier

Cependant, combiner la compression et le chiffrement peut parfois révéler des informations qui ne l'auraient pas été sans la compression : les données qui ont la même longueur avant

Ce système de sécurité est composé d’un pare-feu, pour le contrôle des différents trafics et les protocoles et applications utilisés dans le réseau, combiné à un système de