Introduction au Wi-Fi sécurisé - · • communication entre clients Wi-Fi d’un même AP ? 7...
Transcript of Introduction au Wi-Fi sécurisé - · • communication entre clients Wi-Fi d’un même AP ? 7...
3
Réseaux sans-fil : rappels
• WLAN : wireless LAN, réseau local radioélectrique
• IEEE : organisme de standardisation• 802.1, 802.11b, 802.11g, 802.11a sont des standards IEEE
• Wi-Fi alliance : consortium d’industriels désirant garantirl’interopérabilité des produits 802.11• Wi-Fi : marque déposée de la “Wi-Fi alliance”• délivre des certifications à des produits (“Wi-Fi certified”)
• architecture 802.11 :• Mode infrastructure ( AP et clients ),• mode ad-hoc
4
Pourquoi sécuriser le Wi-Fi ?
Pourquoi sécuriser le Wi-Fi ?
• les mêmes risques que sur un réseau filaire …
• … plus : un médium partagé ( souvenons nous des hubs ),
• … plus : un médium accessible de partout.
802.11 : “Open System authentication”, aucune authentification
5
WEP ( Wired Equivalent Privacy )
• mécanisme de sécurité optionnel de IEEE 802.11 ( 1999 ) • un produit Wi-Fi ne supporte pas toujours WEP• utilise le mode “Shared Key authentication”
• objectif : même niveau de sécurité qu’un réseau filaire, • chiffrement symétrique ( secret partagé ) entre la borne Wi-Fi et le
poste client, algorithme de chiffrement RC4,
• pas de mécanisme de distribution des clefs,
• pas d’authentification de l’utilisateur,• problèmes dans la conception et l’implémentation.
• parfois utilisé pour une sécurité basique néanmoins.
6
IEEE 802.1X
• 802.1X est un standard IEEE ( 2001 )• révisé en 2004 ( 802.1X-2004, ex - 802.1aa )
• fournit un service de contrôle d’accès et d’authentification par port au réseau
• utilise une authentification EAP,
• définit une encapsulation EAPOL.
• nécessite une connexion point à point, sur un réseau IEEE 802 • initialement conçu pour le réseau ethernet filaire commuté,• il a du être adapté pour les réseaux sans-fil 802.11 ( notion de point à point : une
paire de ports par association 802.11 ; chiffrement )
•quelques cas intéressants• plusieurs machines connectées sur un port de switch ( hub ) ?
• déconnexion temporaire ( perte de connexion radio ou ethernet ) ?
• communication entre clients Wi-Fi d’un même AP ?
7
IEEE 802.1X
3 éléments dans l’architecture 802.1X :• supplicant
– Demande l’accès au réseau et s’authentifie ( ex : machine cliente )
• authenticator
– Contrôle l’accès au réseau et relaie/transcrit l’authentification ( ex : switch réseau ; AP Wi-Fi )
• authentication server– Authentifie le supplicant sur requête de l’authenticator ( ex : serveur
d’authentification RADIUS ; autre serveur d’authentification ; AP Wi-Fi )
Supplicant et authenticator sont des “LAN ports” ou “PaE”
8
IEEE 802.1X
2 ports logiques 802.1X existent sur un port physique ( ou uneassociation 802.11 ) :
• uncontrolled port• Ne traite que le trafic 802.1X,
• Toujours actif.
• controlled port• Traite les données autres que 802.1X,• Initialement inactif ( “open” ),
• Activé ( “closed” ) après une séquence d’authentification réussie,
• Jusqu’à invalidation de l’authentification ( Logoff utilisateur ; déconnexion physique ; ré-authentification échouée )
9
IEEE 802.1X
EAPOL messages EAP in RADIUS
messages
Conversation EAP de bout en bout
supplicant ( 802.1X )
peer ( EAP ) authenticator authentication server
10
EAP ( Extensible Authentication Protocol )
• framework d’authentification, défini par l’IETF ( RFC 3748 )
• peut fonctionner au dessus de la couche 2 ( PPP, IEEE 802 )• Intervient après la connexion ethernet en filaire, après l’association avec
un AP en Wi-Fi
• n’implique pas de connexion au niveau 3 ( IP ),
• initialement conçu pour l’authentification PPP,• l’encapsulation sur éthernet filaire est décrite dans 802.1X,
11
EAP ( Extensible Authentication Protocol )
•Supporte de nombreuses méthodes d’authentification :• définies dans d’autres RFC et drafts IETF ; méthodes propriétaires,• provision pour ajout de méthodes supplémentaires,
• méthodes supplémentaires impactent le peer et le serveurd’authentification ( pas l’authenticator s’il ne fait que du pass-through ).
•Mécanisme de négociation de la méthode d’authentification ( messages “EAP-response” NAK et expanded NAK )
• Le serveur d’authentification peut supporter plusieurs modes d’authentification simultanément
• Le peer peut supporter plusieurs modes d’authentificationsimultanément
12
EAP ( Extensible Authentication Protocol )
Authentification EAP, le principe du dialogue :• un dialogue entre serveur et peer par une séquence de :
– l’authentication server émet un “EAP request” vers le peer,
– le peer répond par un “EAP response” vers l’authentication server.
• le dialogue se conclut par un “EAP success” ou un “EAP failure” de l’authentication server vers le peer
13
Exemple : 802.1X et EAP en Wi-Fi
802.11, puis EAPOL EAP in RADIUS
802.11 OpenSys auth req/resp
802.11 Assoc auth req/resp
802.11 Beacon
EAPOL Start
EAPOL Req : Identity
EAPOL Resp : Identity RADIUS Access Req
(EAP Resp : Identity )
14
Exemple : 802.1X et EAP en Wi-Fi
EAPOL EAP in RADIUS
génération de clefs de session
RADIUS Access Chal
(EAP Req : xxx )
RADIUS Access Req
(EAP Resp : yyy )EAPOL Resp : yyy
EAPOL Req : xxx
…….. ……..
RADIUS Accept
(EAP Success )
EAPOL Success
controlled port 802.1X actif
15
EAP ( Extensible Authentication Protocol )
Génération de clefs de chiffrement :• si la méthode EAP choisie le supporte,• matériel cryptographique par session utilisateur ( MSK ),
• La MSK est générée par le serveur d’authentification, transmiseindépendamment à l’authenticator et au peer,
• La MSK est indépendante de la méthode de chiffrement choisie,
• La MSK n’est pas utilisée pour protéger des données,• La MSK sert à dériver des TSK,
• Les TSK sont utilisées pour protéger les données.
16
EAP ( Extensible Authentication Protocol )
•Choix des méthodes EAP à supporter• Des requis de sécurité raisonnables sont :
– Authentification mutuelle client-serveur
– Résistance aux attaques d’un tiers pouvant écouter et/ou émettredes trames Wi-Fi
– Génération de matériel cryptographique ( Key Derivation )
•Quelques exemples de méthodes EAP :• EAP-TLS ( RFC 2716 ),
• famille EAP-PEAP, dont EAP-PEAP/MSCHAPv2,
• famille EAP-TTLS, dont EAP-TTLS/PAP et EAP-TTLS/EAP-MSCHAPv2
17
EAP ( Extensible Authentication Protocol )
EAP-TLS • Authentification mutuelle du peer et du serveur par certificat,• Réputé très sur, mais nécessite une PKI.
EAP-PEAP et EAP-TTLS• authentification du serveur par certificat et mise en place d’un tunnel
TLS,• seconde authentification ( du client généralement ) encapsulée dans ce
tunnel,
• les 2 sont techniquements proches mais EAP-PEAP utilise un second EAP encapsulé, alors que TTLS utilise des “AV-pair” RADIUS
18
EAP ( Extensible Authentication Protocol )
Exemples :
•EAP-PEAP/MSCHAPv2 et EAP-TTLS/EAP-MSCHAPv2• “EAP-MSCHAPv2 dans EAP-{PEAP,TTLS}”
• bon niveau de sécurité, une attaque connue qui exploite le “lack of cryptographic binding”
– corrigé en PEAPv2 et TTLSv1, mais ils sont encore peuimplémentés
• implique une base d’authentification au format Microsoft
• EAP-TTLS/PAP• “PAP dans EAP-TTLS”
• sécurité assez équivalente à un login/password dans HTTPS … avec les risques de phishing
• souple au niveau de la base d’authentification ( intégration LDAP facile )
19
IEEE 802.1X
• le chiffrement est optionnel dans 802.1X-2001
• en Wi-Fi, le chiffrement est obligatoire en 802.1X• Utilise la génération et la distribution de de clefs ( MSK ) de EAP,
• génération et échange des clefs des TSK ?
•“dynamic WEP” : 802.1X + distribution automatique de clef WEP
20
WPA ( Wi-Fi Protected Access )
• spécification de la Wi-Fi alliance ( 2003 ),• basée sur un sous-ensemble d’un draft de IEEE 802.11i
• certification délivrée par la Wi-Fi alliance ( “WPA certified product” )• “WPA enterprise” et “WPA personal”
• objectifs : authentification de l’utilisateur et contrôle d’accès au réseau ; protection des données
• compatible avec toutes les couches radio 802.11 ( 802.11a, 802.11b 802.11g, multimodes )
• ne nécessite pas de modification matérielle des équipements Wi-Fi• nécessite une mise à jour logicielle des AP et les clients ( si cette mise à
jour existe ) ; client : mise à jour du driver et du système,
• nécessite le déploiement d’un serveur RADIUS pour WPA enterprise.
21
WPA ( Wi-Fi Protected Access )
•“WPA enterprise” ~= 802.1X + EAP + TKIP + MIC
•Authentification de l’utilisateur avec 802.1X + EAP• Nécessite de déployer un serveur RADIUS
•Protection des données :• Distribution dynamique de clef 802.1X• Chiffrement TKIP ( Temporal Key Integrity Protocol )
• Contrôle d’intégrité des trames MIC ( Message Integrity Check ) dit“Michael”
• “WPA personal” : vise à remplacer WEP pour les SOHO• PSK ( clef pré-partagée ), pas de serveur RADIUS• La PSK sert de PMK, ensuite chiffrement identique a “enterprise”
22
WPA ( Wi-Fi Protected Access )
La gestion des clefs WPA complète les mécanismes de EAP
•une clef maître par utilisateur et par session (PMK) générée et distribuée par le serveur d’authentification comme en EAP
• MSK en terminologie EAP
• “4-way handshake” pour la dérivation des PTK unicast et GTK {multi,broad}cast
• échange de messages “EAPOL-Key” entre supplicant et authenticator,• la PTK est dérivée de la PMK en commun par le supplicant et
l’authenticator,
• la GTK est générée par l’authenticator et transmise chiffrée avec la PTK au supplicant,
• en chiffrement TKIP : pour le trafic unicast, la clef de chiffrementeffective change à chaque trame.
23
WPA2
• spécification technique de la Wi-Fi alliance basée sur le standard IEEE 802.11i ( 2004 )
• proche de 802.11i, implémente les éléments obligatoires de 802.11i
• certification délivrée par la Wi-Fi alliance ( “Wi-Fi CERTIFIED for WPA2” )
• “WPA2 enterprise” et “WPA2 personal”
• ~ WPA + chiffrement AES + sécurisation du mode ad-hoc en mode “enterprise”
• optionnels : PMK caching + pré-authentification
24
WPA2
•Compatibilite arrière WPA• mode mixte WPA2/WPA possible,• pas de mode mixte WPA2/802.1X+WEP (?)
•WPA2 implique : • une mise à jour matérielle des supplicants et des authenticators (
support AES ),
• une mise à jour logicielle des supplicants, des authenticators et authentication server
25
Exemple : 1ère connexion WPA en Windows
Conditions de la connexion :
•Windows XP SP2,
• supplicant natif Microsoft,
•authentification EAP-PEAP/MSCHAPv2
28
Exemple : 1ère connexion WPA en Windows
802.11, puis EAPOL EAP in RADIUS
802.11 OpenSys auth req/resp
802.11 Assoc auth req/resp
802.11 Beacon
29
Exemple : 1ère connexion WPA en Windows
802.11, puis EAPOL EAP in RADIUS
EAPOL Req : Identity
EAPOL Resp : IdentityRADIUS Access Req
(EAP Resp : Identity )
RADIUS Access Chal
(EAP Req : xxx )
EAPOL Req : xxx
…….. ……..
EAPOL Resp : yyy RADIUS Access Req
(EAP Resp : yyy )
30
Exemple : 1ère connexion WPA en Windows
EAPOL EAP in RADIUS
4-way handshake WPA
…….. ……..
RADIUS Accept
(EAP Success )
EAPOL Success
controlled port 802.1X actif
DHCP, etc.
31
Exemple : 1ère connexion WPA en Windows
Connexions ultérieures sur le même réseau avec les mêmes droits :• entièrement automatique, pas d’intervention de l’utilisateur
32
Exemple : 1ère connexion WPA en Windows
Caché dans l’exemple ... configuration PEAP ( évitable ? )
33
Exemple : 1ère connexion WPA en Windows
Caché dans l’exemple … autre utilisateur que le compte Windows
au moment du
EAPOL Req : Identity
……
34
Déploiement de WPA : poste client
• Faire du WPA ( ou WPA2, ou 802.1X ) n’est pas transparent pour le poste client !
• Poste client : support de WPA par la carte Wi-Fi ; support de WPA par les drivers ; présence d’un supplicant 802.1X/WPA qui supporte les méthodes EAP souhaitées,
• Utilisateur : posséder un compte, et souvent s’authentifiermanuellement.
• rentable dans l’optique d’une authentification 802.1X généraliséeau filaire et au sans-fil ?
35
Déploiement de WPA : poste client
Poste client Windows XP SP2 :• Supplicant 802.1X/WPA natif Microsoft supportant EAP-
PEAP/MSCHAPv2 et EAP-TLS
– hotfix pour le support WPA2– nécessite un driver WPA pour la carte Wi-Fi utilisée,
– possibilité d’authentifier la machine ou l’utilisateur,
– possibilité de dé-authentifier l’utilisateur à la clôture de la session Windows,
– comportement du supplicant différent en filaire et en Wi-Fi.
• Possible d’utiliser un supplicant tiers pour utiliser d’autres méthodesEAP ( secureW2, fabricant de la carte ) ou avoir un supplicant cross-platform ( MeetingHouse )
36
Déploiement de WPA : poste client
Poste client Linux Fedora core 3 :• le driver de la carte Wi-Fi est parfois à installer en plus du système (
madwifi )• Le supplicant est à installer en plus du système
– wpa_supplicant est couramment utilisé– Supporte 802.1X/WPA/WPA2 et de très nombreuses méthodes
EAP,– à lancer manuellement ou par script en tant que root– l’authentification peut se faire automatiquement avec les
données du fichier de configuration /etc/wpa_supplicant.conf,– Implique un login/password en clair dans ce fichier pour de
nombreuses méthodes– l’authentification peut se faire interactivement par wpa_cli en
tant qu’utilisateur– ergonomie minimale
37
Déploiement de WPA : infrastructure
La partie immergée de l’iceberg :• déploiement et configuration de bornes qui supportent WPA,• déploiement d’un serveur RADIUS qui supporte EAP/802.1X,
• déploiement d’une base de compte à utiliser par le serveur RADIUS : locale ; LDAP ; active directory ; etc…
– attention, il y a des contraintes selon la méthode EAP choisie.
Choix de déploiement :• veut-on authentifier des personnes, des machines ou un mélange des
deux ?• veut-on donner la même @IP à une machine en filaire et en sans-fil ?
38
Résumé
•WEP est peu sûr et la gestion est manuelle
•802.1X apporte l’authentification et la convergence filaire/sans-fil
•WPA et WPA 2 sont réputés apporter un bon niveau de sécurité• … suivant le mode EAP choisi• si on n’utilise pas le mode PSK
•on peut supporter plusieurs modes simultanément• plusieurs modes EAP simultanés sur le poste client et le serveur
RADIUS,• mélange WPA et WPA2, ou 802.1X+WEP et WPA en Wi-Fi,• 802.1X en filaire et 802.1X+WEP ou WPA ou WPA2 en Wi-Fi.
Ou est le problème ? Complexe à mettre en oeuvre, et jeune au niveau des implémentations.
39
Autres approches de la sécurisation Wi-Fi
• types de déploiements : SOHO, entreprise .. et hotspot
•méthodes non-spécifiques au Wi-Fi :• serveur de VPN,
• portail captif,• dans les deux cas : réseau clos, pas de sécurisation Wi-Fi.
• architecture Microsoft WPS ( Wireless Provisioning Services )
• tendance sur les produits switches Wi-Fi : • l’hybridation : support de la sécurisation IEEE et d’un portail captif,
• l’intégration : serveur RADIUS intégré, etc.