WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Exploitation des failles de sécurité et étude des méthodes de protection du réseau wifi de microfinance. Cas de la COOPEC Nyawera.

( Télécharger le fichier original )
par Jonathan BISIMWA Ngabo
Université Biosadec - Licence 2015
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

4.2.1.5. EAP-MD5

EAP-MD5 ne propose pas d'authentification mutuelle, le client s'authentifie simplement en fournissant un couple login/mot de passe.

Le problème majeur de cette méthode réside dans le fait que les échanges ne sont pas chiffrés. En outre, EAP-MD5 ne gère pas la distribution dynamique des clés WEP.

Le seul avantage de cette méthode est la simplicité : il est relativement facile de mettre en place une structure d'authentification basée sur cette méthode. Celle-ci est d'ailleurs beaucoup utilisée pour des réseaux filaires où la contrainte liée au chiffrage des échanges est moins forte que pour les réseaux Wifi.

67

Figure 15: Diagramme d'échanges EAP-MD5

Les explications suivantes se réfèrent aux étapes numérotées dans la figure 7.

1) Après l'association et la phase EAP standard de demande d'identification, le serveur émet une requête EAP-MD5 sous forme d'un texte de défi ou challenge text (2).

3) Le client doit répondre à cette requête en chiffrant le défi avec son mot de passe.

4) Le serveur chiffre le défi de son côté en utilisant le mot de passe du client stocké dans sa base. Si le résultat coïncide, le client est authentifié.

Il est très important de noter que les échanges sont non chiffrés. Le challenge text et son résultat chiffré transitent en clair sur le réseau.

Cette méthode est vulnérable aux attaques de types Dictionnaire (pas de notion de session, attaque brute possible), Man In the Middle, session hijacking.

68

Des améliorations permettent de chiffrer les échanges entre le client et le serveur (utilisation de tunnel chiffré), mais le fait qu'EAP-MD5 n'offre pas la possibilité de générer dynamiquement des clés WEP le rend inutilisable pour les réseaux sans fil.

4.2.1.6. Cisco LEAP (Lightweight EAP)

Cisco a développé sa propre méthode EAP de manière à pouvoir proposer une solution complète (cartes clients, points d'accès, serveur Radius). Malgré tout, les équipements Cisco supportent d'autres types d'authentification (PEAP, EAP-TLSetc.).

Du point de vue de l'administrateur, le fait d'avoir une solution complète est un avantage indéniable. Cependant, il est difficile de contraindre tous les utilisateurs à s'équiper avec des cartes et des points d'accès d'un seul constructeur.

Heureusement, il existe des logiciels clients permettant de s'authentifier en utilisant LEAP avec des cartes d'autres constructeurs.

Par ailleurs, LEAP présente quelques défaillances. Tout d'abord, la clé utilisée entre le client et le point d'accès est dérivée du login et du mot de passe stockés sur le serveur Radius. La méthode utilisée dans ce cas est MS-CHAPv1, connue pour être vulnérable. Ensuite, Les échanges EAP ne sont pas chiffrés, le login passe en clair, seul le mot de passe est protégé par le hachage MS-CHAPv1.

69

Tableau 6: Récapitulatif de type EAP et Méthodes d'authentification

Type EAP

Gestion dynamique des clés WEP

Re-

Authentification
automatique

Méthode

d'authentification

Remarques

EAP-MDS

NON

NON

Login/Password

· Facile à implémenter

· Supporte par beaucoup de serveur

· Utilise les mots de passe en clair

· Pas d'authentification mutuelle

EAP-TLS

OUI

OUI

Certificat

· Utilisation de certificat pour serveur
et les clients

· Solide mais plus compliqué à gérer à
cause des cerrtificats

· Authentification mutuelle entre le
serveur et le client

EAP-LEAP

OUI

OUI

Login/Password

· Solution propriétaire

EAP-TTLS

OUI

OUI

Login/Password Certificat

· Création d'un tunnel TLS sûr

· Supporte PAP, CHAP, MS-CHAP, MS-CHAPv2

· Certficat obligatoire côté serveur,
optionnel côté client

· Authentification mutuelle

EAP-PEAP

OUI

OUI

Login/Password Certificat

· Similaire à EAP-TTLS

· Créatio d'un tunnel TLS sûr

· Authentification mutuelle

 

Nous avons pu voir que le choix de la méthode d'authentification a un fort impact sur la gestion du système. Par exemple, l'utilisation d'EAP-TLS implique l'existence d'une infrastructure de gestion de clés. Le déploiement d'une telle infrastructure est en soi un projet d'ampleur qu'il ne faut pas négliger. Si l'IGC existe, il faut l'utiliser ; dans le cas contraire, on préférera une solution basée sur EAP-PEAP ou EAP-TTLS, qui nécessite un seul certificat pour le serveur. Le client s'authentifiera par login /mot de passe stockés sur le serveur d'authentification (RADIUS). Il est possible d'utiliser les informations issues d'un annuaire de type LDAP en le connectant au serveur RADIUS.

70

Pour utiliser les méthodes EAP décrites dans cette étude, il est absolument indispensable de mettre en place une architecture d'authentification. La partie suivante présente plusieurs solutions d'architectures que l'on peut trouver actuellement sur le marché.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Je voudrais vivre pour étudier, non pas étudier pour vivre"   Francis Bacon