802.1x par Audric PODMILSAK

Les failles du 802.1x

Différentes failles identifiées

Le protocole possèdent quelques failles, qui sont néanmoins bien identifiées et évitables.
Voici trois failles clairement identifiées :


Les attaques sur les méthodes d’authentification


Selon la méthode d'authentification choisie avec le protocole EAP, il existe différentes failles plus ou moins dangereuses :


L’attaque sur la session

Le protocole EAP seul ne protège pas la session, le contrôleur d’accès se contente de vérifier que l’adresse MAC à déjà été validé.
Une fois l’authentification établie, le trafic entre le contrôleur d'accès et le client n’est pas chiffré.
Dans le cas d’une communication wifi, il est très facile d'écouter ce qui transite sur le réseau.
Une fois l'authentification réalisé il est donc impératif de mettre en place un tunnel chiffré à l’aide de WPA ou WPA2 par exemple.
Sinon il serait très facile pour un pirate d'écouter la communication, et de récuperer l'adresse MAC du client.
Une fois cette adresse MAC trouvée, il pourra se faire passer pour ce client, technique dite du "Spoofing d'adresse MAC".


L’attaque du “Man in the middle”

Cette attaque est facile à réaliser dans le cas d’une communication wifi.
Le pirate peut procèder en créant un point d'accès wifi pirate, qui aurait le même SSID que le point d'accès authentique.
Une fois qu'un client vient pour s'y connecter, il suffit de procèder à l'authentification avec le vrai point d'accès, en utilisant les valeurs que le client nous envoie.


Pour se prémunir de ces attaques

Pour pallier à toutes ces failles on peut effectuer les actions suivantes :



Bibliographie >>