802.1x par Audric PODMILSAK
Les failles du 802.1x
Différentes failles identifiées
Le protocole possèdent quelques failles, qui sont néanmoins bien identifiées et évitables.
Voici trois failles clairement identifiées :
- Attaque de la méthode d’authentification.
- Attaque de la session, une fois l’authentification établie.
- Attaque du “Man in the middle”, entre le point d’accès et le client.
Les attaques sur les méthodes d’authentification
Selon la méthode d'authentification choisie avec le protocole EAP, il existe différentes failles plus ou moins dangereuses :
- Une attaque par dictionnaire hors-ligne, cette attaque peut se pratiquer contre EAP-MD5 dans le cas ou la communication entre le client et le contrôleur d'accès est non-filaire.
On procède donc à une écoute de ce qui transite sur le réseau, on peut donc identifier le hash du défi et le défi qui transitent.
On peut ensuite procèder à une recherche dite "hors-ligne", car on peut essayer de retrouver le mot de passe sans avoir à le soumettre au serveur.
C'est pourquoi il est proscrit d'utiliser EAP-MD5 pour du non-filaire. En cas de réseau filaire l'attaque ne pourra pas se faire "hors-ligne",
il faudrait soumettre chaque tentative de mot de passe au serveur.
Cette attaque n'est pas dangereuse si celui-ci refuse, au boût de 3 tentatives en échec, toute nouvelle tentative provenant du même utilisateur pour une durée de 10 minute par exemple. - Une attaque par dictionnaire en ligne : contre EAP PEAP/TTLS.
Le fait de proteger la communication entre le client est le point d'accès par un tunnel crypté est une bonne chose dans le cas ou l'on veut effectuer les authentication sur du non-filaire.
Cela permet de se prémunir contre les attaques par dictionnaire "hors-ligne", et force les usurpateurs à soumettre leurs requêtes aux serveurs.
Ces serveurs qui sont comme cité précedemment prévu pour refuser un nombre trop grand de tentative pour un même utilisateur.
L’attaque sur la session
Le protocole EAP seul ne protège pas la session, le contrôleur d’accès se contente de vérifier que l’adresse MAC à déjà été validé.
Une fois l’authentification établie, le trafic entre le contrôleur d'accès et le client n’est pas chiffré.
Dans le cas d’une communication wifi, il est très facile d'écouter ce qui transite sur le réseau.
Une fois l'authentification réalisé il est donc impératif de mettre en place un tunnel chiffré à l’aide de WPA ou WPA2 par exemple.
Sinon il serait très facile pour un pirate d'écouter la communication, et de récuperer l'adresse MAC du client.
Une fois cette adresse MAC trouvée, il pourra se faire passer pour ce client, technique dite du "Spoofing d'adresse MAC".
L’attaque du “Man in the middle”
Cette attaque est facile à réaliser dans le cas d’une communication wifi.
Le pirate peut procèder en créant un point d'accès wifi pirate, qui aurait le même SSID que le point d'accès authentique.
Une fois qu'un client vient pour s'y connecter, il suffit de procèder à l'authentification avec le vrai point d'accès, en utilisant les valeurs que le client nous envoie.
Pour se prémunir de ces attaques
Pour pallier à toutes ces failles on peut effectuer les actions suivantes :
- Utiliser en priorité EAP-TLS, EAP-PEAP ou EAP-TTLS.
- Mettre en place un tunnel chiffré entre le point d’accès et le client (WPA ou WPA2) dans le cas du wifi.
Bibliographie >> |