OVH Cloud OVH Cloud

Vulns 802.1x

7 réponses
Avatar
Bertrand
Salut,

Alors qu'on propose le 802.1x comme alternative sure au WEP pour la
protection des reseaux sans file type WiFi, il se trouve que ce standard
est vulnerable a certaines attaques a cause d'une mauvaise implementation
du protocole Radius dans la majorité des Access Points, etc (enfin, c'est
ce que j'ai compris):
http://home.jwu.edu/jwright/radius_vuln_00.txt

Qui dit mieux que le 802.1x ? Ca devient bien lourd a la fin... le WiFi
semble decidemment difficile a bien securiser...

@+
Bertrand

7 réponses

Avatar
Thierry
Bonjour,

Bertrand a écrit :

Qui dit mieux que le 802.1x ? Ca devient bien lourd a la fin... le WiFi
semble decidemment difficile a bien securiser...


Faut quand même pouvoir sniffer le traffic entre la borne et le serveur
radius... Suffit donc d'empecher ce sniff (lien direct entre l'AP et le
serveur RADIUS) pour contrer cette attaque.

--
« Always look at the bright side of the life... »

Avatar
T0t0
"Thierry" wrote in message
news:
Faut quand même pouvoir sniffer le traffic entre la borne et le serveur
radius... Suffit donc d'empecher ce sniff (lien direct entre l'AP et le
serveur RADIUS) pour contrer cette attaque.


Oui, mais dès que ton réseau est assez grand et que tes bornes sont
disposées un peu partout à travers le monde, ca devient un peu lourd
d'avoir un VLAN dédié distribué...

IPsec rulez :-)





--
Posted via Mailgate.ORG Server - http://www.Mailgate.ORG

Avatar
Bertrand
Salut,

Oui, mais dès que ton réseau est assez grand et que tes bornes sont
disposées un peu partout à travers le monde, ca devient un peu lourd
d'avoir un VLAN dédié distribué...


Oui.

IPsec rulez :-)


Heu.... ca c'est comme quand dans le draft ils nous sortent:
| If encryption must be done at the AP, the AP must communicate with
| Authentication Server (RADIUS Server) through IPSec.

Ben voyons ! Bien sur ! Et puis faut aussi mettre un reseau quantique
entre l'AP et le serveur RADIUS ! Comme ca on ne peut pas sniffer le
traffic !

J'ai pas vu un seul access point qui gerait l'IPsec... et je trouve que
faire tourner Radius en IPsec est une rustine; il vaudrait mieux securiser
Radius et basta. Au lieu d'utiliser un shared secret fixe on pourrait par
exemple utiliser un systeme type parametres de Diffie-Hellman.

@+
Bertrand

Avatar
Jacques Caron
On 02 Aug 2004 12:36:35 GMT, Bertrand wrote:

J'ai pas vu un seul access point qui gerait l'IPsec... et je trouve que
faire tourner Radius en IPsec est une rustine; il vaudrait mieux
securiser Radius et basta. Au lieu d'utiliser un shared secret fixe
on pourrait par exemple utiliser un systeme type parametres de
Diffie-Hellman.


Le successeur de RADIUS s'appelle diameter. Un truc sympa, qui a besoin
d'une implémentation SCTP, de pas mal de crypto, qui utilise TLS le cas
échéant, et de tout un tas de choses qui font que la probablitié de voir
diameter implémenté dans des APs dans un proche avenir reste très faible.

Jacques.
--
Interactive Media Factory
Création, développement et hébergement
de services interactifs: SMS, SMS+, Audiotel...
http://www.imfeurope.com/

Avatar
lbfred
IPsec rulez :-)


Heu.... ca c'est comme quand dans le draft ils nous sortent:
| If encryption must be done at the AP, the AP must communicate with
| Authentication Server (RADIUS Server) through IPSec.

Ben voyons ! Bien sur ! Et puis faut aussi mettre un reseau quantique
entre l'AP et le serveur RADIUS ! Comme ca on ne peut pas sniffer le
traffic !

J'ai pas vu un seul access point qui gerait l'IPsec...


sans aller jusque là, sonicwall propose des produits intégrant ipsec,
cf :
http://www.sonicwall.com/products/tz170_wireless.html

(ça fait AP, firewall, gateway ipsec, switch ethernet, mais pas le
café ..., et non, je suis pas actionnaire, juste enduser)

faire tourner Radius en IPsec est une rustine; il vaudrait mieux securiser
Radius et basta. Au lieu d'utiliser un shared secret fixe on pourrait par
exemple utiliser un systeme type parametres de Diffie-Hellman.


bien sûr, mais pour le coup legacy rulez :-)

si tu as un Radius de plusieurs centaines ou milliers d'entrées, la
migration (sur quoi d'ailleurs ... ) peut coûter beaucoup, beaucoup
plus cher que la sécurisation de l'existant (accessoirement, des
rustines comme IPSec, je les préfère à WPA au hasard si on parle du
wifi)

Fred, 'hidden' cost-killer ;-)


Avatar
T0t0
"Bertrand" wrote in message
news:
Ben voyons ! Bien sur ! Et puis faut aussi mettre un reseau quantique
entre l'AP et le serveur RADIUS ! Comme ca on ne peut pas sniffer le
traffic !


Je ne parlais pas d'IPsec pour la partie Raduis, mais pour l'accès au
réseau :-)
D'autant plus que si la partie Radius est en filaire, il sera
difficile de la voir depuis le hertzien. Dans ce cas, Radius me semble
ok pour les échanges 802.1x.



--
Posted via Mailgate.ORG Server - http://www.Mailgate.ORG

Avatar
Cedric Blancher
Le Mon, 02 Aug 2004 00:10:19 +0000, Bertrand a écrit :
Alors qu'on propose le 802.1x comme alternative sure au WEP pour la
protection des reseaux sans file type WiFi, il se trouve que ce standard
est vulnerable a certaines attaques a cause d'une mauvaise implementation
du protocole Radius dans la majorité des Access Points, etc (enfin, c'est
ce que j'ai compris):
http://home.jwu.edu/jwright/radius_vuln_00.txt


C'est surtout une description des conséquences d'une interception du
trafic RADIUS lorsqu'on a cassé le secret partagé. Or il se trouve que
sur pas mal d'implémentations, ce secret partagé est limité à une
taille faible, alors qu'il doit être long et aléatoire pour éviter les
attaques par dictionnaire et force brute.

Ensuite, une fois qu'on a le secret partagé, c'est du gâteau...

Pour mitiger cette attaque, qui est fort intéressante, il faut :
1. choisir un secret partagé RADIUS fort (>16 caractères)
2. segmenter son réseau pour éviter le sniff du trafic RADIUS

On pourra noter aussi que la plupart des bornes exportent leur trafic par
un trunk 802.1q qui véhicule le trafic administratif d'une part (admin,
RADIUS, etc.) sur un VLAN et le trafic du (ou des) réseau(x) WiFi
proposé(s) sur un(des) VLAN(s) dédié(s). Si on peut sniffer ce trunk, on
a non seulement le trafic RADIUS, mais aussi le trafic WiFi à destination
du réseau filaire en clair :)


--
- Tu sais ce qui ferait bien sur le bar ?
- Uh ?
- TON NEZ ! *BUNK*
-+- Culture générale in GPJ: Full Throttle -+-