Anda di halaman 1dari 24

Scurit

Informatique

Attaques
LEAP
Ralis Par :
DARQAOUI Mohamed

Sommaire
Introduction gnrale Attaques des rseaux LEAP 802.1X RADIUS Authentification LEAP Attaque LEAP Parades Conclusion
2

Introduction
Pourquoi se soucier de la scurit?
Un systme nest jamais Seul systme d'information global, constitu de nombreux systmes interconnects Partage de linformation et des ressources

Attaques !! ??
3

Attaques Des Rseaux


Une attaque cest quoi ?
Exploitation d'une faille d'un systme informatique(systme d'exploitation, logiciel ou bien mme de l'utilisateur)

Mais
A des Fins non connues par lexploitant du systme A des Fins prjudiciables

Attaques Des Rseaux


Motivations des attaques : Voler des informations (des secrets industriels..) Glaner des informations personnelles sur un utilisateur

Troubler le bon fonctionnement d'un service

Attaques Des Rseaux


Diffrents Types :

Accs physique
Coupure de l lectricit Extinction manuelle de l'ordinateur Vandalisme.

Interception de communications :
Vol de session Usurpation d'identit

Attaques Des Rseaux


Diffrentes Attaques : WEP LEAP
ARP Poisoning

Dni de service

BGP

OSPF

Sniffer

IP Spoofing
7

Lightweight Extensible Authentication Protocol

L>EAP

Architecture LEAP

L>EAP
802.1x
Protocole dauthentification

Autorise laccs physique un rseau local aprs une phase dauthentification

L>EAP
RADIUS (Remote Authentication Dial-In User Service)
Serveur qui fait de lAAA

Authentication

Authorization

Accounting

10

L>EAP
LEAP
("Lightweight Extensible Authentication Protocol")

Protocole dauthentification de type EAP Propritaire Cisco Palier la fragilit du protocole "WEP" Repose sur le protocole 802.1x Utilise RADIUS comme serveur dauthentification

11

L>EAP
LEAP
("Lightweight Extensible Authentication Protocol")

Base sur un couple identifiant/mot de passe Sensible des attaques par dictionnaire

12

Authentification :L>EAP
Scnario dauthentification par le protocole LEAP

Client

Point d accs

AAA server

13

Authentification :L>EAP
Scnario dauthentification par le protocole LEAP

Supplicant

Authentificator NAS

Authentification server AS

14

Authentification :L>EAP

15

Authentification :L>EAP
Scnario dauthentification par le protocole LEAP

Supplicant

Authentificator NAS

Authentification server AS

16

Authentification :L>EAP

17

Attaque L>EAP

Figure 1 :LEAP authentication packets

18

Attaque L>EAP
Attaque par dictionnaire
(dictionary attack )

Tester une srie de mots de passe potentiels Utilise un dictionnaire (noms , prnoms , noms dauteurs , marques commerciales )

19

Attaque L>EAP
LEAP est vulnrable des attaques brutales de dictionnaire
Si mot de passe trouv Toute la scurit de la session tombe Outils : asleap , THC Leap, anwrap.

20

Attaque L>EAP

Figure 2 :Utilisation de asleap pour trouver le mote de passe LEAP


21

Parades
EAP-T LS : Certificat x509 cot Client et serveur EAP- TTLS : certificat cot serveur , login/mp cot EAP-PEAP : Idem que TTLS

La carte puce EAP


Autres Solutions Cisco : EAP-FAST

22

Conclusion
Tout comme les autres protocoles bass sur les mcanismes utilisant des couples identifiant/mot de passe LEAP est Faible !

Autres Solutions Cisco : EAP-FAST , , PEAP, EAP-TLS

23

Merci
24

Anda mungkin juga menyukai