Vous êtes sur le site public du Cert-IST
Faiblesses du protocole d'authentification "LEAP"

Date :22 Juin 2005

Publication: Article

Ce mois-ci, diverses publications ont fait part des faiblesses du protocole d'authentification utilisé par Cisco pour les communications sans-fil, LEAP, et de la parution d'un programme permettant d'attaquer ce protocole.

Analyse :

LEAP ("Lightweight Extensible Authentication Protocol") est le protocole d'authentification de type EAP ("Extensible Authentication Protocol" – RFC 2284 [4]) développé et utilisé par Cisco.

Les protocoles de type EAP ont été développés avec l'arrivée des communications sans fil ("Wireless") pour des besoins d'authentification élevés. Ils ont été surtout mis au point pour palier la fragilité du protocole de sécurité "WEP" (Wired Equivalent Privacy), en terme de puissance de chiffrement et de gestion des clés de chiffrement lors des phases d'authentification.

EAP permet au client et au serveur d'authentification (de type RADIUS par exemple) de négocier un protocole d'authentification commun parmi ceux présentés ci-dessous. EAP permet également de gérer et de distribuer des clés de chiffrement par utilisateur et par session.

EAP permet une authentification basée sur plusieurs mécanismes :

  • EAP-MD5
    • Version la moins sûre d'EAP. Elle gère des couples identifiant/mot de passe au travers de challenges/réponses qui transitent "en clair" sur le média. Ce mécanisme ne prend pas en charge la gestion dynamique des clés.
  • EAP-TLS (Transport Layer Security)
    • Utilisation de certificats numériques avec une infrastructure à clé publique (PKI) pour authentifier le serveur et le client
  • EAP-TTLS (Tunneled Transport Layer Security)
    • Elle se différencie de la solution EAP-TLS par le fait que les certificats numériques ne sont pas nécessaires sur le poste client (optionnel). Le serveur s'authentifie auprès du client par un certificat et le client s'authentifie dans le tunnel par un couple identifiant/mot de passe.
  • PEAP (Protected EAP)
    • Identique à la solution précédente, hormis la méthode d'encapsulation des paquets d'authentification.
  • EAP-FAST (Flexible Authentication via Secure Tunneling)
    • Protocole développé par Cisco et disponible depuis avril 2004.
    • EAP-FAST utilise le chiffrement à clé symétrique pour créer un tunnel sécurisé lors de l'échange des données d'authentification.
  • LEAP
    • Protocole propriétaire de Cisco
    • LEAP s'appuie sur une authentification de type challenge/réponse, dérivée de la méthode MS-CHAP de Microsoft, et basée sur un couple identifiant/mot de passe.

Suite à une analyse technique détaillée du protocole LEAP, il a été démontré que ce dernier était très sensible à des attaques par dictionnaire (utilisation automatisée de couples identifiant/mot de passe prédéfinis jusqu'à la découverte d'un couple autorisé). Cette faiblesse est inhérente à tous les protocoles basés sur les mécanismes utilisant des couples "identifiant/mot de passe". L'avènement des puissances de calculs très élevées rend ces protocoles d'autant plus sensibles à ces attaques "par force brute".

De plus, un outil "asleap" a été rendu public pour mettre en évidence cette faiblesse.

Solution :

Cisco recommande (cf . [1] et [2]) aux utilisateurs/administrateurs du protocole LEAP de mettre en œuvre une politique de sécurité afin de :

  • choisir des mots de passe robustes,
  • changer régulièrement de mot de passe.

Cisco conseille éventuellement de changer de méthode d'authentification afin de choisir un mécanisme qui n'est pas vulnérable aux attaques par dictionnaire (EAP-FAST, PEAP ou EAP-TLS)

Pour plus d'information :