Upload
others
View
4
Download
0
Embed Size (px)
Citation preview
N° d’ordre : 08/RC/TCO Année Universitaire : 2006/2007
UNIVERSITE D’ANTANANARIVO
----------------------------
ECOLE SUPERIEURE POLYTECHNIQUE
----------------------------
DEPARTEMENT TELECOMMUNICATION
MEMOIRE DE FIN D’ETUDES
en vue de l’obtention
du DIPLOME d’INGENIEUR
Spécialité : Télécommunication
Option : Radiocommunications
par : RAKOTONDRAIBE Niavosoa
LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS DE LA NORME 802.11
Soutenu le 05 Février 2008 à 14 heure devant la Commission d’Examen composée de :
Président :
Monsieur RANDRIAMITANTSOA Paul Auguste
Examinateurs :
Monsieur RAZAKARIVONY Jules
Monsieur RANDRIARIJAONA Lucien Elino
Monsieur RADONAMANDIMBY Edmond Jean Pierre
Directeur de Mémoire :
Monsieur RATSIMBAZAFY Andriamanga
REMERCIEMENTS
Que le nom du Seigneur soit glorifié car sa parole s’est concrétisée : « Mon âme, bénis l’Eternel,
Et n’oublie aucun de ses bienfaits ! » Psaume 103 :2
J’exprime ma gratitude envers Monsieur RAMANANTSIZEHENA Pascal, Professeur Titulaire et
Directeur de l’Ecole Supérieure Polytechnique d’Antananarivo.
Mes vifs remerciements s’adressent également à Monsieur RANDRIAMITANTSOA Paul
Auguste, professeur, Chef du Département Télécommunication pour avoir accepté ma soutenance
de mémoire de fin d’études et qui malgré ses lourdes responsabilités, me fait l’honneur de présider
le jury de ce memoire.
J’adresse également mes remerciements les plus profonds à Monsieur RATSIMBAZAFY
Andriamanga, Maître de Conférences du Département Télécommunication, Directeur de ce
mémoire de fin d’études, pour le temps qu’il m’a accordé, pour son aide et ses conseils
inestimables durant la préparation de ce travail.
Je voudrais aussi adresser mes sincères remerciements à :
- Monsieur RAZAKARIVONY Jules, Maître de Conférences du Département
Télécommunication, Enseignant Chercheur au sein du Département Télécommunication à
l’ESPA ;
- Monsieur RANDRIARIJAONA Lucien Elino, Enseignant Chercheur au sein du
Département Télécommunication à l’ESPA ;
- Monsieur RADONAMANDIMBY Edmond Jean Pierre, Assistant, Enseignant
Chercheur au sein du Département Télécommunication à l’ESPA ;
pour l’honneur qu’ils me font de participer à mon jury,
Je remercie tous les enseignants du département Télécommunication, ainsi que les enseignants de
l’Ecole Supérieure Polytechnique d’Antananarivo pour ma formation durant ces cinq années.
A mes parents, je ne pourrais vous remercier assez pour le soutien dont vous m’avez fait preuve
durant mes longues années d’études, merci de m’avoir fait confiance;
A mon frère et ma sœur qui ont été toujours présents lorsque j’avais besoin d’eux ;
A tous ceux qui, de près ou de loin, ont contribué à l’élaboration du présent mémoire ;
Grand merci à vous et que Dieu vous bénis.
TABLE DES MATIERES
TABLE DES MATIERES : .......................................................................................................................... iv
ABREVIATION : ......................................................................................................................................... iv
INTRODUCTION: ........................................................................................................................................2
CHAPITRE 1: LA PRESENTATION DU RESEAU SANS FILS. ...........................................................2
1.1 Le réseau sans-fil : ...................................................................................................................................... 2
1.1.1 Historique ................................................................................................................................................... 2
1.1.2 Facteur de succès et avantages du réseau local sans fil ........................................................................... 3
1.2 Technologies de réseaux sans fil ................................................................................................................ 4
1.2.1 Les réseaux sans fils de types « WPAN » ................................................................................................. 4
1.2.2 Les réseaux sans fils de types « WLAN » ................................................................................................. 5
1.2.3 Les réseaux sans fil de type « WMAN » : ................................................................................................. 6
1.2.4 Les réseaux sans fil de type « WWAN » ou réseau cellulaire ................................................................. 6
1.3 Principales technologies en réseau local .................................................................................................... 7
1.3.1 Les différents modes d’interconnexion : .................................................................................................. 7
1.3.1.1 Le mode infrastructure : .................................................................................................................................... 7
a. la communication avec le point d’accès : ........................................................................................................ 9
b. Le hotspots ...................................................................................................................................................... 10
1.3.1.2 Le mode ad-hoc: .............................................................................................................................................. 10
1.3.2 Principe général des réseaux sans-fil: ..................................................................................................... 11
1.3.2.1. Authentification ............................................................................................................................................... 12
1.3.2.2. Association ....................................................................................................................................................... 12
1.3.2.3. Echange de RTS/CTS (Request To Send / Clear To Send) ............................................................................ 13
1.4 La norme IEEE802.11 .............................................................................................................................. 13
1.4.1 Généralité : ............................................................................................................................................... 13
1.4.2 La couche physique 802.11 ...................................................................................................................... 14
1.4.2.1. La norme 802.11b (Wi-Fi) ............................................................................................................................... 14
1.4.2.2. La norme 802.11a ............................................................................................................................................ 15
1.4.2.3. La norme 802.11g ............................................................................................................................................ 16
1.4.2.4. Les extensions de la norme 802.11 : ............................................................................................................... 17
1.4.3 La couche de liaison de données 802.11 .................................................................................................. 18
1.4.3.1. DCF: Distributed Coordination Function ou CSMA/CA ............................................................................... 19
a. L’écoute du support........................................................................................................................................ 20
b. Les temporisateurs IFS .................................................................................................................................. 20
c. Algorithme de backoff (attente avant transmission): .................................................................................. 21
d. Mécanisme de réservation VCS (Virtual Carrier Sense) ............................................................................. 21
e. Somme de contrôle CRC ................................................................................................................................ 22
ii
1.4.3.2. PCF : Point Coordination Function ............................................................................................................... 22
1.4.4 Trame 802.11 ............................................................................................................................................ 23
1.4.5 Canal de transmission : ........................................................................................................................... 25
1.4.6 Eléments d’architecture ........................................................................................................................... 26
1.4.7 Protocole 802.11 ....................................................................................................................................... 27
1.4.7.1. Découverte de borne ........................................................................................................................................ 27
1.4.7.2. Verbosité du protocole ..................................................................................................................................... 28
1.4.7.3. Le roaming ....................................................................................................................................................... 29
CHAPITRE 2: LES PROBLEMATIQUES ET LES DIFFERENTS METHODES DE SE CURITE .30
2.1 Les problématiques associées au WI-FI :................................................................................................. 30
2.1.1 La perte du confinement physique de l’information :........................................................................... 30
2.1.2 La perte de l’isolement physique des systèmes d’informations : ......................................................... 31
2.1.2.1 L’ouverture sur l’extérieur des réseaux internes : ......................................................................................... 31
2.1.2.2 La maîtrise délicate de l’espace radio : ........................................................................................................... 32
2.1.3 La perte de la fiabilité des liens câblés : ................................................................................................. 33
2.2 Les différentes attaques existant pour les réseaux WI-FI : ..................................................................... 33
2.2.1 L’attaque passive : ................................................................................................................................... 34
2.2.2 L’attaque active : ..................................................................................................................................... 35
2.2.2.1 DoS (Denial of Service) : ................................................................................................................................. 35
2.2.2.2 Spooofing (Usurpation d’identité) : ................................................................................................................ 35
2.2.2.3 Man in the middle (home au milieu) en milieu Wi-Fi : .................................................................................. 35
2.3 Les méthodes de sécurisation : ................................................................................................................. 35
2.3.1 La chaîne de sécurité d’un système sans fil en général : ....................................................................... 36
2.3.2 Les utilisateurs : ....................................................................................................................................... 37
2.3.3 Les terminaux mobiles : ........................................................................................................................... 38
2.3.3.1. Sécurité réseau : .............................................................................................................................................. 38
a. Firewall personnel : ........................................................................................................................................ 38
b. Interfaces réseaux sans fil : ............................................................................................................................ 39
2.3.3.2. Sécurité système : ............................................................................................................................................. 39
2.3.3.3. Sécurité anti-virale : ........................................................................................................................................ 39
2.3.4 Infrastructure des réseaux sans fil : ....................................................................................................... 40
2.3.4.1. Sécurité physique des équipements du WLAN : ............................................................................................. 40
a. Limiter le vol d’équipements : ....................................................................................................................... 40
b. Limiter les risques de dégradation des équipements : ................................................................................. 41
c. Limiter les possibilités de piratage par attaque physique : ......................................................................... 41
2.3.4.2. Architecture et sécurité de la partie LAN des systèmes sans fil : ................................................................... 41
a. Positionnement du WLAN par rapport au LAN : ....................................................................................... 42
b. Style d’architecture du WLAN : distribué ou agrégé : ................................................................................ 43
c. Supervision de l’infrastructure : ................................................................................................................... 48
d. Valider la sécurité d’un système existant : ................................................................................................... 48
iii
2.3.4.3. Sécurité L2 des réseaux sans fil : .................................................................................................................... 49
a. Authentification sur un WLAN : ................................................................................................................... 49
b. Chiffrement de trafic : ................................................................................................................................... 55
2.3.4.4. Sécurité L3 des réseaux sans fils : .................................................................................................................. 62
2.3.4.5. Maîtrise et surveillance de l’espace radio : ..................................................................................................... 63
a. Maîtrise de la topologie radio : ...................................................................................................................... 63
b. Surveillance permanente de l’espace radio : ................................................................................................ 64
CHAPITRE 3: CONCEPTION ET REALISATION DE NixCrypt v.1 .................................................65
3.1 Objectif de la simulation : ......................................................................................................................... 65
3.2 Les principales raisons pour le choix du langage de programmation Java ............................................ 65
3.3 Conception de NixCrypt : .......................................................................................................................... 66
3.3.1 Principe général ........................................................................................................................................ 66
3.3.2 Organigramme ......................................................................................................................................... 68
3.4 Utilisation du logiciel : .............................................................................................................................. 69
3.4.1 Fenêtre d’accueil : .................................................................................................................................... 69
3.4.2 Explication des différents champs sur la fenêtre principale : .............................................................. 70
3.4.3 Comment Crypter ? ................................................................................................................................. 72
3.4.4 Comment décrypter ? .............................................................................................................................. 77
3.5 Remarque : ................................................................................................................................................ 80
CONCLUSION : ..........................................................................................................................................82
ANNEXE I TECHNIQUE D’ETALEMENT DE SPECTRE ................................................................83
ANNEXE II TECHNIQUE DE MODULATION ....................................................................................86
ANNEXE III ALGORITHME RC4 .........................................................................................................88
ANNEXE IV QUELQUE CODE SOURCE ILLUSTRANT RC4 .........................................................89
BIBLIOGRAPHIE .......................................................................................................................................91
PAGE DE RENSEIGNEMENTS : .............................................................................................................92
RESUME : ....................................................................................................................................................93
iv
ABREVIATION :
ACK Acknowledgement
ADSL Asymmetric Digital Subscriber Line
AES Advanced Encryption Standard
AP Access Point
ATM Asynhronous Transfert Mode
BLR Boucle Locale Radio
BSS Basic Service Set
BSSID Basic Service Set Identifier
CCK Complementary Code Keing
CRC32 Cyclical Redundancy Check sur 32bits
CSMA Carrier Sens Multiple Access
CSMA/CA Carrier Sens Multiple Access / Collision Avoidance
CW Contention Window
DCF Distributed Coordination Function
DECT Digitally Enhanced Cordless Telephone
DFS Dynamic Frequency Selection
DICP Disponibilité, Intégrité, Confidentialité, Preuve
DIFS Distributed Inter Frame Space
DMZ Demilitarized Zone
DoS Denis of Service
DS Distribution System
DSSS Direct Sequency Spread Spectrum
EAP Extensible Authentification Protocol
EIFS Extended Inter Frame Space
ESS Extended Service Set
ESSID Extended Service Set Identifier
ETSI European Telecommunications Standards Institute
FHSS Frequency Hopping Spread Spectrum
GSM Global System for Mobile communications
GPRS General Packet Radio System
GPS Global Positioning System
IBSS Independant Basic Service Set
v
ICV Integrity Check Value
IEEE Institute of Electrical and Electronics Engineers
IFS Inter Frame Space
ISM Industry, Scientific and Medical
ISO Organisation International de Normalisation
L2 Layer2: couche liaison de donnée
L3 Layer3: couche réseau
LAN Local Area Networks
LLC Logical Link Control
MAC Media Access Control
MAN Metropolitan Area Networks
MIB Management Information Base
MPDU MAC Protocol Data Unit
NAV Network Allocation Vector
OFDM Orthogonal Frequency Division multiplexing
OSI Open Systems Interconnection
PC Personnal Computer
PCF Point Coordination Function
PCLP Physical Layer Convergence Protocol
PCS Physical Carrier Sense
PDA Pocket Digital Assistant
PIFS Point Coordination Inter Frame Space
PLCP Physical Level Control Protocol
PMK Pairwise Master Key
PMD Physical Medium Dependant
QoS Quality of Service
RC4 Ron’s Code #4
RTS/CTS Request To Send / Clear To Send
SIFS Short Inter Frame Space
SSID Service Set Identifier
TCP/IP Transmission Control Protocol/Internet Protocol
TKIP Temporal Key Intergrity Protocol
TPC Transmission Power Control
VCS Virtual Carrier Sense
Wi-Fi Wireless Fidelity
VLAN Virtual Local Area Network
vi
VPN Reseau Privé Virtuel
WEP Wired Equivalent Privacy
WLAN Wireless Local Area Networks
WMAN Wireless Metroplitan Area Networks
WPA Wi-Fi Protected Access
WPAN Wireless Personnal Area Networks
WWAN Wireless Wide Area Networks
2
INTRODUCTION
Au début du XXIe siècle, la révolution technologique et culturelle des systèmes d’information sur
la mobilité de manière générale – les réseaux sans fils- a véritablement commencé à s’imposer
dans le paysage du réseau informatique.
Ces technologies, porteuses de progrès indéniables, font émerger de nouvelles façons d’accéder
aux ressources informatiques et d’échanger des données. Mais cette ouverture des réseaux est à
double tranchant car elle peut grandement fragiliser la sécurité du système d’information si elle se
fait de manière non maitrisée ou sans réelle prise en compte des problématiques de sécurité.
Actuellement sur le marché, les technologies sans fils sont en grand essor. Ceci est d’autant plus
vrai que les ordinateurs en vente, en particulier les portables, sont nativement équipes de ces
technologies (Centrino par exemple). Il est désormais essentielles qu’on intègre ces technologies
et les nouvelles problématiques qu’elles posent dans une politique de sécurité globale, et qu’on
met en place les solutions techniques et organisationnelles adaptées.
Dans le cadre de cette problématique complexe de la mobilité en entreprise, l’objectif de ce
mémoire relate les vulnérabilités des technologies sans fils afin d’en trouver les solutions
adequate. C’est ce qui nous a orienté à cette étude s’intitulant « LES RESEAUX SANS-FIL
SOUS L’ANGLE DE LA SECURITE : CAS DE LA NORME 802.11 ». Pour y voir mieux, on
développera en premier lieu, la présentation générale des réseaux sans-fil. Ensuite, on abordera les
problématiques et les différentes méthodes de sécurisation associé. Et on terminera par une
simulation du logiciel NixCrypt v.1 qui illustrera le chiffrement WEP.
2
CHAPITRE 1: LA PRESENTATION DU RESEAU SANS FILS.
1.1 Le réseau sans-fil :[1][2][3]
Un réseau sans fils (en anglais wireless network) est, comme son nom l'indique, un réseau dans
lequel au moins deux terminaux peuvent communiquer sans liaison filaire. Grâce aux réseaux sans
fils, un utilisateur a la possibilité de rester connecté tout en se déplaçant dans un périmètre
géographique plus ou moins étendu, c'est la raison pour laquelle on entend parfois parler de
"mobilité".
Les réseaux sans fils sont basés sur une liaison utilisant des ondes radioélectriques (radio et
infrarouges) en lieu et place des câbles habituels. Il existe plusieurs technologies se distinguant
d'une part par la fréquence d'émission utilisée ainsi que le débit et la portée des transmissions. Les
réseaux sans fils permettent de relier très facilement des équipements distants d'une dizaine de
mètres à quelques kilomètres. De plus l'installation de tels réseaux ne demande pas de lourds
aménagements des infrastructures existantes comme c'est le cas avec les réseaux filaires. En
contrepartie se pose le problème de la réglementation relative aux transmissions radioélectriques.
De plus les ondes hertziennes sont difficiles à confiner dans une surface géographique restreinte, il
est donc facile pour un pirate d'écouter le réseau si les informations circulent en clair. Il est donc
nécessaire de mettre en place les dispositions nécessaires de telle manière à assurer une
confidentialité des données circulant sur les réseaux sans fils.
1.1.1 Historique [4]
En 1985, le gouvernement des Etats-Unis a déclassé une de ses technologies militaires pour la
mettre à la disposition du public, et il a accordé 3 plages de fréquences partagées pour les usages
de l’industrie, de la science et de la médecine (ISM). L’une de ces trois plages est la bande des
2.4Ghz.
Des MAN ou réseau de ville sont alors nés aux Etats-Unis (ex : Seattle, San Francisco).
En Europe, la bande de fréquence 2.4 – 2.4835Ghz fait l’objet d’une norme de l’ETSI qui
dispense de licence sous certaines conditions.
3
En 1997, après 7 ans de travail, l’IEEE publiait 802.11, premier standard international du LAN
sans fils. En 1999, il ratifiait 802.11HR, amendement « haut débit » au standard, qui ajoutait deux
vitesses supérieures (5,5 et 11 Mbps) à 802.11. C’était donc en cette norme encore connue sous le
nom de « Wi-Fi », connaissant une forte expansion.
Mais c’était aussi à cette année que la norme 802.11a a été approuvée et elle est disponible
depuis fin 2001. Cette norme utilise une autre bande de fréquence et offre un débit plus élevé.
Mais elle présente un coût assez élevé par rapport à la norme 802.11b, qui domine encore le
marché du réseau local sans fil.
La norme 802.11g qui est compatible avec 802.11b traite des extensions à haut débit dans la
bande des 2.4GHz mais n’est pas encore très répandue.
1.1.2 Facteur de succès et avantages du réseau local sans fil [2][4]
Les motivations pour utiliser un réseau sans-fil ne manquent pas, que ce soit pour améliorer un
système d’information existant ou pour mettre en place des applications entièrement nouvelles.
Dans tous les cas le retour sur investissement apporté par ces technologies est exceptionnel.
C’est en fait une technologie aux perspectives alléchantes dont les avantages par rapport à un
réseau filaire sont entre autres :
• Mobilité : les utilisateurs sont généralement très satisfaits des libertés offertes par les
réseaux sans-fil et de fait sont plus enclin à utiliser les moyens informatiques mis à leur
disposition. Ainsi l’utilisateur dispose d’un accès permanent aux données de l’entreprise facilitant
ainsi une prise de décision rapide et plus efficace.
• Evolutivité : ces réseaux peuvent être dimensionnés au plus juste et suivre simplement
l’évolution des besoins par simple ajout ou suppression de points d’accès par exemple.
• Souplesse et facilité d’utilisation : un système sans-fil peut être utilisé dans des
installations temporaires (manifestation, salon…), couvrir des zones non accessibles aux câbles et
relier facilement des bâtiments ou des sites distants.
• Coût réduit : si leur installation est souvent plus coûteuse que celle d’un réseau câblé, les
réseaux sans-fil ont des coûts de maintenance très réduits. Sur le moyen terme, l’investissement
est facilement rentabilisé.
4
1.2 Technologies de réseaux sans fil [1][5]
Comme pour les réseaux filaires, il existe différents types de réseaux sans fils qui se distinguent
selon le périmètre géographique offrant une connectivité (appelé zone de couverture) :
• Les réseaux personnels « WPAN » (Wireless Personal Area Networks),
• Les réseaux locaux « WLAN » (Wireless Local Area Networks),
• Les réseaux métropolitains « WMAN » (Wireless Metropolitan Area Networks),
• Les réseaux nationaux « WWAN » (Wireless Wide Area Networks).
1.2.1 Les réseaux sans fils de types « WPAN »
Les « WPAN » sont des réseaux sans fil de faible portée (quelque dizaines de mètres) qui,
comme leur nom l’indique, sont des réseaux à usage personnel.
• Bluetooth
La principale technologie WPAN est la technologie « Bluetooth », lancée par Ericsson en 1994,
proposant un débit théorique de 1Mbps pour une portée maximale d'une trentaine de mètres, sur la
bande de 2,4GHz. Bluetooth, connue aussi sous le nom IEEE 802.15.1, possède l'avantage d'être
très peu gourmand en énergie, ce qui le rend particulièrement adapté à une utilisation au sein de
petits périphériques. La version 1.2 réduit notamment les interférences avec les réseaux Wi-Fi.
La version Bluetooh2 ou la norme 802.15.3 est une version annoncée plus rapide et pouvant
intégrer des mécanismes de sécurités, qui offre un débit de 2 à 10Mbps.
• ZigBee :
La technologie ZigBee (aussi connue sous le nom IEEE 802.15.4) permet d'obtenir des liaisons
sans fil à très bas prix et avec une très faible consommation d'énergie, ce qui la rend
particulièrement adaptée pour être directement intégré dans de petits appareils électroniques
(appareils électroménagers, hi-fi, jouets, ...). Cette norme offre un débit de 20 et 250Kbps, plus
faible que celle de la technologie Bluetooth. Sa bande de fréquence reste 2,4GHz. Cependant cette
norme est assez différente des autres technologies sans fil c'est-à-dire que la compatibilité avec les
autres réseaux Wi-xx reste encore incomplète. Zigbee est un protocole spécifique ce qui demande
certains travaux d'interopérabilité. Cette technologie se situe au-dessus des couches physiques et
5
MAC et, elle est non compatible avec l'Internet. Enfin la topologie utilisée pour les réseaux Zigbee
est forcément un réseau en étoile qui peut contenir au maximum de 255 nœuds.
• Les liaisons infrarouges :
Les liaisons infrarouges permettent de créer des liaisons sans fils de courte distance (quelques
mètres) avec des débits pouvant monter à quelques Mbits par seconde. Cette technologie est
largement utilisée pour la domotique (télécommandes) mais souffre toutefois des perturbations
dues aux interférences lumineuses.
Cependant leur sensibilité aux perturbations empêche le développement de cette technologie
dans les réseaux sans fils supérieurs à une distance d’une dizaine de mètres. Néanmoins, la portée
d’interception peut être très supérieure.
1.2.2 Les réseaux sans fils de types « WLAN »
Le réseau local sans fils (WLAN pour Wireless Local Area Network) est un réseau permettant
de couvrir l'équivalent d'un réseau local d'entreprise, soit une portée d'environ une centaine de
mètres. Il permet de relier entre eux les terminaux présents dans la zone de couverture. Il existe
plusieurs technologies concurrentes :
• HomeRF
HomeRF (Home Radio Frequency), lancée en 1998 par le HomeRF Working Group (formé
notamment par les constructeurs Compaq, HP, Intel, Siemens, Motorola et Microsoft) propose un
débit théorique de 10 Mbps avec une portée d'environ 50 à 100 mètres sans amplificateur.
Paradoxalement, il offre une gestion de qualité de service et une meilleure sécurité que le WEP
(Wired Equivalent Privacy), mais est concurrencé. Il permet de transporter des données et de la
voix sur une liaison DECT (Digitally Enhanced Cordless Telephone)..La norme HomeRF
soutenue notamment par Intel, a été abandonnée en Janvier 2003, notamment car les fondeurs de
processeurs misent désormais sur les technologies Wi-Fi embarquée (via la technologie Centrino,
embarquant au sein d'un même composant un microprocesseur et un adaptateur Wi-Fi).
• HiperLAN1 et HiperLAN2
Standard Européen de l’ETSI (European Telecommunications Standards Institute) initié en
1992, HiperLAN1 offre un débit de 20Mbps dans la bande des 5GHz. Utilisant la même couche
6
physique que 802.11a (OFDM), il n’est néanmoins pas compatible avec ce dernier car sa couche
MAC se rapproche plus d’ATM que d’Ethernet.
L’HiperLAN2 (High Performance Radio LAN 2.0) concurrente l’IEEE 802.11a et IEEE
802.11e tant que pour la qualité de service et la gestion dynamique des fréquences. Il permet
d'obtenir un débit théorique de 54 Mbps sur une zone d'une centaine de mètres dans la gamme de
fréquence comprise entre 5 150 et 5 300MHz.
• IEEE 802.11
La norme 802.11 dans les réseaux sans fils est la norme équivalente à la norme 802.3 (Ethernet)
pour les réseaux filaires.
Les réseaux locaux sans fil (WLAN) existant, équivalents d’Ethernet IEEE 802.3, sont les
normes IEEE 802.11b et 802.11a. La norme IEEE 802.11b ou Wi-Fi utilise la bande des 2,4GHz
et permet un débit de 11Mbps à une portée de 100 mètres en théorique. La norme IEEE 802.11a,
appelée Wi-Fi5, sur la bande des 5GHz, offre des débits allant jusqu'à 54Mbps sur une distance de
plusieurs centaines de mètres.
1.2.3 Les réseaux sans fil de type « WMAN » :
Encore à l’état de norme pour le moment, les réseaux sans fil « WMAN » ne sont pas des
projets très avancés. Cependant la BLR. (Boucle Locale Radio) fait partie des réseaux sans fil de
types « WMAN ». Sur la bande des 3,5GHz et des 26GHz, la BLR (Boucle Locale Radio) est une
technologie sans fil capable de relier les opérateurs de téléphonie à leurs clients grâce aux ondes
radio sur une distance de 4 à 10km avec un débit de 1 à 10Mbits/s.
1.2.4 Les réseaux sans fil de type « WWAN » ou réseau cellulaire
Bien que ces réseaux ne soient pas connus sous ce nom, ce sont actuellement les réseaux sans
fil les plus utilisés puisque tous les téléphones mobiles sont connecté à un réseau étendu sans fils.
Les principales technologies sont les suivantes :
•••• GSM (Global System for Mobile Communication ou Groupe Spécial Mobile)
•••• GPRS (General Packet Radio Service)
7
•••• UMTS (Universal Mobile Telecommunication System)
•••• Wimax (Worldwide Interoperability for Microwave Access) : standard de réseau sans fils
poussé par Intel avec Nokia, Fujitsu et Prowim. Il est basé sur une bande de fréquence de 2 à 11
GHz, offrant un débit maximum de 70 Mbits/s sur 50km de portée, certains le placent en
concurrent de l'UMTS, même si ce dernier est davantage destiné aux utilisateurs itinérants.
1.3 Principales technologies en réseau local [2][3][6]
Plusieurs normes de réseaux locaux sans fil existent pour des fréquences et des débits
différents.
Fréquences Bande des 2.4GHz Bande des 5GHz
Normes IEEE
802.11
Wi-Fi ou
IEEE
802.11b
IEEE802.11g IEEE802.11a HiperLAN2
Débits
effectifs
2Mbps 6Mbps 30Mbps 30Mbps 20Mbps
Tableau 1.01: Principales technologies en réseau local
Dans toute la suite, mettons en évidence la norme 802.11 pour les WLAN
1.3.1 Les différents modes d’interconnexion :
Différentes topologies sont possibles pour l’utilisation des technologies sans fil :
• Le mode par point d’accès AP (mode « infrastructure »).
• Le mode point à point (mode « ad-hoc »),
1.3.1.1 Le mode infrastructure :
En mode infrastructure, chaque poste de travail se connecte à un point d'accès via une liaison
sans fil. L'ensemble formé par le point d'accès et les stations situés dans sa zone de couverture est
appelé ensemble de services de base (en anglais Basic Service Set, noté BSS) et constitue une
cellule. Chaque BSS est identifié par un BSSID, un identifiant de 6 octets (48 bits). Dans le mode
8
infrastructure, le BSSID correspond à l'adresse MAC du point d'accès. Il s'agit généralement du
mode par défaut des cartes 802.11b.
Figure 1.01 : Mode infrastructure dans le cas d’un seul point d’accès
Il est possible de relier plusieurs points d'accès entre eux (ou plus exactement plusieurs BSS)
par une liaison appelée système de distribution (notée DS pour Distribution System) afin de
constituer un ensemble de services étendu (Extended Service Set ou ESS). Le système de
distribution (DS) peut être aussi bien un réseau filaire, qu'un câble entre deux points d'accès ou
bien même un réseau sans fil !
9
Figure 1.02 : Mode infrastructure étendu
Un ESS est repéré par un ESSID (Service Set Identifier), c'est-à-dire un identifiant de 32
caractères de long (au format ASCII) servant de nom pour le réseau. L'ESSID, souvent abrégé en
SSID, représente le nom du réseau et représente en quelque sort un premier niveau de sécurité
dans la mesure où la connaissance du SSID est nécessaire pour qu'une station se connecte au
réseau étendu. Lorsqu'un utilisateur nomade passe d'un BSS à un autre lors de son déplacement au
sein de l'ESS, l'adaptateur réseau sans fil de sa machine est capable de changer de point d'accès
selon la qualité de réception des signaux provenant des différents points d'accès. Les points
d'accès communiquent entre eux grâce au système de distribution afin d'échanger des informations
sur les stations et permettre le cas échéant de transmettre les données des stations mobiles. Cette
caractéristique permettant aux stations de "passer de façon transparente" d'un point d'accès à un
autre est appelé itinérance (en anglais roaming).
a. la communication avec le point d’accès :
Lors de l'entrée d'une station dans une cellule, celle-ci diffuse sur chaque canal un requête de
sondage (probe request) contenant l'ESSID pour lequel elle est configurée ainsi que les débits que
son adaptateur sans fil supporte. Si aucun ESSID n'est configuré, la station écoute le réseau à la
recherche d'un SSID.
10
En effet chaque point d'accès diffuse régulièrement (à raison d'un envoi toutes les 0.1 secondes
environ) une trame balise (nommée beacon en anglais) donnant des informations sur son BSSID,
ses caractéristiques et éventuellement son ESSID. L'ESSID est automatiquement diffusé par
défaut, mais il est possible (et recommandé) de désactiver cette option. A chaque requête de
sondage reçue, le point d'accès vérifie l'ESSID et la demande de débit présent dans la trame balise.
Si l'ESSID correspond à celui du point d'accès, ce dernier envoie une réponse contenant des
informations sur sa charge et des données de synchronisation. La station recevant la réponse peut
ainsi constater la qualité du signal émis par le point d'accès afin de juger de la distance à laquelle il
se situe. En effet d'une manière générale, plus un point d'accès est proche, meilleur est le débit.
Une station se trouvant à la portée de plusieurs points d'accès (possédant bien évidemment le
même SSID) pourra ainsi choisir le point d'accès offrant le meilleur compromis de débit et de
charge.
b. Le hotspots
Un hotspot est une borne d'accès Wi-Fi installée dans les lieux publics et de passage, donnant
accès à un réseau métropolitain privé ou public. Les métiers des services et de la restauration ne
s'y sont pas trompés et l'intérêt pour les hotspots va grandissant pour attirer une clientèle de
consommateurs technophiles.
1.3.1.2 Le mode ad-hoc:
En mode ad hoc, les machines sans fil clientes se connectent les unes aux autres afin de
constituer un réseau point à point (peer to peer en anglais), c'est-à dire un réseau dans lequel
chaque machine joue en même temps de rôle de client et le rôle de point d'accès.
Figure 1.03 : Exemples de réseau « ad-hoc »
11
L'ensemble formé par les différentes stations est appelé ensemble de services de base
indépendants (en anglais independant basic service set, abrégé en IBSS).
Un IBSS est ainsi un réseau sans fil constitué au minimum de deux stations et n'utilisant pas de
point d'accès. L'IBSS constitue donc un réseau éphémère permettant à des personnes situées dans
une même salle d'échanger des données. Il est identifié par un SSID, comme l'est un ESS en mode
infrastructure.
Dans un réseau ad hoc, la portée du BSS indépendant est déterminée par la portée de chaque
station. Cela signifie que si deux des stations du réseau sont hors de portée l'une de l'autre, elles ne
pourront pas communiquer, même si elles "voient" d'autres stations. En effet, contrairement au
mode infrastructure, le mode ad hoc ne propose pas de système de distribution capable de
transmettre les trames d'une station à une autre. Ainsi un IBSS est par définition un réseau sans fil
restreint.
Ce mode permet de créer rapidement et simplement un réseau sans-fil là où il n’existe pas
d’infrastructure filaire ou, une telle infrastructure n’est pas nécessaire pour les services attendus,
chambre d’hôtel, centre de conférence ou aéroport par exemple ou enfin lorsque l’accès au réseau
filaire est interdit.
1.3.2 Principe général des réseaux sans-fil: [4][5][6]
Chaque réseau est identifié par un SSID : Identificateur du réseau, qui est configuré dans les
bornes éventuellement dans les clients, et envoyé dans les trames. L’adressage MAC est identique,
sauf que dans 802.11, il y a les adresses des bornes en plus.
L’accès au réseau sans fil se fait par un protocole CSMA (Carrier Sense Multiple Access),
quand équipement du réseau veut émettre, il écoute le support de transmission et si celui-ci est
libre, alors il émet. Une fonction CRC32 (Cyclical Redundancy Check sur 32 bits) présente sur le
protocole 802.11b permet de s’assurer de l’intégrité des données transmises via une liaison sans
fil. Cependant, même si l’intégrité des données est préservée, l’authenticité n’est pas assurée par le
CRC32. Le 802.11b intègre en option un protocole de sécurité au niveau liaison appelé « WEP »
(Wired Equivalent Privacy).
La connexion d’un client commence par une écoute du point d’accès. Cette écoute peut être
passive où le point d’accès envoie régulièrement des messages pour se présenter, ou active où le
client envoie une requête sur tous les canaux possibles. Le choix d’un point d’accès s’effectue en
12
fonction de la puissance du signal, du taux d’erreur de la charge du réseau… ensuite, le client
procède à l’authentification ainsi qu’à l’association.
1.3.2.1. Authentification
Pour un système ouvert, une station A envoie une requête d’authentification à une station B. Si
la station B accepte ce mode d’authentification sans contrôle, elle doit répondre positivement.
Dans le cas d’un système à clé partagé, elle s’effectue de la manière suivante :
Figure 1.04 : authentification pour un système à clé partagée
Mais pour les systèmes avec « Access Control List » : le point d’accès ne fournit l’accès qu’aux
stations dont l’adresse MAC est spécifiée dans la liste.
1.3.2.2. Association
Elle s’effectue de la manière suivante :
• Le client envoie une requête d’association et attend une réponse du point d’accès pour
s’associer
• Une fois accepté, le client sélectionne le canal radio le plus approprié.
• Périodiquement, le client surveille les autres canaux pour repérer s’il n’y a pas un autre
point d’accès plus performant.
13
• Si en se déplaçant le client reçoit mieux le signal d’un nouveau point d’accès, il se dissocie
de son point d’accès d’origine et envoie une requête de réassociation au nouveau point d’accès.
1.3.2.3. Echange de RTS/CTS (Request To Send / Clear To Send)
Avant d’envoyer un paquet de données, la station source envoie à la station destination un
paquet d’appel RTS (Request To Send). Si la destination reçoit convenablement le paquet RTS,
elle répond (après un SIFS) par un CTS (Clear To Send). Si la source reçoit convenablement le
CTS, elle peut envoyer ses données après un SIFS.
1.4 La norme IEEE802.11 [2][5][6]
1.4.1 Généralité :
IEEE 802.11 est issu de l’IEEE, organisme américain qui a établi les principaux standards de
réseaux locaux. Le rôle du standard IEEE 802.11 est d’offrir une connectivité sans fil à des
stations fixes ou mobiles qui demandent un déploiement rapide au sein d’une zone locale grâce à
l’utilisation différentes bandes de fréquence.
La norme 802.11 définit les deux couches basses d’un réseau local sans fil :
� La couche physique définit la modulation des ondes radioélectriques et les caractéristiques
de la signalisation pour la transmission de données.
� la couche liaison de donnée constitué de deux sous-couches : le contrôle de la liaison
logique (Logical Link Control, ou LLC) et le contrôle d'accès au support (Media Access Control,
ou MAC). Elle définit l'interface entre le bus de la machine et la couche physique.
Elle offre plusieurs variantes au niveau physique proposant trois types de codages, tandis que la
couche liaison est unifiée c'est-à-dire que toutes les normes de la série 802.11 présentent la même
architecture et reposent sur le protocole MAC.
Toutes les applications réseaux, tous les systèmes d’exploitation réseaux et tous les protocoles
réseaux, dont TCP/IP et Novell Netware, fonctionne aussi simplement sur un réseau 802.11 que
sur Ethernet.
Le tableau suivant illustre l’organisation des différentes couches du modèle OSI avec la norme
802.11.
14
Système
d’exploitation
réseau
802.11
Application
TCP
IP
Contrôle de liaison (LLC) – 802.2
Contrôle d’accès au support (MAC)
–Alimentation, sécurité,…
FHSS, DSSS, Infrarouge, CCK(b),
OFDM(a)
Présentation
Session
Transport
Réseau
Données
Liaison
Physique
Tableau 1.02: 802.11 et le modèle ISO
1.4.2 La couche physique 802.11 [7]
La version originale du standard 802.11 prévoit des débits de 1 à 2Mbps dans la bande de
2,4GHz sur des ondes radio utilisant une technologie d’étalement de spectre avec des sauts de
fréquence (FHSS) ou en séquence directe (DSSS).
Mais des révisions ont été apportées à la norme afin d'optimiser le débit (c'est le cas des normes
802.11a, 802.11b et 802.11g, appelées normes 802.11 physiques) ou bien préciser des éléments
afin d'assurer une meilleure sécurité ou une meilleure interopérabilité.
1.4.2.1. La norme 802.11b (Wi-Fi)
C’est la norme la plus répandue, la norme 802.11b (Wi-Fi) dans la bande des 2,4GHz présente
14 canaux de 22MHz dans une bande de moins de 100MHz. Il faut utiliser des canaux espacés
15
sinon les interférences font chuter les performances. Au fait, seul 3 réseaux peuvent cohabiter sans
problème.
Le taux de transfert théorique atteint jusqu’à 11Mbps (6Mbps réel) avec une portée pouvant
aller jusqu’à 300 mètres dans un environnement dégagé. Ce débit varie selon la distance et le
codage utilisé. Elle possède une puissance permettant les connexions inter-bâtiments.
La structure de la trame IEEE 802.11b est illustrée à la figure 1.05
Figure 1.05 : Trame physique de la norme IEEE 802.11b, avec en-tête normal et en-tête court
SYNC : bits de synchronisation
SFD (Start Frame Delimiter) : indicateur de début de trame.
Nous observons que la trame de la norme 802.11b dispose de deux encapsulations différentes.
La première est conforme à la norme de base, tandis que la seconde, optionnelle, possède un en-
tête court qui réduit l’overhead physique à 96µs au lieu de 192.
1.4.2.2. La norme 802.11a
La norme 802.11a ou « Wi-Fi5 » avec un débit théorique de 54Mbps dans la bande des 5GHz
offre 8 canaux radio sans recouvrement. Elle autorise les architectures infrastructures uniquement.
Le niveau physique de cette norme est plus complexe. Il fait appel à de nombreuses techniques de
transmission numérique, telles que la modulation de phase, la transmission par multi porteuse
16
OFDM, le codage convolutionnel et l’entrelacement. Le niveau MAC étant commune à toutes les
autres normes du groupe 802.11, il faut adapter le niveau physique au niveau MAC de la norme
802.11. Cette adaptation s’effectue par le biais de la trame physique qui comporte une partie de
synchronisation et un en-tête permettant d’indiquer au niveau MAC, le type de modulation utilisé
et ses caractéristiques. Cette trame physique est illustrée à la figure 1.06:
16µs 4µs
Figure 1.06 : La trame physique de la norme 802.11a
1.4.2.3. La norme 802.11g
La norme 802.11g offre un débit de 54Mbps dans la bande des 2,4GHz avec 14 canaux de
transmission. Elle utilise le codage CCK (Complementary Code Keying) 8bits et la modulation à
multi porteuse de type OFDM.
17
Figure 1.07 : La trame physique IEEE 802.11g
Le préambule et l’en-tête du paquet du niveau physique sont sensiblement identiques à ceux de
l’extension IEEE 802.11b ; il existe aussi deux encapsulations possibles, l’une avec un en-tête
court et l’autre avec un en-tête long. La trame physique et illustrée à la figure précédente.
1.4.2.4. Les extensions de la norme 802.11 : [4]
Voici un aperçu des différentes extensions du 802.11 :
� La norme 802.11b.corl :
L’objectif de cette extension est de corriger les problèmes liés au MIB (Management
Information Base) bans le 802.11b
� La norme 802.11d :
L’objectif de cette extension est l’utilisation à l’échelle internationale des normes 802.11. Elle
permet aux différents équipements d’ajuster automatiquement la bande de fréquence entre un
client et un point d’accès afin de s’adapter aux réglementations locales du pays. Cette norme est
déjà implémentée dans certains équipements.
� La norme 802.11e :
La norme 802.11e vise à donner des possibilités en matière de qualité de service au niveau de la
couche liaison de données. Ainsi cette norme a pour but de définir les besoins des différents
paquets en termes de bande passante et de délai de transmission de telle manière à permettre
notamment une meilleure transmission de la voix et de la vidéo. Elle s’applique sur le 802.11a, b
et g.
� La norme 802.11f :
Cette extension regroupe les recommandations d’interopérabilité des produits à l’intention des
fabricants. Elle propose le protocole « Inter-Access point roaming protocol » permettant à un
utilisateur itinérant de changer de point d'accès de façon transparente lors d'un déplacement,
quelles que soient le s marques des points d'accès présentes dans l'infrastructure réseau
� La norme 802.11h :
Cette extension modifie légèrement 802.11a pour le rapprocher des normes européennes en
intégrant une fonction TPC (Transmission Power Control) permettant d’optimiser la puissance de
18
transmission et une fonction DFS (Dynamic Frequency Selection) permettant de sélectionner le
canal radio le plus adéquat par rapport aux interférences possibles avec les autres équipements.
� La norme 802.11i :
La norme 802.11i a pour but d'améliorer la sécurité des transmissions (gestion et distribution
des clés, chiffrement et authentification). Cette norme s'appuie sur l'AES (Advanced Encryption
Standard) et propose un chiffrement des communications pour les transmissions utilisant les
technologies 802.11a, 802.11b et 802.11g.
1.4.3 La couche de liaison de données 802.11 [3][5][8][10]
Cette couche se compose de deux sous couches : le contrôle de la liaison logique (LLC) et le
contrôle d’accès au support (MAC). Tout comme les autres LAN 802, le standard 802.11 utilise la
LLC 802.2 et l’adressage sur 48bits. En revanche le contrôle d’accès au support est propre aux
WLAN.
Le 802.11 MAC est conçu comme le 802.3 pour supporter de multiples utilisateurs sur un
support partagé en le faisant détecter par l’expéditeur avant d’y accéder.
Le tableau suivant montre les rôles des deux couches :
19
Couche liaison LLC - Logical Link Control Contrôle de flux
Reprise sur erreur
Fragmentation et réassemblage
Qualité de service (QoS)
Gestion d’énergie
Gestion de mobilité
Sécurité
MAC – Medium Access
Control
Accès au support
Adressage et formatage des
trames
Contrôle d’erreur
Couche physique PCLP – Physical Layer
Convergence Protocol
Ecoute du support et
signalement que le canal est libre
PMD – Physical Medium
Dependent
Encodage des données
Tableau 1.03: Rôles des deux couches
La couche MAC définit deux méthodes d’accès différentes :
• La méthode CSMA/CA utilisant la DCF ou « Distributed Coordination Function » ou la
méthode d’accès avec collision.
• La « Point Coordination Function » ou PCF est la méthode d’accès sans collision
1.4.3.1. DCF: Distributed Coordination Function ou CSMA/CA
Comme la méthode d’accès CSMA/CD ne peut être utilisée dans les environnements sans fil, n
a opté pour la méthode d’accès CSMA/CA qui est basé sur :
- L’écoute du support
20
- Les temporisateurs IFS
- L’algorithme de Backoff
- Le mécanisme de réservation
Le protocole CSMA/CA utilise un mécanisme d’esquive de collision basé sur un principe
d’accusé de réception réciproque entre l’émetteur et le récepteur :
a. L’écoute du support
L’écoute du support possède certaines caractéristiques :
• Transfert de données asynchrone, c'est-à-dire sans priorités
• CSMA/CA : Carrier Sense Multiple Access / Collision Avoidance
• On ne peut pas détecter les collisions comme dans Ethernet (la station ne peut pas émettre
et écouter en même temps
• Le CSMA/CA essaie de prévenir les collisions :
- Ecoute au niveau Physique (PCS : Physical Carrier Sense) : la station écoute l’activité des
autres stations en analysant les trames reçues
- Réservation au niveau MAC (VCS : Virtual Carrier Sense) :
� Par trames RTS/CTS
� Utilisation d’un timer (NAV : Network Allocation Vector) pour déterminer la durée
d’occupation du support lors d’une transmission. Le NAV est basé sur le champ Duration des
trames.
� Le VCS n’est utilisé en général que les trames de grande taille, parce qu’il ramène le débit
effectif de 11Mbps à 6Mbps.
b. Les temporisateurs IFS
On peut citer 4 types de temporisateurs tels que :
- SIFS (Short Inter Frame Space) est utilisé pour séparer les transmissions appartenant à un
même dialogue (fragment – ACK). C’est le plus petit écart entre deux trames et il y a toujours, au
plus, une seule station pour transmettre à cet instant, ayant donc la priorité sur toutes les autres
stations. Cette valeur est fixée par la couche physique et elle est calculée de telle façon que la
station émettrice sera capable de commuter en mode réception pour pouvoir décoder le paquet
entrant.
Pour la couche physique de 802.11, cette valeur est de 28µs
21
- PIFS (Point Coordination IFS) est utilisé par le point d’accès (appelé point coordinateur
dans ce cas) pour gagner l’accès au support avant n’importe quelle autre station. La valeur PIFS
est égale à la valeur SIFS plus un temps soit 78µs.
- DIFS (Distributed IFS) est l’IFS utilisé par une station voulant commencer une nouvelle
transmission, et est calculé comme étant PIFS plus un temps, soit 128µs.
- EIFS (Extended IFS) est l’IFS le plus long. Il est utilisé par une station recevant un paquet
qu’elle ne comprend pas. Ceci est nécessaire pour éviter que la station (celle quoi ne comprend
pas l’information de durée pour le Virtual Carrier Sense) ne provoque pas de collision avec un
futur paquet du dialogue cours.
- Ces espaces temporels sont utilisés principalement pour éviter les collisions et
synchroniser les différentes stations.
Figure 1.08 : Les temporisateurs
c. Algorithme de backoff (attente avant transmission):
• Basé sur le timeslot (unité de base, plus petite que le timslot Ethernet)
• Basé sur la fenêtre de contention (CW : Contention Window)
• Avant d’émettre, la station écoute le support grâce au PCS (Phyxical Carrier Sense). Si le
support est libre après un DIFS (Distributed Inter Frame Space), elle émet. Sinon, elle attend un
nombre pseudo- aléatoire N de timeslot (qui donne la même chance à toutes les stations).
• Les stations qui ont dû attendre, décrémentent la valeur de N.
• S’il y a collision, elle est détectée par l’absence d’acquittement (ACK) de la trame.
• A chaque collision, la taille de la fenêtre de contention (CW) double.
d. Mécanisme de réservation VCS (Virtual Carrier Sense)
• La station source réserve le support en envoyant RTS (Request To Send)
• La station destinataire acquitte avec le CTS (Clear To Send)
22
• Si une station trop distante n’a pas entendu le RTS, elle a quand même reçu le CTS et sait
que le canal est réservé.
• A la réception de toutes les données émises par la station, le récepteur envoie un accusé de
réception (ACK). Toutes les stations avoisinantes patientent alors pendant un temps qu’elle
considère être celui nécessaire à la transmission du volume d’information à la vitesse annoncée
e. Somme de contrôle CRC
A part cela, la couche MAC du protocole 802.11 offre un mécanisme de contrôle d’erreur
permettant de vérifier l’intégrité des trames. Il s’agit là d’une différence fondamentale avec le
standard Ethernet. En effet, Ethernet ne propose aucun système de détection ou de correction
d’erreurs, cette tâche étant laissée aux protocoles de transports de niveau supérieur (TCP). Dans
un réseau sans fil le taux d’erreur est plus élevé, c’est la raison pour laquelle un contrôle d’erreur a
été intégré au niveau de la couche liaison de données. Le contrôle d’erreur est basé sur le
polynôme de degré 32 suivant :
D’autre part le taux d’erreur de transmission sur les réseaux sans fil augmente généralement
avec des paquets de taille importante, c'est la raison pour laquelle la norme 802.11 offre un
mécanisme de fragmentation, permettant de découper une trame en plusieurs morceaux
(fragments).
Quand une trame est endommagée (collision, interférence, etc.…), il faut la retransmettre. Cela
arrive plus souvent sur les trames longues. La retransmission d’une trame longue prend du temps
(le débit utile chute). Pour cette raison, elles sont fragmentées. Tous ces fragments sont émis
séquentiellement et acquittés par le destinataire, et le support n’est pas libéré avant la transmission
totale de la trame. La station destinataire réassemble les fragments.
1.4.3.2. PCF : Point Coordination Function
C’est la fonction optimale de coordination par point qui peut être utilisée pour implémenter des
services temps réels, come la transmission de voix ou de vidéo. Cette PCF fait qu’on utilise des
priorités supérieures, que le point d’accès peut gagner, en utilisant des temps inter-trames plus
petite (PIFS).
23
En utilisant un accès par priorité supérieure, le point d’accès peut envoyer des données aux
stations en réponse à une Polling Request, tout en contrôlant l’accès au support. Pour permettre
aux stations classiques d’avoir accès au support, le point d’accès doit laisser suffisamment de
temps DFC par rapport au PCF
1.4.4 Trame 802.11 [7][11]
Les données échangées, paquets TCP/IP entre autres, sont encapsulées dans des trames MAC
ou MPDU (MAC Protocol Data Unit), elles-mêmes encapsulées dans une trame de niveau
physique appelée PLCP-PDU (physical Level Control-PDU).
Ces opérations sont résumées par le schéma suivant :
Figure 1.09 : Conception des trames des couches liaisons et physiques
Le standard 802.11 définit le format des trames échangées. Chaque trame est constituée d’un
en-tête (appelé MAC header, d’une longueur de 30 octets), d’un corps et d’un FCS (Frame
Sequence Check) permettant la correction d’erreur.
Figure 1.10 : Format de la trame 802.11
Voici la description de ces champs :
• FC (Frame Control, en français Contrôle de trame) : ce champ de deux octets est constitué
des informations suivantes :
24
Figure 1.11 : Format du champ contrôle de trame
• Version de protocole :
Ce champ de 2 bits permettra de prendre en compte les évolutions de version du standard
802.11.La valeur est égal à zéro pour la première version. Ce champ est constitué de deux sous-
champs :
o To DS : ce bit vaut 1 lorsque la trame est destinée au système de distribution (DS), il vaut
zéro dans les autres cas. Toute trame envoyée par une station à destination d’un point d’accès
possède ainsi un champ To DS positionné à 1.
o From DS : ce bit vaut 1 lorsque la trame provient du système de distribution (DS), il vaut
zéro dans les autres cas. Ainsi, lorsque les deux champs To et From sont positionnés à zéro, il
s’agit d’une communication directe entre deux stations (mode ad hoc).
• Type et Sous-type :
Le champ « type » (2 bits) indique la famille de la trame. Le standard en définit trois :
- Les trames de gestion (Management Frame), utilisées pour les associations et
désassociations d’une station avec un point d’accès, la synchronisation, l’authentification, et pour
obtenir des informations caractérisant le réseau (sonde).
- Les trames de contrôle (Control Frame), utilisées pour contrôler l’accès au support. Trois
types de trame sont essentiellement employés : la trame RTS (Request to send) envoyée par une
station à un AP lorsqu’elle veut émettre une trame de données, la trame CTS (Clear to Send) qui
correspond à l’accord de l’AP suite à la réception d’un RTS, et la trame ACK (Acknowledgment)
qui transporte les acquittements des trames de données.
- Les trames de données (data frame), utilisées pour la transmission des paquets des couches
réseau supérieures. Ces trames portent l’information échangées proprement dite c'est-à-dire la
partie utile de la transmission ou « payloed ».
Le champ « sous-type » (4 bits) précise le contenu de la trame.
25
La description de ces deux types ainsi que ses valeurs sont décrits comme suit :
o More Fragments (fragments supplémentaires) : permet d’indiquer (lorsqu’il vaut 1) qu’il
reste des fragments à transmettre.
o Retry : ce bit spécifie que le fragment en cours est une retransmission d’un fragment
précédemment envoyé (et sûrement perdu)
o Power Management (gestion d’énergie) : indique, lorsqu’il est à 1, que la station ayant
envoyé ce fragment entre en mode de gestion d’énergie.
o More Data (gestion d’énergie) : ce bit, utilisé pour le mode de gestion d’énergie, est utilisé
par le point d’accès pour spécifier à une station que des trames supplémentaires sont stockées en
attente.
o WEP : ce bit indique que l’algorithme de chiffrement WEP a été utilisé pour chiffrer le
corps de la trame.
o Order : indique que la trame a été envoyée en utilisant la classe de service strictement
ordonnée (strictily – ordered service class)
o Durée / ID : ce champ indique la durée d’utilisation du canal de transmission.
o Champs d’adresses : une trame peut contenir jusqu’à 3 adresses en plus de l’adresse de 48
bits.
o Contrôle de séquence : ce champ permet de distinguer les divers fragments d’une même
trame. Il est composé de deux sous-champs permettant de réordonner les fragments :
o Le numéro de fragment
o Le numéro de séquence
o CRC : une somme de contrôle servant à vérifier l’intégrité de la trame.
1.4.5 Canal de transmission : [3]
On appelle canal de transmission une bande étroite de fréquence utilisable pour une
communication. Dans chaque pays, le gouvernement est en général le régulateur de l'utilisation
des bandes de fréquences, car il est souvent le principal consommateur pour des usages militaires.
Toutefois les gouvernements proposent des bandes de fréquence pour une utilisation libre, c'est-à-
dire ne nécessitant pas de licence de radiocommunication. Les organismes chargés de réguler
l'utilisation des fréquences radio sont :
26
• L’OMERT à Madagascar
• l'ETSI (European Telecommunications Standards Institute) en Europe
• la FCC (Federal Communications Commission) aux Etats-Unis
• le MKK (Kensa-kentei Kyokai) au Japon
En 1985 les Etats-Unis ont libéré trois bandes de fréquence à destination de l'Industrie, de la
Science et de la Médecine. Ces bandes de fréquence, baptisées ISM (Industrial, Scientific, and
Medical), sont les bandes :
- 902 – 928 MHz (utilisé par GSM)
- 2.400 – 2.4835 GHz (utilisée en Wi-Fi)
Il y a aussi la bande U-NII (Unlicensed National Information Infrastructure) : 5.725 –
5.850GHz utilisée en Wi-Fi 5 ou le 802.11a.
1.4.6 Eléments d’architecture
L’architecture d’un réseau sans fil se compose de trois éléments essentiels :
Les cartes d’interface réseau PCI ou PC Card, appelées également adapteurs de réseaux.
Le point d’accès ou borne d’accès (AP ou Access Point) qui se connecte souvent à un serveur.
C’est un pont entre un réseau câblé (Ethernet), et une cellule 802.11. Il utilise un processeur qui
peut être un processus Intel 386 ou 486, un processeur StrongArm dans les points d’accès les plus
récents ou encore un processus PowerPC.
Les antennes de communication : les cartes d’interface réseau fournissent une interface entre le
dispositif de l’utilisateur final (par exemple un PC, un ordinateur portable ou un assistant de
poche) et les ondes hertziennes via une antenne installée sur le point d’accès.
La figure suivante montre les éléments de l’architecture en mode infrastructure.
27
Figure 1.12 : Les éléments d’architecture en mode infrastructure
1.4.7 Protocole 802.11 [2][5][9]
1.4.7.1. Découverte de borne
La découverte de borne est la première phase du protocole 802.11b
Les beacons sont envoyés 10 fois par seconde par la borne. Le client envoie une première trame
pour se déclarer. La borne envoie dans sa réponse les fonctionnalités qu’elle supporte.
L’authentification 802.11b implique quatre échanges mais elle utilise une authentification
toujours ouverte (null authentification). Après ce processus d’association, le client est connecté à
la borne. La conception du protocole implique que la découverte d’une borne n’utilise pas un
principe passif.
28
1.4.7.2. Verbosité du protocole
Les beacons contiennent le SSID, le nom de la borne, l’usage du WEP et des informations
propriétaires. Les trames de requêtes contiennent le SSID et les caractéristiques du réseau. Les
trames d’association contiennent toujours le SSID en claire. Par défaut, les trames de requêtes
contiennent les caractéristiques du dernier réseau rencontré. Lorsqu’un ordinateur mobile utilise
une fonction de mise en veille sur le réseau d’entreprise et qu’il revient à lui dans un endroit
différent comme une conférence, sa première trame de requête permet à celui qui écoute de savoir
si son réseau utilise le WEP et quelle est la marque de la borne à laquelle il était connecté.
La verbosité du protocole est plus importante encore car toutes les trames font l’objet d’un
acquittement :
La désassociations est utilisée pour l’itinérance. Le client juge que le signal de la borne est
devenu plus faible que le signal d’une autre borne.
29
1.4.7.3. Le roaming
Le roaming est le processus de mouvement d’une cellule vers une autre sans fermer la
connexion. Cette fonction est similaire au « handover » des téléphones portables, avec deux
différences majeures :
• Sur un LAN, qui est basé sur des paquets, la transmission d’une cellule à une autre doit
être faite entre deux transmissions de paquets, contrairement au téléphone où la transition peut
subvenir au cours d’une conversation.
• Dans un système vocal, une déconnexion temporaire peut ne pas affecter la conversation,
alors que dans un environnement de paquets, les performances seront considérablement réduites à
cause de la transmission qui sera exécutée par les protocoles des couches supérieures.
Le standard 802.11 ne définit pas comment le roaming est fait, mais en définit cependant les règles
de base. Celles-ci comprennent l’écoute active ou passive, le processus de réassociation, ou une
station qui passe d’un point d’accès à un autre sera associée au nouveau point d’accès
30
CHAPITRE 2: LES PROBLEMATIQUES ET LES DIFFERENTS METHODES DE
SECURITE
2.1 Les problématiques associées au WI-FI : [1][2][3][12]
En faisant tomber la barrière de l’isolement physique sur lequel reposait la majeure partie de la
sécurité interne des systèmes d’informations, les réseaux sans fil ont fait émerger des
problématiques sécurités entièrement nouvelles. Cette dernière met en péril le DICP
(Disponibilité, Intégrité, Confidentialité, Preuve) des systèmes d’informations.
2.1.1 La perte du confinement physique de l’information :
Les systèmes sans fils de WI-FI fonctionnement généralement en mode diffusions : les ondes
radios se propagent sur toute la zone de couverture de l’émetteur. Tout récepteur adapté situé à
portée est en mesure de capter ces ondes, et de l’analyser.
La portée utile des émetteurs est très variable en fonction de la technologie utilisée, du matériel
et de l’environnement. En d’autre terme, les caractéristiques de propagation des ondes sont
complexes, dynamiques et difficile à prévoir, avec beaucoup de phénomènes : absorption,
diffraction, réfraction, réflexion, en fonction de l’humidité, du verre, du béton,… il est très
difficile d’envisager une limite absolue au réseau et sa frontière n’est pas observable.
Cependant il faut absolument faire la distinction entre la portée utile et la portée d’attaque : un
simple amplificateur étend grandement la portée d’un récepteur. Actuellement, ces amplificateurs
sont courants, peu coûteux et peut être facilement fabriqué par n’importe qui muni de son schéma
synoptique.
Pour un attaquant la zone de couverture radio réellement utile d’un WLAN s’étend largement
au delà de la zone de contrôle physique d’une entreprise : pour peu que des points d’accès sans fil
non sécurisés existent dans son réseau, son système d’information peut être facilement espionné à
distance par un simple PC portable équipé d’une carte sans fil passive
31
2.1.2 La perte de l’isolement physique des systèmes d’informations :
Les systèmes sans fils remettent en question les politiques de sécurité classiques. En effet, la
plupart des entreprises sont actuellement des villes fortifiées : des murailles bien conçues
(firewalls, proxy…) et bien gardées (systèmes de détection d’intrusion) isolent de l’extérieur les
ressources internes critiques. Les défenses périphériques sont fortes mais, une fois dans la ville,
les systèmes de sécurités sont faibles ou inexistants : le réseau interne est une zone considéré à tort
comme sécurisée de nature (zone de confiance).
Tout équipement disposant d’une interface sans fil, que ce soit un point d’accès WI-FI est
attaquable directement depuis l’extérieur. Ces équipements constituent alors autant de portes
potentielles vers les ressources informatiques auxquelles ils sont connectés par le réseau câblé.
Les défenses périphériques de l’entreprise ne sont plus à même de sécuriser seules les
ressources internes contre les intrusions : elles peuvent se retrouver complètement court-circuitées
depuis l’extérieur. Dans le cas des équipements mobiles, ces défenses ne rentrent même plus en
ligne de compte.
Une attaque contre un équipement via son interface sans-fil peut être menée sans équipement
spécifique depuis n’importe quel point de la zone de couverture radio utile, donc depuis des zones
contrôlées physiquement par l’entreprise.
Le facteur aggravant est que la majorité des systèmes sans-fil est conçue dans un esprit
d’ouverture et de connectivité : dans les configurations par défaut, tout est pensé pour faciliter
l’accès au réseau au détriment de la sécurité.
2.1.2.1 L’ouverture sur l’extérieur des réseaux internes :
En standard, les points d’accès d’un WI-FI ne demandent pas d’authentification : les
paramétrages par défaut sont pensés pour faciliter au maximum la vie des utilisateurs. En d’autre
terme si un point d’accès est sorti de sa boîte et branché sur le réseau, il va commencer à se
signaler au niveau radio et à diffuser toutes les informations nécessaires pour que les cartes sans
fils à portée se connectent. Toute demande de connexion sera acceptée sans autre forme de procès
et le point d’accès ira jusqu'à chercher sur le serveur DHCP de l’entreprise des adresses IP libres
pour les nouveaux venus.
32
Le pire est que les points d’accès constituant un WLAN sont généralement connectés sans
précaution directement sur le LAN interne de l’entreprise et donnent donc accès au cœur des
ressources informatique internes pour sécurisés…
2.1.2.2 La maîtrise délicate de l’espace radio :
Si un WLAN mal intégré remet en cause la sécurité de l’entreprise, que dire des dispositifs sans
fil connectés au LAN à l’insu des responsables informatiques ?
En interne, cela peut être un point d’accès connecté au réseau par un utilisateur inconscient ou
plus couramment encore par un informaticien faisant quelques tests. Ces points d’accès,
généralement qualifiés de renégats, sont bien plus courants dans les entreprises que l’on pourrait
l’imaginer et ne sont bien sûr jamais sécurisés. On retrouve l’épineuse problématique des modems
non contrôles…
La plupart des équipements connectés au LAN câblés standard d’une entreprise et disposant
d’une interface sans fil sont également éligibles au rang de point d’accès renégat : un PC sur le
LAN avec une carte 802.11b active en mode had-hoc est une véritable passerelle vers les
ressources informatiques internes.
Le problème est que ces interfaces sans fil, d’ailleurs rarement utilisées et intégrés dans la
politique de sécurité, profilèrent littéralement sur les PC portables, les PDA (Pocket Digital
Assistant) et même les stations de travail.
Enfin, la baisse des prix et la miniaturisation des équipements sans fil font que les pirates
n’hésitent plus à utilisée des points d’accès comme vecteur d’attaque. Plusieurs d’attaques sont
envisageables, par exemples :
• L’installation d’un point d’accès WI-FI renégat directement sur le réseau câblé de leurs
victimes.
• L’insertion à distance dans un WLAN d’un point d’accès pirate via les mécanismes de
chaînage d’équipement ou de mise en haute disponibilité.
• La création d’un WLAN pirate parallèle sur lequel les utilisateurs vont se connecter
automatique en pensant être sur le réseau de l’entreprise.
33
2.1.3 La perte de la fiabilité des liens câblés :
La qualité de service sur un réseau sans fil est un point sensible. Si elle a été relativement bien
maîtrisée dans le cadre de téléphonie mobile, elle reste un sujet à problème pour les WLANs ou
les liaisons point à point.
En effet, la qualité finale d’une connexion réseau radio est influencée par de nombreux
paramètres extérieurs très divers :la distance entre l’émetteur et la récepteur, la pollution de la
bande de fréquence utilisée, le nombre d’utilisateurs se partageant la bande passante du point
d’accès… maintenir une qualité de service optimale dans des conditions de production normales
nécessite une infrastructure réellement bien pensée et adaptée aux besoins.
Cependant cela devient nettement plus complexe quand il faut prendre en compte la
disponibilité de l’infrastructure et les risques d’atteinte volontaire à la qualité du service.
Les communications radios ont un long historique, particulièrement militaire, en matière
d’attaque par déni de service. Les guerres récentes ont démontré que les armées modernes sont
capables de mettre rapidement et à distance une véritable chape de plomb sur toutes les
communications radios de l’ennemi. Les principes issus des techniques militaires de déni service
(DoS - Denial of Service) radio sont tout à fait utilisables dans le milieu civil.
Il est impossible de faire le tri dans les ondes avant que celle-ci n’atteignent les équipements
radio : dès lors créer une interruption ou une perturbation du service est relativement aisé qu’elle
soit temporaire (simple brouillage par pollution de bande de fréquence) ou de longue durée
(destruction à distance des équipements radio : bombes électromagnétiques artisanales par
exemple).
En plus des attaques orientées radio, de nombreux attaques DoS réseaux logiques sont dès à
présent opérationnelles et faciles à mettre en œuvre sans équipement spécifique pour perturber le
fonctionnement des réseaux sans fil.
2.2 Les différentes attaques existant pour les réseaux WI-FI : [5][11][12][13]
On peut classifier les attaques en deux groupes principaux : les attaques passives et les attaques
actives, qui sont bien évidemment plus dangereuses.
34
2.2.1 L’attaque passive :
Dans un réseau sans fil l'écoute passive est d'autant plus facile que le média air est difficilement
maîtrisable. Bien souvent, la zone de couverture radio d'un point d'accès déborde du domaine
privé d'une entreprise ou d'un particulier. L'attaque passive la plus répandue est la recherche de
point d'accès. Cette attaque (appelée Wardriving) est devenu le "jeu" favori de nombreux pirates
informatique, les points d'accès sont facilement détectables grâce à un scanner (portable équipé
d'une carte WIFI et d'un logiciel spécifique de recherche de PA.) Ces cartes wifi sont équipées
d'antennes directives (type Yagi) permettant d'écouter le trafic radio à distance hors de la zone de
couverture du point d'accès. Il existe deux types de scanners, les passifs (Kismet, Wifi scanner,
Prismstumbler…) ne laissant pas de traces (signatures), quasiment indétectables et les actifs
(Netstumbler, dstumbler) détectables en cas d'écoute, ils envoient des "probe request". Seul
Netstumbler fonctionne sous Windows, les autres fonctionnent sous Linux.
Les sites détectés sont ensuite indiqués par un marquage extérieur (à la craie) suivant un code
(warchalking) :
wSSID SSID SSID Contact
Bande passante
NOEUD OUVERT NOEUD FERME NOEUD WEP
Bande passante
Figure 2.01 : Exemple de Warchalking.
Une première analyse du trafic permet de trouver le SSID (nom du réseau), l'adresse MAC du
point d'accès, le débit, l'utilisation du cryptage WEP et la qualité du signal. Associé à un GPS, ces
logiciels permettent de localiser (latitude longitude) ces points d'accès.
A un niveau supérieur des logiciels (type Aisnort ou Wepcrack) permettent, en quelques heures
(suivant le trafic), de déchiffrer les clés WEP et ainsi avec des outils d'analyse de réseaux
conventionnels la recherche d'informations peut aller plus loin. Le pirate peut passer à une attaque
dite active.
35
2.2.2 L’attaque active :
Nous allons revoir, assez succinctement, les différentes attaques connues dans les réseaux
filaires et qui touchent, bien évidemment, le monde du Wi-Fi.
2.2.2.1 DoS (Denial of Service) :
Le déni de service réseau est souvent l'alternative à d'autres formes d'attaques car dans
beaucoup de cas il est plus simple à mettre en œuvre, nécessite moins de connaissances et est
moins facilement traçable qu'une attaque directe visant à entrer dans un système pour en prendre
le contrôle. Cette attaque a pour but d'empêcher des utilisateurs légitimes d'accéder à des services
en saturant de fausses requêtes ces services. Elle se base généralement sur des "bugs" logiciel.
Dans le milieu Wi-Fi, cela consiste notamment à bloquer des points d'accès soit en l'inondant de
requête de désassociation ou de désauthentification (programme de type Airjack), ou plus
simplement en brouillant les signaux hertzien.
2.2.2.2 Spooofing (Usurpation d’identité) :
Le spoofing IP est une technique permettant à un pirate d'envoyer à une machine des paquets
semblant provenir d'une adresse IP autre que celle de la machine du pirate. Le spoofing IP n'est
pas pour autant un changement d'adresse IP. Plus exactement il s'agit d'une mascarade (il s'agit du
terme technique) de l'adresse IP au niveau des paquets émis, c'est-à-dire que les paquets envoyés
sont modifiés afin qu'ils semblent parvenir d'une machine.
2.2.2.3 Man in the middle (home au milieu) en milieu Wi-Fi :
Cette attaque consiste, pour un réseau Wi-Fi, à disposer un point d'accès étranger au voisinage
des autres PA légaux. Les stations désirant se connecter au réseau livreront au PA "pirate" leurs
informations nécessaires à la connexion. Ces informations pourront être utilisées par une station
pirate. Il suffit tout simplement à une station pirate écoutant le trafic, de récupérer l'adresse MAC
d'une station légitime et de son PA, et de s'intercaler au milieu.
2.3 Les méthodes de sécurisation : [3][5][8][12][13][14][15][16]
S’il est que les problématiques de sécurité posées par les réseaux sans fil sont réelles et
complexes, elles ne restent heureusement pas sans réponse. En effet, des systèmes LAN et
36
Internet, permettent de sécuriser simplement et efficacement les systèmes sans fil ou de se
prémunir d’une utilisation néfaste.
La première et principale solution est de bien prendre en compte les technologies sans fil dans
la réflexion sur la sécurité globale de l’entreprise.
Les réseaux sans fil pouvant avoir des formes et des applications très variées, il est impossible
de parler de solution de sécurité clé en main. Il est évident que l’on ne sécurise pas un WLAN
comme un WPAN ou un réseau privé comme un hot-Spot public. Chaque projet est réellement
unique et doit être étudié puis intégré avec soin.
Cependant il est possible de dégrader des concepts généraux qui sont d’autant de guides dans la
définition des stratégies et des solutions de sécurité.
2.3.1 La chaîne de sécurité d’un système sans fil en général :
La sécurité d’un système sans fil ne se limite pas à la sécurisation des points d’accès. Il est en
effet essentiel de prendre tous les éléments qui forment la « chaîne de sécurité » du système, à
savoir :
• La partie utilisateur ;
• La partie terminale mobile
• La partie infrastructure du réseau représentant l’ensemble des équipements réseau radio et
du réseau cablé
37
Utilisateur TerminauxRéseaux
d'interconnexion sans fil
Infrastructure système
d'information
EmployésClients
PC PortablesBornes fixes
PDA/Pockets PCTéléphones
Terminaux spécialisésTablet PC
Réseaux WLANHotSpot, WPAN...
Norme 802.11 (Wi-Fi),80.2.15 (Bluetooth),
GSM/GPRS...
Infrastructures réseau,
système, applicative
et de sécurité
FormationSensibilisation
VPN, firewall personnel,
antivirus, chiffrement des données et de surface,
authentification
Chiffrement, authentification,sécurisation et
optimisation des points
d'accès, systèmes de surveillance radio
Infrastructure réseaux Ethernet,
firewall,passerelle VPN, proxy,
serveur d'authentification
forte
Figure 2.02 : Chaîne de sécurité
2.3.2 Les utilisateurs :
Les utilisateurs sont au cœur des technologies sans fil, domaine dans lequel ils sont d’ailleurs
souvent moteurs au sein de l’entreprise. Généralement peu formés aux problématiques de sécurité
informatique, ils font une utilisation intensive et parfois inconsciente de système sans fil qui
mettent gravement en péril la sécurité de leurs données, voir le système d’information de leur
entreprise.
Aussi les solutions techniques mise en place pour sécuriser un système sans fil sont inutiles si
elles ne sont pas accompagnées d’une forte sensibilisation et d’une formation sécurité de tous les
acteurs : utilisateurs, administrateurs, responsables,…
Cette sensibilisation est également indispensable dans les entreprises n’ayant pas de système
sans fil propre : en effet la plupart des employés sont ou seront à court terme des utilisateurs de
systèmes sans fil, que ce soit via un PDA, un PC portable, un hot spot ou encore une utilisation
Wi-Fi à leur domicile !
38
Un exemple classique : le cadre non informé utilisant un modem ADSL/Wi-Fi domestique non
sécurisé pour accéder à Internet quand il travaille chez lui avec son PC portable professionnel met
en danger des données confidentielles et l’intégrité du système d’information !
2.3.3 Les terminaux mobiles :
Les terminaux mobiles, et en particulier ceux équipés d’une interface sans fil active, doivent
être considérés avec une grande attention par les responsables de la sécurité de ‘entreprise et ce
pour deux raisons :
• Ils contiennent des données confidentielles (messagerie, agenda mais aussi des fichiers,…).
• Ils permettent d’accéder directement ou non du système d’information de l’entreprise
La sécurité des terminaux mobiles doit répondre à trois objectifs :
• Empêcher un attaquant de monter une attaque réseau contre le terminal ou d’utiliser le
terminal comme vecteur d’attaque.
• Limiter les conséquences d’un vol ou d’une perte.
• Imposer des limites techniques à l’utilisateur pour éviter les comportements à risque sans
pour autant « maltraiter» l’utilisateur.
Les solutions techniques à mettre en œuvre, qui doivent correspondre à la politique de sécurité
de l’entreprise, varient également selon les terminaux mobiles utilisés : téléphones mobiles ou
PDA basiques basés sur des systèmes très propriétaires, PC portables, PDA type Pocket PC…
2.3.3.1. Sécurité réseau :
a. Firewall personnel :
La mise en place d’un firewall personnel sur un terminal mobile permet de contrôler les
connexions réseaux. La politique de sécurité implémentée doit permettre de :
• Protéger le terminal mobile des connexions entrantes non autorisés (extérieurs vers
terminal mobile) pour limiter les possibilités d’attaques, d’infection par un ver, cheval de Troie,…
• Limiter les possibilités de connexion sortante (terminal mobile vers l’extérieur) pour
autoriser par exemple uniquement les connexions vers le système d’information de l’entreprise ou
interdire les logiciels de P2P (Peer To Peer, protocoles souvent utilisés de plus pour le transfert de
fichiers illégaux (musiques, filmes,…)).
39
Il est important que le firewall personnel soit géré par u système de management centralisé
permettant de distribuer les politiques de sécurité et des mises à jour.
A présent les systèmes de firewall personnels intègrent souvent un système de détection
d’intrusion et/ou un client VPN.
b. Interfaces réseaux sans fil :
Les interfaces r&seaux sans fil du terminal mobile doivent impérativement être configurées
pour interdire l’établissement automatiquement de WPAN et ne pas s’associer automatiquement à
des WLANs étrangers
2.3.3.2. Sécurité système :
La sécurité du système d’exploitation et des applications sur les portes utilisateurs sont
généralement délaissée au profit des défenses périphériques. Les technologies sans fil remettant en
cause cette stratégie, il devient important de sécuriser et de maîtriser la partie système et
applicative sur tous les équipements concernés.
Là encore, la sécurité système doit être pensée pour répondre à deux objectifs :
• Protéger le terminal mobile d’attaques externes.
• Limiter les possibilités d’un utilisateur de mettre en danger sa propre sécurité : installation
de logiciels à risque, modification du paramétrage…
2.3.3.3. Sécurité anti-virale :
L’antivirus est une brique indispensable en particulier pour lutter contre les chevaux de Troie
(Trojan). En effet un terminal mobile faisant l’aller retour entre l’extérieur et le LAN d’une
entreprise constitue en soit un excellent cheval de Troie. Des mesures doivent être prises pour
empêcher l’utilisation de ce type d’équipement comme vecteur d’attaque contre le LAN.
L’antivirus doit pouvoir se mettre à jour très régulièrement dans un environnement variable et
être déconnecté, ce qui nécessite un système parfaitement adapté.
40
2.3.4 Infrastructure des réseaux sans fil :
L’infrastructure des réseaux sans fil représente l’ensemble des équipements réseau radio et
câblés permettant l’interconnexion entre les terminaux mobiles et les ressources du système
d’information. Pour la plupart des entreprises, le périmètre se limite aux seuls WLAN.
2.3.4.1. Sécurité physique des équipements du WLAN :
Contrairement à un LAN qui se matérialise dans les zones « publiques » uniquement par le
biais de prise Ethernet, un système sans fil a une composante physique très exposée : les antennes
et les points d’accès. Aussi, la sécurité physique de l’infrastructure est un aspect à prendre en
compte.
La sécurité physique d’un WLAN doit :
• Limiter les risques de vol des équipements
• Limiter les risques de dégradation des équipements.
• Limiter les possibilités de piratage par attaque physique.
a. Limiter le vol d’équipements :
Le vol des équipements est le problème principal dans la plupart des entreprises mais il peut
être adressé de plusieurs façons :
� Rendre le vol plus difficile :
D’un point de vue architecture radio, seule la position de l’antenne est réellement importante.
En utilisant une antenne déportée relié au point d’accès via un câble à faible perte, il est souvent
possible de monter le point d’accès dans un endroit moins exposé (faux plafond, dans un local
derrière un mur,…). La principale limitation vient de la longueur du câble car les pertes sont très
importantes.
Si le point d’accès ne peut être placé dans un environnement sécurisé, il est généralement
possible de le rendre nettement plus difficile à voler : montage fixe cadenassée, coffret de sécurité,
alarme couplé à un petit détecteur de mouvement attaché au point d’accès.
� Minimiser les tentations de vol :
La tentation du vol vient essentiellement du fait que ces équipements sont facilement
réutilisables à son domicile. L’utilisation de points d’accès légers (thin access point) (voir partie
41
2.3.4.2) est une solution radicale : les points d’accès légers ne sont pas utilisables de façon
autonome mais nécessitent un Switch WLAN ou un Appliance WLAN pour fonctionner, ce qui
rend impossible toute utilisation personnelle.
b. Limiter les risques de dégradation des équipements :
Les risques de dégradations des équipements sont à prendre en compte lorsque des antennes ou
des points d’accès vont être montés dans des zones publiques à risque.
Contrairement au vol, en termes de dégradation, les antennes sont aussi exposées que les points
d’accès. Ce paramètre doit être pris en compte dans la conception de l’architecture radio, au même
titre que la zone de couverture et les performances à offrir, pour placer au maximum les
équipements dans des endroits sûrs.
L’utilisation d’équipements robustes renforcés par des mesures de sécurité physique type
coffret blindé pour les points d’accès peut venir en complément.
c. Limiter les possibilités de piratage par attaque physique :
Les vols et les dégradations sont des problèmes importants mais qui ne mettent généralement
pas en danger le système d’information de l’entreprise (à l’exception notable de la qualité de
service du WLAN). Par contre si ces attaques physiques sont commises par un pirate informatique
dans le cadre d’une action de plus grand envergure, la menace prend une tout autre ampleur.
Un pirate qui vole un point d’accès a comme objectif d’analyser la configuration de
l’équipement pour récupérer des informations importantes : adressage IP, mot de passe, clé de
chiffrement WEP statique... pour limiter les conséquences d’un tel vol, l’utilisation de points
d’accès légers est une solution radicale : toute « l’intelligence Wireless » étant déportée sur le
Switch WLAN, aucune information importante n’est stockée physiquement sur le point d’accès.
L’attaque physique des équipements peut également prendre la forme d’une connexion sur le
port série ou en câble croisé sur l’interface Ethernet. La sécurité intrinsèque du point d’accès
prend alors toute son importance : mot de passe blindé, limitation d’accès à l’interface
d’administration, désactivation ou démontage physique des interfaces inutiles.
2.3.4.2. Architecture et sécurité de la partie LAN des systèmes sans fil :
Tout WLAN a une partie LAN qu’il est également très important de sécuriser. Le principe de
base est de cloisonner le WLAN du système d’information en imposant aux flux de passer par des
42
points de contrôle : firewall et système de détection ou de prévention d’intrusion par exemple.
Ainsi, même en cas d’intrusion sur le WLAN, les ressources internes de l’entreprise sont encore
protégées par des niveaux de sécurité.
A noter que la plupart des points d’accès supportent désormais les VLAN (Virtual Local Area
Network) et sont capables de tagguer les paquets réseau en 802.1q selon le SSID. Cela permet de
gérer plusieurs populations d’utilisateurs sur le WLAN avec des politiques de sécurité différentes.
a. Positionnement du WLAN par rapport au LAN :
D’une manière générale, le WLAN peut être intégré en surcouche d’un LAN câblé ou comme
un réseau indépendant.
Notation :
- L2 (Layer 2) : couche 2 (liaison de donnée) du modèle OSI. Les Switch et les adresses
MAC par exemple opèrent au niveau L2.
- L3 (Layer 3) : couche 3 (réseau) du modèle OSI. Les routeurs IP en général opèrent au
niveau L3
� WLAN en surcouche du LAN :
Dans ce cas, l’infrastructure L2/L3 du LAN sert de support au WLAN.
Réseau 802.11
Réseau câbléSystème d'information
et backbone de l'entreprise
Figure 2.03 : WLAN en surcouche du LAN
� WLAN indépendant :
Dans ce cas le WLAN est déployé sur une infrastructure L2/L3 dédié, comme un DMZ
(Demilitarized Zone) d’une plate-forme firewall par exemple.
43
Réseau 802.11
Réseau câblé
Système d'information et backbone
de l'entreprise
Figure 2.04 : WLAN indépendant
Le cloisonnement peut être implémenté de différentes façons en fonction de l’environnement
réseau, de la topologie du WLAN et des équipements utilisés. Il peut être basé sur un réseau
L2dédié, des VLANs ou l’utilisation de Switch WLAN, de firewall, de passerelle VPN mais ne
doit pas être un goulet d’étranglement.
b. Style d’architecture du WLAN : distribué ou agrégé :
Il existe principalement deux styles d’architectures pour les WLAN :
- Architecture WLAN distribué ;
- Architecture WLAN agrégée
44
� Solution WLAN distribué :
Figure 2.05 : Architecture WLAN distribué
Les solutions « WLAN distribué » reposent sur l’utilisation de point d’accès lourds autonomes.
Chaque équipement intègre toute les fonctionnalités radio, réseau et sécurité nécessaire et est
connecté sur une architecture L2 classique.
Les points d’accès doivent être isolés par un firewall du reste du réseau et des ressources
(critiques) de l’entreprise. Selon l’environnement réseau en place, ce cloisonnement peut être
implémenté de différentes façons :
45
• Architecture L2 dédié :
Figure 2.06 : WLAN distribué avec architecture L2 dédié.
Une architecture L2 dédié à l’interconnexion des points d’accès dans une DMZ d’un firewall
représente la solution idéale : l’étanche du cloisonnement entre cette DMZ et le LAN de
production est alors uniquement dépendante du firewall. De plus, elle permet l’utilisation de
Switch supportant le PoE (Power Over Ethernet) pour gérer l’alimentation des points d’accès.
Cependant, si le nombre et la répartition des points d’accès est élevé ou s’il est nécessaire
d’unifier plusieurs sites sur une même plate-forme firewall, ce type de cloisonnement peut être
abandonné au profit d’une architecture L2 mutualisée.
46
• Architecture L2 mutualisé :
Figure 2.07 : WLAN distribué avec architecture L2 mutualisée
L’utilisation de VLANs permet d’implémenter le cloisonnement réseau tout en mutualisant une
architecture L2 préexistante.
La mise en place de ce type d’architecture nécessite un environnement réseau L2 capable de
gérer les VLANs. Cette gestion peut être statique ou utiliser 802.1q. A noter que les points d’accès
avancés sont capables de tagguer les paquets IP en 802.1q et de gérer ainsi plusieurs populations
d’utilisateurs mobiles (SSID radio = un VLAN réseau).
47
� Solution WLAN agrégé :
Figure 2.08 : Architecture WLAN agrégée
Les solutions « WLAN agrégé » reposent sur l’utilisation de Switch/Appliance WLAN
spécialisés permettant de centraliser les points d’accès du WLAN et fédérer les fonctions en direct
sur le Switch WLAN.
Pour cela, le point d’accès joue simplement le rôle d’un module radio servant à relier
l’utilisateur au Switch chargeant du traitement. Ainsi, tout « l’intelligence » du WLAN et la
gestion de la sécurité sont alors déportés sur le Switch spécialisé.
48
IP
802.11
PHY 802.11
Antenne
couches déplacées vers le Switch/Appliance WLAN
IPsec, Mobile IP, ...
802.1x, WPA, 802.11i802.11e, 802.11f, 802.11h....
802.11a, 802.11b, 802.11g
Figure 2.09 : Principe de WLAN agrégé
Les Switchs/Appliances WLAN disposent de fonctionnalités qui permettent de gérer la sécurité
réseau du WLAN aves des performances élevés (performance type Switch) et sans avoir
nécessairement recours à une DMZ et un firewall dédié pouvant devenir un goulet d’étranglement.
Cependant, dans une architecture WLAN hautement sécurisée et si les débits le permettent, il est
envisageable de connecter tous les Switchs et appliances WLAN sur une DMZ d’une plateforme
de sécurité (firewall, sonde de détection d’intrusion…).
c. Supervision de l’infrastructure :
Lors d’un déploiement WLAN, toute entreprise aspirant à délivrer une haute disponibilité de
service se doit de maîtriser chaque élément de son infrastructure.
Pour cela il est nécessaire de mettre en place une surveillance constante des points d’accès et
Switch/Appliance WLAN à l’aide d’une plate-forme de standard ou d’appliances spécifiques de
supervision WLAN.
Les solutions de WLAN agrégé intègrent pour la plupart une solution de supervision centralisée
sur le Switch/aplliance WLAN performante (toutes les informations étant concentrées au même
endroit, le traitement est plus aisé).
d. Valider la sécurité d’un système existant :
Il est important de valider régulièrement l’architecture et les configurations mises en place afin
de connaître les vulnérabilités éventuelles du système et pouvoir y pallier avant qu’un pirate ne les
exploite. Si les outils sont souvent spécifiques aux réseaux sans fil, les méthodes sont classiques :
test de pénétration, étude des configurations.
49
2.3.4.3. Sécurité L2 des réseaux sans fil :
La mise en place de sécurité L2 n’est envisageable que sur des réseaux dont l’entreprise
maîtrise la couche L2, ce qui limite en pratique le périmètre aux seuls WLAN.
a. Authentification sur un WLAN :
Pour assurer que seuls les employés autorisés accèdent au réseau, il est nécessaire de mettre en
place des solutions d’authentification des utilisateurs.
Il est également très important de mettre en place des solutions permettant aux terminaux
mobiles d’authentifier les réseaux sur lesquels ils se connectent, principalement pour contrer
certaines attaques où un attaquant va par exemple faire basculer les terminaux mobiles sur un
« faux » réseau qu’il contrôle.
Cette partie traite essentiellement des systèmes de contrôles d’accès sur les réseaux sans fil en
mode infrastructure. En effet pour les WPANs les systèmes d’authentification restent très limités
(généralement à l’utilisation d’une chaîne de caractère servant de secret partagé entre les
différentes machines).
� Authentification basique sur les réseaux 802.11 :
Ces solutions sont implantées sur la totalité du matériel standardisé 802.11.
• Contrôle d’accès :
� Généralités :
Le contrôle de l’accès est une exigence fondamentale, dans tout réseau sensible. Toute fois, le
contrôle d’accès spécifié dans la norme IEEE802.11 est faible. Les deux fonctionnalités suivantes
visent davantage à prévenir les interférences, qu’à constituer une mesure de contrôle d’accès.
� Accès réseau :
Le premier mécanisme de sécurité de 802.11 est le contrôle d'accès par identifiant du réseau ou
SSID (Service Set ID). Toutes les stations et tous les points d'accès appartenant au même réseau
possèdent le même SSID (mode infrastructure et Ad-Hoc). Toutes stations voulant se connecter à
un réseau 802.11 doit fournir ce SSID au point d'accès. En effet, les points d’accès transmettent
des signaux de balise pour annoncer leur présence et les paramètres de fonctionnement aux clients.
Le SSID en est une partie de ce message de balise déclarant l’identité du point d’accès au réseau.
Un client qui cherche à se connecter à un réseau spécifique balaie les signaux pour trouver ce
50
SSID et quand il découvre le réseau, le processus d’authentification débute. C'est le seul
mécanisme de sécurité obligatoire dans Wi-Fi.
Figure 2.10 : le mécanisme d’authentification.
Cette protection est très sommaire, car le point d'accès envoie périodiquement en clair cet
identifiant dans des trames balises, le réseau est dit " ouvert ". Une simple écoute permet de
récupérer le SSID du réseau. Par ailleurs il suffit de spécifier comme SSID le mot "any" dans la
configuration de la carte Wi-Fi de la station, pour récupérer tous les SSID des réseaux ouverts.
Certain constructeurs offrent la possibilité d'empêcher les broadcasts de SSID du point d'accès, on
dit que le réseau est fermé, on ne peut pas fermer des réseaux en mode Ad-Hoc. Par contre on ne
peut pas empêcher totalement la diffusion du SSID, car lors de la phase d'authentification entre
une station et un point d'accès, il est transmis en claire.
De plus les points d'accès possèdent un SSID par défaut propre à chaque constructeur, si ce
SSID n'est pas modifié par l'utilisateur, il est facilement trouvable.
Il en va de même pour le mot de passe nécessaire à la configuration du pont d'accès, celui- ci
doit être modifié par l'utilisateur.
� Liste de contrôle d’accès :
Cette protection consiste à n'autoriser l'accès au réseau qu'à des stations dont l'adresse MAC a
été enregistrée dans une liste. Cette liste est conservée dans le point d’accès du réseau connecté.
51
Figure 2.11 : Authentification par adresse MAC
Il est très facile pour un pirate de récupérer une adresse autorisée, vu que celles-ci sont
transmises en clair, et de la substituer avec la sienne. Donc il s'agit d'une protection très facilement
contournable.
• Services d’authentification :
� Généralités :
La norme IEEE802.11 assure un contrôle d’accès par l’intermédiaire du service
d’authentification. Tous les dispositifs sans fil utilisent un service d’authentification afin d’établir
leur identité, avant de s’associer au réseau. L’association des dispositifs sans fil est établie
uniquement si l’authentification est mutuellement acceptée. La norme IEEE 802.11 définit deux
types d’authentification : le système ouvert et la clé partagée.
� Authentification par système ouvert :
On dit que le système est ouvert s’il n’existe aucun changement de la configuration par défaut
du réseau. Le système ouvert est essentiellement une authentification « nulle ». Tout client qui
demande une authentification avec cet algorithme sera authentifié si le point d’accès destinataire
utilise l’authentification par système ouvert. Ce mode d’authentification est mis en place là où la
facilité d’utilisation est prioritaire, ou encore là où la sécurité n’est pas cruciale pour un
administrateur de réseau. On doit souligner que l’authentification par système ouvert est la
configuration par défaut.
52
Figure 2.12 : Authentification par système ouvert.
1 : Demande d’authentification : l’utilisateur balaye la trame de balise émis par le PA, la
capture puis l’enregistre. Et puisque dans notre cas, le PA utilise la configuration par défaut,
l’utilisateur peut accéder au réseau en configurant aussi par défaut.
2 : Acceptation par le point d’accès : le PA envoi une requête d’acceptation
� Authentification par clé partagée :
L’authentification par clé partagée assure un degré accru de sécurité, par rapport à
l’authentification par système ouvert. On peut utiliser par clé partagée uniquement si le protocole
WEP (partie 2.3.4.3.b) est implémenté. La clé partagée secrète est distribuée manuellement et
configurée sur toutes les stations participantes. Le mécanisme d’authentification par clé partagée
fonctionne selon un schéma interrogation-réponse, et le chiffrement / déchiffrement est exécuté à
l’aide du générateur de nombres pseudo aléatoires (PRNG) du protocole WEP. Après réception
d’un signal d’acceptation, la liaison est jugée authentifiée. On doit noter que cette authentification
ne fait que confirmer l’identité du matériel, et non celle de l’utilisateur. Par conséquent, si une
personne obtient un accès non autorisé à des dispositifs sans fils enregistrés pour être utilisés sur
un réseau, elles peuvent potentiellement accéder au réseau. La clé partagée devrait être l’option de
choix quand on configure un WLAN ; toutefois, il est également essentiel de vérifier
adéquatement l’authentification des utilisateurs.
53
Figure 2.13 : Authentification par clé partagée.
� Les solutions d’authentification 802.1x/EAP :
IEEE 802.1x définit un cadre permettant l’élaboration de mécanisme d’authentification et
d’autorisation pour l’accès réseau, et également de distribution des clefs de session, ce qui sera
très utile pour le 802.11.
Ce protocole fonctionne à partir de trois éléments :
-Le client (station) ou système à authentifier.
-Le contrôleur (point d'accès) ou système authentificateur.
-Le serveur d'authentification (serveur placé sur le LAN)
Système à authentifier système authentificateur serveur d’authentificateur
Figure 2.14 : Les entités interagissant sur le protocole 802.1x
1 : requête d’authentification (protocole EAP over LAN)
2 : relai des informations fournies par le client (EAP over RADIUS)
54
3 : réponse du serveur (EAP over RADIUS)
4 : relai de la réponse vers le client (EAP over LAN)
802.1x est aussi appelé Port-based Network Access Control, c'est-à-dire qu'il introduit une
notion de port contrôlé par l'authentification. Une station ne pourra accéder aux ressources d'un
LAN que si elle a été auparavant authentifiée.
802.1x est un système de contrôle d’accès réseau par port disponible sur tous les réseaux 802
(donc LAN ou WLAN). Généralement, les ports d’un équipement d’interconnexion (point d’accès
ou Switch) utilisant 802.1x ont deux états possibles :
• Fermé : c’est l’état par défaut. Un port fermé permet uniquement les flux d’authentification
entre le client, l’équipement d’interconnexion et un système d’authentification (serveur RADIUS).
Une fois que le client s’est authentifié avec succès, le port s’ouvre.
• Ouvert : cet état demande que le client connecté se soit authentifié avec succès. Un port
ouvert laisse passer tout le trafic et se referme dès que le client se déconnecte
802.1x sert de support pour EAP (Extensible Authentification Protocol). EAP n’est pas un
système d’authentification en soi mais un protocole de transport de l’authentification. EAP
s’appuie donc obligatoirement sur une ULA (Upper Layer Authentification) pour
l’authentification proprement dite. Les ULA sont basée sur une vérification de couples
login/password, un système de certificats, un système de cartes SIM…
Le couple 802.1x/EAP est le socle du système d’authentification (ULA). De l’ULA utilisée
découlent les principales implémentations d’EAP. Selon les cas l’authentification est simple (le
réseau authentifie le client) ou double (le réseau authentifie le client et le client authentifie le
réseau). Voici les principales implémentations EAP actuelles :
• LEAP (Lightweight EAP) : EAP développé par Cisco de type challenge-response base sur
un serveur RADIUS et un login/password.
• EAP-TLS (EAP with Transport Layer Security) : EAP basé sur des certificats gérés
manuellement coté clients et coté serveurs. En effet, EAP-TLS génère et distribue des clefs WEP
dynamique par utilisateur, par session et par nombre de paquets transmis, ce qui rend caduques les
attaques sur clefs WEP.
• PEAP (Protected EAP) : EAP utilisant un certificat coté serveur et une authentification par
login/password de l’utilisateur. Il génère des clefs de session par itinérance.
55
• EAP-TTLS (EAP with Tunneled Transport Layer Security): c’est une extension d’EAP-
TLS utilisant la connexion TLS pour échanger des informations complémentaires permettant de
protéger l’identité de l’utilisateur.
• EAP-SIM (EAP with Subscriber Identity Module) : EAP utilisant le système
d’authentification par carte développé pour le GSM.
L’implémentation de 802.1x/EAP requiert systématiquement un serveur d’authentification type
RADIUS s’appuyant sur une source d’authentification intégrée ou externe (service
d’authentification forte, annuaire LDAP…). Certaine implémentation nécessite également une
infrastructure simplifiée de gestion des certificats (PKI).
Le processus d’authentification 802.1x/EAP est indispensable au système type TKIP pour la
génération des clés WEP de chiffrement dynamiques (voir partie suivante). En effet TKIP utilise
les informations issues du processus d’authentification pour dériver les informations
cryptographiques servant à créer les clés de chiffrement sur le client et le point d’accès.
Le niveau de sécurité offert par une implémentation de ce type de solution varie beaucoup
selon l’ULA utilisée et son implémentation. Une implémentation conforme au standard WPA
garantit une bonne sécurité pour le WLAN, une grande interopérabilité avec les terminaux mobiles
et une évolution facilitée vers la future norme 802.11.
b. Chiffrement de trafic :
La perte du confinement physique de l’information fait qu’il est impossible d’empêcher un
espion de récupérer le trafic réseau transitant sur un lien sans fil. Afin de sauvegarder la
confidentialité et l’intégrité des données circulant sur ce type de lien, il est indispensable de
chiffrer le trafic de telle sorte qu’il ne soit intelligible que par les destinataires légitimes.
Les techniques de saut de fréquence radio comme FHSS (Frequency Hopping Spread
Spectrum) implémentées sur les WLANs sont parfois présentées comme un atout sécurité contre
l’espionnage. Ce n’est pas le cas dans les réseaux civils car contrairement aux implémentations
FHSS sécurisées utilisées par les militaires, la séquence de saut sur un WLN est facilement ou
volontairement calculable par les récepteurs !
Il est donc indispensable de mettre en place un système de chiffrement au niveau réseau pour
sécuriser le trafic sur la partie radio :
56
� WEP (Wired Equivalent Privacy) :
Par défaut le trafic sur un WLAN n’est pas chiffré : devant cet état de fait particulièrement
critique, les initiateurs du 802.11 ont conçu le protocole WEP (Wired Equivalent Privacy) qui est
censé offrir un niveau de sécurité équivalente à celui obtenu par une connexion câblée.
Le principe du WEP consiste à définir une clé sécrète qui doit être déclarée au niveau de
chaque adaptateur sans fil du réseau ainsi que sur le point d’accès. La clé sert à créer un nombre
pseudo-aléatoire d’une longueur égale à la longueur de la trame. Chaque élément du réseau
voulant communiquer entre eux doit connaître la clé secrète qui va servir au cryptage WEP. Une
fois mis en place, toutes les données transmises sont obligatoirement cryptées. Il assure ainsi
l’encryptage des données durant leur transfert ainsi que leurs intégrités.
Le WEP utilise l’algorithme de chiffrement RC4 avec une clé unique et statique connue de tous
les points d’accès et des clients. Cette clé, véritable secret partagé dans tout le WLAN, sécurise le
trafic uniquement sur la partie radio, entre les terminaux mobiles et les points d’accès. Il y a deux
longueurs de clé possible, 64 et 128 bits (sachant que 24 bits servent pour l'initialisation de la clé).
Figure 2.15 : Chiffrement pour WLAN via WEP
57
En effet, quand un client envoie une requête d’association à un point d’accès, celui-ci vérifie que
le client est bien en possession de la clé WEP: il lui transmet un texte en clair (challenge) que le
client doit renvoyer en le chiffrant avec sa clé. Si le message chiffré renvoyé est identique à celui que
le point d’accès obtient en le chiffrant avec sa propre clé, alors cela signifie que les deux
correspondants ont bien utilisé la même clé.
La clé est ensuite utilisée pour générer un flot de données pseudo aléatoire (key-stream) dont la
longueur égale celle de la trame à émettre. Chaque trame de donnée est ainsi chiffrée par l’opération
logique XOR (OU Exclusif) entre le flot de données pseudo aléatoire et la trame en clair. Et
l’algorithme utilisée pour générer cette flot de donnée pseudo aléatoire est RC4. Il est initialisé par
un vecteur d’initialisation qui change chaque fois qu’une nouvelle trame est envoyée. Il précède la
valeur de la clé qui reste identique.
Texte chiffré = (texte en clair || ICV) XOR RC4 ((IV || K))
|| : Opérateur de concaténation,
ICV : Integrity Check Value (Cyclic Redundancy Code sur 32 bits)
IV : vecteur d’initialisation sur 24 bits
K : clé secrète partagée par l’AP et les clients (40 ou 104 bits)
Key-stream RC4 (IV | K): résultat de l’algorithme RC4 initialisé par IV et K
Figure 2.16 : Construction du texte chiffré
58
Le mécanisme de déchiffrement est illustré à la figure suivante. A l’aide de l’identificateur de la
clé de chiffrement et du vecteur d’initialisation, la séquence pseudo aléatoire de chiffrement sur les
données cryptées permet de remonter à la trame initiale. Sur cette dernière, l’algorithme de calcule
du contrôle d’intégrité est appliqué. Le résultat peut ainsi être comparé avec la valeur envoyée dans
la trame. En cas de correspondance entre ces deux valeurs, la trame est acceptée. Dans le cas
contraire, la trame est rejetée et n’est pas remontée vers les couches supérieures de protocole.
Figure 2.17 : Déchiffrement du texte
Le WEP basique souffre de plusieurs graves failles de sécurités qui le rendent totalement
inefficace :
• L’implémentation de RC4 utilisée par le WEP est extrêmement peu sécurisée. Les clés de
chiffrement sont statiques, très exposées par le protocole cryptographique (faille exploitant les
vecteurs d’initialisation IV) et ne permettent au final qu’une confidentialité très limitée pour les
données et ce quelque soit leurs longueurs (128bits en général). Un attaquant analysant le trafic
réseau sécurisé par le WEP peut casser sans peine le chiffrement en quelques heures d’écoute. Ces
attaques sont d’ailleurs automatisées dans plusieurs logiciels de hack dont, par exemple, Airsnort.
• Le WEP n’implémente aucun contrôle d’intégrité des paquets : il est possible de changer
des bits dans un paquet chiffré sans que ce soit détecté par le protocole.
• Le WEP ne dispose pas de mécanisme anti rejeu. Il est possible pour un attaquant de
rejouer plusieurs fois une séquence enregistrée.
59
Toutes ces faiblesses ont été découvertes très rapidement après la sortie du WEP. Depuis elles
sont exploitées de manière complètement automatisée dans de nombreux outils de piratage.
Sous peine de prendre du retard, les constructeurs n’ont pas pu attendre la standardisation de la
norme de sécurité 802.11i palliant les faiblesses du WEP. Ils ont donc tout d’abord librement
amélioré le protocole par des évolutions propriétaires en gardant comme base WEP et RC4.
Ces améliorations se sont généralement basées sur les travaux du groupe de travail IEEE
802.11i et sont désormais regroupée sous le standard WPA.
Les améliorations classiques proposées par les améliorations propriétaires du WEP sont :
• La mise en place de systèmes de management des clés de chiffrement WEP type TKIP
(Temporal Key Intergrity Protocol) pour doter le WEP de clés dynamiques et uniques pour chaque
utilisateur. Ces systèmes nécessitent un processus d’authentification 802.1x/EAP (voir la partie
précédent sur l’authentification) pour dériver le matériel cryptographique servant à générer la clé
de base et un protocole de renouvellement des clés.
• L’ajout de contrôles d’intégrité type MIC (Message Integrity Check) et de systèmes de
vérification des séquences pour éviter qu’un attaquant puisse forger ou relouer facilement des
paquets.
Ces améliorations adressent la majeure partie des vulnérabilités du WEP. Bien implémentées,
la plupart de ces solutions constructeurs « WEP amélioré » offrent un niveau de sécurité
satisfaisante pour des environnements où la confidentialité absolue n’est pas vitale. Elles sont
cependant très dépendantes des matériels utilisés donc peu interopérables et dans l’ensemble peu
pérennes.
� WPA (Wi-Fi Protected Access)
Le WPA, développé par l’IEEE, est un autre protocole de sécurisation des réseaux sans fil
offrant une meilleure sécurité que le WEP car il est destiné à en combler les faiblesses.
En effet, le WPA permet un meilleur cryptage de données qu’avec le WEP car il utilise des clés
TKIP (Temporal Key Integrity Protocol) dites dynamiques et permet l’authentification des
utilisateurs grâce au 802.1x, protocole mis au point par l’IEEE et à l’EAP (Extensible
Authentification Protocol).
Ainsi, le WPA permet d’utiliser une clé par station connectée à un réseau sans fil, alors que le
WEP, lui, utilisait la même clé pour tout le réseau sans fil. Les clés WPA sont en effet générées et
60
distribuées de façon automatique par le point d’accès sans fil qui doit être compatible avec le
WPA.
De plus, un vérificateur de données permet de vérifier l’intégrité des informations reçues pour
être sûr que personne ne les a modifiées. Le TKIP rajoute par rapport aux clés WEP:
• Vecteur d’initialisation de 48 bits au lieu de 24 bits pour le WEP. Le crackage de la clé
WEP provient en effet du fait que le pirate peut déterminer la clé WEP à partir du vecteur
d’initialisation de 24 bits. Donc, il sera bien plus difficile à déterminer la clé avec un vecteur
d’initialisation de 48 bits.
• Génération et distribution des clés: le WPA génère et distribue les clés de cryptage de
façon périodique à chaque client. En fait, chaque trame utilise une nouvelle clé, évitant ainsi
d’utiliser une même clé WEP pendant des semaines voire des mois.
• Code d’intégrité du message: ce code, appelé MIC (Message Integrity Code), permet de
vérifier l’intégrité de la trame. Le WEP utilise une valeur de vérification d’intégrité ICV (Integrity
Check Value) de 4 octets, tandis que le WPA rajoute un MIC de 8 octets.
Mode d’authentification:
• Le mode entreprise : il nécessite un serveur central qui répertorie les utilisateurs par
exemple un serveur RADIUS. Il faut pour cela un ordinateur formel, ce qui coûte cher.
• Le mode personnel : il permet une méthode simplifiée d’authentification des utilisateurs
sans utiliser un serveur central. Ce mode s’appelle également PSK (Pre-Shared Key). Il s’agit
alors de saisir un mot de passe alphanumérique («passphrase»).
Etant donné que l’entreprise ne possède pas de serveur type RADIUS, il sera nécessaire de
choisir le second mode d’authentification, à savoir personnel.
Problèmes du WPA:
Quelques problèmes subsistent tout de même à ce protocole et notamment l’attaque de type «
déni de service ». En effet, si quelqu’un envoie au moins deux paquets chaque seconde utilisant
une clé de cryptage incorrecte, alors le point d’accès sans fil « tuera » toutes les connexions
utilisateurs pendant une minute. C’est un mécanisme de défense pour éviter les accès non-
autorisés à un réseau protégé, mais cela peut bloquer tout un réseau sans fil.
Outre ce problème, il manquerait au WPA pour fournir une meilleure sécurité:
61
• Un SSID (Service Set IDentifier) sécurisé, c’est à dire une chaîne de caractères
alphanumériques sécurisée permettant d’identifier un réseau sans fil
• Une déconnexion rapide et sécurisée
• Une dé-authentification et une dé-association sécurisées
• Un meilleur protocole de cryptage tel qu’AES (Advanced Encryption Standard)
� WPA2 :
La seconde version du Wi-Fi Protected Access (WPA) vient renforcer la sécurité des réseaux
sans-fil sans pour autant remiser la version précédente. Seule amélioration visible dans WPA2 : la
présence du chiffrement par AES, le nouvel algorithme de chiffrement standard du gouvernement
américain. Il s’appuie sur l’algorithme du chiffrement TKIP, comme le WPA, mais supporte au
contraire l’AES au lieu du RC4 beaucoup plus sûr au niveau du cryptage des données. La Wi-Fi
Alliance a ainsi crée une nouvelle certification, baptisée WPA-2, pour les matériels supportant le
standard 802.11i.
Le WPA2, tout comme son prédécesseur, le WPA assure le cryptage ainsi que l’intégrité des
données mais offre de nouvelles fonctionnalités de sécurité telles que le «Key Caching» et la «
Pré-Authentification ».
Le Key Caching:
Il permet à un utilisateur de conserver la clé PMK (Pairwise Master Key) variante de PSK (Pre-
Shared Key) du protocole WPA, lorsqu’une identification s’est terminée avec succès afin de
pouvoir la réutiliser lors de ses prochaines transactions avec le même point d’accès. Cela signifie
qu’un utilisateur mobile n’a besoin de s’identifier qu’une seule fois avec un point d’accès
spécifique. En effet, celui-ci n’a plus qu’à conserver la clé PMK, ce qui est géré par le PMKID
(Pairwise Master Key IDentifier) qui n’est autre qu’un hachage de la clé PMK, l’adresse MAC du
point d’accès et du client mobile, et une chaîne de caractère. Ainsi, le PMKID identifie de façon
unique la clé PMK.
62
La Pré-Authentification:
Cette fonction permet à un utilisateur mobile de s’identifier avec un autre point d’accès sur
lequel il risque de se connecter dans le futur. Ce processus est réalisé en redirigeant les trames
d’authentification générées par le client envoyé au point d’accès actuel vers son futur point
d’accès par l’intermédiaire du réseau filaire. Cependant, le fait qu’une station puisse se connecter
à plusieurs points d’accès en même temps accroît de manière significative le temps de charge.
Pour résumer, le WPA2 offre par rapport au WPA :
• Une sécurité et une mobilité plus efficaces grâce à l’authentification du client
indépendamment du lieu où il se trouve.
• Une intégrité et une confidentialité fortes garanties par un mécanisme de distribution
dynamique de clés.
• Une flexibilité grâce à une réauthentification rapide et sécurisée.
Toutefois, pour profiter du WPA2, les entreprises devront avoir un équipement spécifique tel
qu’une puce cryptographique dédiée pour les calculs exigés par l’AES.
2.3.4.4. Sécurité L3 des réseaux sans fils :
Dans certains cas, la sécurité d’un réseau sans-fil ne peut pas être exclusivement basée sur des
sécurités L2 : soit ces dernières n’offrent pas le niveau de sécurité nécessaire (chiffrement WEP
sur un WLAN par exemple) ou ne sont pas maîtrisées par l’entreprise.
Il est alors possible d’utiliser des sécurités types L3 comme les VPN IPSec et ce en
complément ou en remplacement de sécurit L2. Un VPN IPSec permet en effet de garantir une
très forte confidentialité des données échangées entre le terminal mobile et une passerelle située
dans le réseau de l’entreprise. De plus, l’établissement du tunnel étant soumis à authentification de
la part de l’utilisateur sur la passerelle VPN (authentification login/password, authentification
forte…), cette solution assure également un contrôle d’accès efficace.
La sécurisation par tunnel VPN nécessite qu’une passerelle VPN soit montée en coupure entre
les terminaux mobiles et les ressources du système d’information. Cette passerelle VPN peut être
montée sur les firewalls segmentant le réseau, sur les Switchs/Appliances WLAN ou sur des
points d’accès disposant des fonctionnalités nécessaires. La partie radio et le réseau
d’interconnexion des points d’accès sont alors considérés comme une zone pratiquement publique.
63
Figure 2.18 : La sécurité L3 pour WLAN
2.3.4.5. Maîtrise et surveillance de l’espace radio :
Au vue des risques posés par les systèmes sans-fil, il devient nécessaire d’intégrer la
surveillance de son espace radio dans sa stratégie de sécurité, qu’un déploiement de WLAN soit
envisagé ou non.
Pour se faire, plusieurs actions peuvent être menées au sein de l’infrastructure WLAN.
a. Maîtrise de la topologie radio :
Lors de la phase de conception d’une WLAN, il est nécessaire de réaliser un premier audit de
couverture sur le site cible dans le but de définir le nombre et le positionnement initial des
équipements.
Des audits doivent être refait régulièrement dans le but de contrôler et d’optimiser
l’infrastructure WLAN.
Ces études peuvent être réalisées à l’aide d’outils spécifiques indépendant de l’architecture
WLAN, ou automatisé dans le cas de solutions de WLAN agrégé à l’aide d’outils de « site
64
survey ». Le principal avantage des outils de site survey intégrés aux solutions de WLAN agrégé
est de fournir des fonctionnalités avancées tels que la corrélation de données d’environnement
(matériaux de construction, …) aux statistiques basiques de couverture, permettant ainsi d’affiner
la cartographie d’un site.
b. Surveillance permanente de l’espace radio :
Un audit de détection est important pour toute entreprise disposant ou non d’un système sans-
fil. Il va permettre d’inventorier les équipements radio non autorisés, actifs sur différentes plages
du spectre radio dans le but de maîtriser la prolifération des points d’accès renégats et de dresser
un état des lieux des systèmes sans-fil utilisés. Ce type d’audit réaliser le plus souvent
manuellement à partir d’outil spécifique, est automatisable lors de la mise en place d’une solution
de WLAN agrégé.
En complément d’audits de détection approfondis mais ponctuels, il est également intéressant
d’implémenter des solutions de détection permanentes, proches dans l’esprit des systèmes de
sondes de détection/prévention d’intrusion (IDS/IPS) utilisées sur les réseaux conventionnels. Ces
systèmes sont constitués de sondes (points d’accès standard d’une architecture WLAN agrégé ou
récepteurs radio spécialités) reliées à, un serveur d’analyse. Ils ont deux fonctions : détecter les
équipements radio non autorisés et les attaques contre le WLAN de l’entreprise. Certains systèmes
sont capables de combattre activement les systèmes sans-fil renégats en empêchant la connexion
des clients.
Il est également possible de compléter ces défenses radio permanentes par des systèmes de
leurre (honeypot). Basiquement cela peut être des points d’accès volontairement peu sécurisés
couplés à un système de détection/prévention d’intrusion, le tout ne donnant accès qu’à des
ressources factices.
65
CHAPITRE 3: CONCEPTION ET REALISATION DE NixCrypt v.1
Ce chapitre évoque les travaux d’approche pour la réalisation d’un système de sécurité à base
de chiffrement. Le logiciel baptisé NixCrypt v.1 a été conçu non seulement pour évaluer nos
travaux de recherche, mais aussi pour mettre en évidence le fonctionnement du protocole WEP.
En tant qu’une simple application Java, NixCrypt v.1 est fondé sur quelques principes de base que
nous allons décrire ci-après.
3.1 Objectif de la simulation :
Comme on avait décrite au chapitre précédent (voir §2.2), il arrive souvent qu’un fichier
quelconque nécessite un certain niveau de sécurité. Ce fichier contient par exemple des
informations importantes d’une entreprise ou tout simplement des données personnelles qui
doivent tenues secrètes et ne seront accessible que par un nombre limité d’utilisateurs. NixCrypt
v.1est une solution logicielle pour palier ce problème.
L’objectif primordial de NixCrypt v.1 est de conserver la confidentialité des informations de
n’importe quel type de fichier. En effet, NixCrypt v.1 permet de chiffrer les fichiers avec une clé
secrète que seuls les vrais destinataires en possèdent. Donc, seul celui qui détient cette clé secrète
aura le droit d’accéder aux informations en question. Il est évident que si l’ennemi réussit à
obtenir indiscrètement une copie de cette clé, il dévoilera tout le secret. Par conséquent, on doit
être prudent à propos de la gestion de clé et l’enregistrement du fichier.
3.2 Les principales raisons pour le choix du langage de programmation Java
Java possède de nombreuses caractéristiques qui en font un des langages de choix pour le
développement et pour l’enseignement de l’algorithmique et de la programmation.
En effet, Java a été conçue pour mettre en œuvre des applications susceptibles de s’exécuter sur
n’importe quelle plate-forme, ce qui est très avantageux dans le cas d’environnements scolaires et
hétérogènes.
Java est un langage fortement typé, donc très sûr. Il offre en même temps une souplesse relative
grâce aux opérations de coercition de type (« casting »). En plus du typage fort, Java met à
66
disposition plusieurs niveaux de protection des données (les modes « publics », « protected »,
« private », …), ainsi qu’un mécanisme de traitement des exceptions très sophistiqué.
Le programmeur est libéré de tous les aspects relatifs à la gestion de la mémoire : pendant
l’exécution d’un programme, Java exécute en permanence un « garbage collector » qui nettoie
automatiquement la mémoire des objets qui ne sont plus utilisés.
Enfin, il est doté, en standard, de bibliothèques de classes très riches comprenant la gestion des
interfaces graphiques (fenêtres, boites de dialogue, contrôles, menus, graphisme), la
programmation multi-threads (multitâches), la gestion des exceptions, les accès aux fichiers et au
réseau … L’utilisation de ces bibliothèques facilitent grandement la tâche du programmeur lors de
la construction d’applications complexes
3.3 Conception de NixCrypt :
Ce paragraphe décrit brièvement les étapes suivies jusqu’à la réalisation de NixCrypt v.1.
3.3.1 Principe général
L’idée générale de NixCrypt v.1 est de mettre en œuvre la solution de sécurité par chiffrement.
On peut imaginer un schéma simplifié pour mieux comprendre :
Figure 3.01 : Idée général pour la conception
Le logiciel est comparable à un système particulier dont l’entrée est formée par un fichier original
et on obtient à sa sortie un fichier crypté ou décrypté qui est fonction de la clé
La conception de NixCrypt relate le schéma de fonctionnement du protocole WEP utilisant un
algorithme de chiffrement RC4. Mais pour faciliter notre travail, on a omis la fonction CRC32.
67
Figure 3.02 : Schéma de fonctionnement du logiciel NixCrypt pour crypter un texte clair
Soit donc la formule :
Texte crypté = IV || (texte en clair XOR RC4 ((IV || K)))
|| : Opération de concatenation
XOR : Opération logique XOR
La fonction de décryptage est ainsi omise de la fonction CRC32.
68
3.3.2 Organigramme
Figure 3.03 : Organigramme de NixCrypt v.1
69
3.4 Utilisation du logiciel :
NixCrypt v.1 est construit de façon à être facilement manipulable grâce à son interface
graphique convivial et interactif. Ainsi, il est destiné aussi pour tout utilisateur non spécialisé.
3.4.1 Fenêtre d’accueil :
Lorsque l’utilisateur lance le logiciel en double cliquant sur l’icône, la fenêtre d’accueil
apparaît (Figure 3.04.a).
Lorsque la souris se déplace sur cette fenêtre, il s’agrandit comme on le voit sur la Figure
3.04.b.
(a)
(b)
Figure 3.04 : Fenêtre d’accueil
Lorsque l’utilisateur clique sur la fenêtre, cette dernière disparaît automatiquement et la fenêtre
principale de NixCrypt v.1 s’ouvre (Figure 3.05).
70
Figure 3.05 : Fenêtre principale
3.4.2 Explication des différents champs sur la fenêtre principale :
• Le bouton Ouvrir permet de charger les fichiers à crypter ou à décrypter.
En cliquant sur ce bouton, un explorateur de fichier s’ouvre ;
Champ Conteneur contenant
les fichiers chargés
Champ d’aide : à chaque fois le
curseur passe sur les différents
champs, une information
s’affiche
Champ Clé
Champ Iv
71
Figure 3.06 : Explorateur de fichier
Après avoir cliqué sur Ouvrir , le contenu du fichier s’affiche directement sur la fenêtre principale
de NixCrypt v.1 (plus précisément dans le champ Conteneur). Si le fichier considéré n’est pas un
fichier texte, son contenu pourrait être incompréhensible car c’est une représentation en caractère
de chaque octet formant le fichier.
• Le bouton Aide permet d’acquérir des informations concernant le
fonctionnement du logiciel.
• NixCrypt v.1 offre deux modes de sécurités en chiffrement continue, le WEP (en 64
bits) et WEP2 (128 bits).
• Le champ Clé est une zone éditable permettant de saisir les caractères constituants la
clé secrète. Dans la conception du logiciel, on a imposé une clé de 5 caractères. La
valeur par défaut donnée à ce champ est AO1FD. Il est conseillé d’éviter l’utilisation
de la clé par défaut.
• Le champ Iv définit le champ auquel on introduit la valeur du vecteur
d’initialisation. La taille de la valeur du champ Iv dépend de la mode de sécurité tel
que :
- WEP : trois (3) caractères
- WEP2 : seize (16) caractères
Une fenêtre indiquant un message d’erreur s’affiche quand la condition imposée n’est pas
respecté.
72
Figure 3.07 : Message d’erreur concernant la valeur du vecteur d’initialisation
Ce champ devient non éditable lorsqu’on a chargé un fichier avec une extension .nix dans le
champ Conteneur
• Le bouton Suivant valide les configurations effectuées. La
fonction du bouton Suivant dépend essentiellement de l’extension du fichier chargé :
- La fonction Crypter pour les fichiers ayant des extensions « autre que
l’extension .nix »
- La fonction Décrypter pour les fichiers .nix
Remarquons que ce bouton Suivant reste inactif, tant qu’il n’y a pas de fichier chargé.
• Le bouton Réinitialiser réinitialise les valeurs du champ Clé et du
champ Iv.
3.4.3 Comment Crypter ?
Après avoir chargé un fichier ayant des extensions « autre que l’extension .nix », il faut
paramétrer les valeurs du champ Clé et du champ IV (vecteur d’initialisation) en fonction du mode
de sécurité choisit.
73
Figure 3.08 : Paramétrage des différents champs
Puis en cliquant sur Suivant, une fenêtre intitulée Crypter Pas à pas s’ouvre. Cette fenêtre
définit le schéma de fonctionnement du protocole WEP. Elle crypte de bloc en bloc les contenues
du texte original. Le chiffrement de ces textes se fait en bloc de 8 octets pour le WEP tandis que
celui de WEP2 est de 21 octets.
74
Figure 3.09 : La fenêtre Crypter Pas à pas
Dès qu’on clique sur le bouton Crypter Pas à pas un bloc du texte
original s’affiche sur le champ Texte en clair et en même temps le texte chiffré et le Key-
Stream correspondants à ce bloc s’affiche.
En effet, pour obtenir la valeur du Key-Stream, le vecteur d’initialisation et la clé secrète sont à
concaténer ensemble, puis les introduire dans l’algorithme RC4
Et pour avoir un texte crypté en bloc, il faut d’abord traiter le texte en clair en bloc et le Key-
Stream dans un opérateur XOR. Le résultat de ces derniers est ensuite concaténé avec le vecteur
d’initialisation décrit précédemment.
Figure 3.10 : Forme d’un bloc de texte crypté
Vecteur d’initialisation Key-Stream
75
Figure 3.11 : Cryptage en bloc de 8 octets
Le bouton Précédent permet de retourner vers la fenêtre principale.
Remarque : cette fenêtre est faite pour visualiser les étapes passées pour obtenir le texte chiffré.
Le bouton Suivant affiche une fenêtre Crypter Tout affichant le texte en clair et le texte
crypté
Le premier bloc de 8 octets
Texte crypté correspondant
76
Figure 3.12 : Fenêtre Crypter Tout
Le bouton Envoyer sert à enregistrer le fichier crypté sous une extension
.nix sur le disque dur ou dans d’autre support (disquette, disque amovible…).
77
Figure 3.13 : Enregistrer un fichier crypté .nix
3.4.4 Comment décrypter ?
Le processus de décryptage est analogue à celui du cryptage. Seul différence, c’est qu’il faut
charger un fichier d’extension .nix dans le champ Conteneur de la fenêtre principale. Ainsi le
bouton Suivant prend la fonction Décrypter. Donc c’est la fenêtre Décrypter Pas à pas qui
s’ouvre au lieu de la fenêtre Crypter Pas à pas.
78
Figure 3.14 : Ouvrir un fichier .nix
Figure 3.15 : Le fichier chargé
Vecteur d’init…
Key-Stream
79
Remarque :
- Le champ Iv devient évidement un champ non éditable. On tire simplement le
vecteur d’initialisation à partir du fichier chargé en sachant la structure d’un bloc de texte
crypté énuméré sur la figure 3.09
- Il faut insérer la même clé secrète que celle du moment de Crypter . Sinon on
n’arrive pas à retrouver le fichier original voulue.
Figure 3.16 : Fenêtre Décrypter Pas à pas
Le principe de décryptage est l’inverse de celui du cryptage.
Enfin, dès qu’on clique sur le bouton Suivant, la fenêtre Décrypter Tout s’ouvre affichant les
textes cryptés chargés et puis en appuyant sur le bouton Décrypter Tout, on retrouve le texte
original.
Le premier bloc du fichier crypté
Bloc décrypté
La même Clé que celle
insérer lors du cryptage
80
Figure 3.17 : Fenêtre Décrypter Tout
3.5 Remarque :
En tant que première version, NixCrypt v.1 ne satisfait pas toutes les exigences en terme de
sécurité. Beaucoup d’autres nouvelles fonctionnalités sont susceptibles d’être intégré pour la
prochaine version. Le logiciel pourrait subir quelques améliorations notamment :
• L’introduction d’autres algorithmes à clés secrète ;
• Génération d’un vecteur d’initialisation dynamique. Chaque bloc de texte crypté
possède chacun son propre vecteur d’initialisation. Ce dynamisme se fait
automatiquement par l’ordinateur. Ceci permet de perturber l’acquisition des codes par
les espions.
WEP
81
• Le développement d’un modèle client/serveur. Au lieu d’enregistrer le fichier crypté, il
faut l’envoyer à un autre ordinateur muni de la clé secrète via le Wifi. Et il faut
désactiver la configuration par défaut du Wifi.
Nous tenons à encourager les étudiants futurs d’effectuer des études approfondies sur ces sujets
afin de contribuer à l’élaboration de la prochaine version.
82
CONCLUSION :
Les technologies sans fils dans le monde des réseaux informatiques présentent de nombreux
avantages sur son support de transmission –faisceau Hertzien- permettant la mobilité. Par contre,
cette dernière ouvre des nouveaux risques au niveau du système d’information. Ces risques sont
particulièrement graves et placent de nombreuses entreprises dans des situations d’insécurité
critiques que des pirates n’hésitent pas à exploiter. Ce sont notamment le risque d’espionnage,
d’intrusion et risque de dénis de services.
On suggère l’utilisation d’un système sans fils chiffré pour fortifier la confidentialité des données
pour les espionnages. On peut intégrer les systèmes sans fils dans des architectures sécurisées,
mettre en place des solutions d’authentification des utilisateurs et des équipements matériels,
sécuriser les terminaux mobiles ou fixes exposés, et renforcer la sécurité interne générale du
système d’information. Les architectures sans fils doivent être bien étudiées pour optimiser la
qualité de service et réduire les conséquences d’attaques par déni de service. Dans les situations où
la disponibilité du service est primordiale, l’utilisation des technologies sans-fil civiles actuelles
doit faire suite à une étude approfondie.
Le cas du logiciel NixCrypt permet de renforcer la confidentialité des données à l’aide du
chiffrement par l’algorithme RC4. Il met en évidence les fonctionnements du protocole WEP.
Avec l’évolution des technologies de la norme 802.11 actuelles, il plus faciles de pirater ce
protocole WEP. Et on devrait recourir à d’autre système de sécurité tel que l’optimisation de
chiffrement avec WPA2 et l’utilisation des protocoles de niveau L3.
83
ANNEXE I TECHNIQUE D’ETALEMENT DE SPECTRE
La norme IEEE 802.11 propose deux techniques de modulation de fréquence pour la
transmission de données issues des technologies militaires. Ces techniques, appelées étalement de
spectre (en anglais spread spectrum) consistent à utiliser une bande de fréquence large pour
transmettre des données à faible puissance. On distingue deux techniques d'étalement de spectre :
• La technique de l'étalement de spectre à séquence directe
• La technique de l'étalement de spectre à saut de fréquence,
1- L’étalement de spectre à séquence directe ou DSSS:
La technique DSSS (Direct Sequence Spread Spectrum, étalement de spectre à séquence
directe) consiste à transmettre pour chaque bit une séquence Barker (parfois appelée bruit pseudo-
aléatoire ou en anglais pseudo-random noise, noté PN) de bits. Ainsi chaque bit valant 1 est
remplacé par une séquence de bits et chaque bit valant 0 par son complément.
La couche physique de la norme 802.11 définit une séquence de 11 bits (10110111000) pour
représenter un 1 et son complément (01001000111) pour coder un 0. On appelle chip ou chipping
code (en français puce) chaque bit encodé à l'aide de la séquence. Cette technique (appelée
chipping) revient donc à moduler chaque bit avec la séquence barker.
Figure A1.01 : Exemple de chip
84
Grâce au chipping, de l'information redondante est transmise, ce qui permet d'effectuer des
contrôles d'erreurs sur les transmissions, voire de la correction d'erreurs.
Dans le standard 802.11b, la bande de fréquence 2.400-2.4835 GHz (d'une largeur de 83.5 MHz) a
été découpée en 14 canaux séparés de 5MHz, dont seuls les 11 premiers sont utilisables aux Etats-
Unis. Seuls les canaux 10 à 13 sont utilisables en France. Voici les fréquences associées aux 14
canaux :
Canal 1 2 3 4 5 6 7 8 9 10 11 12 13 14
Fréquence
(GHz)
2.412 2.417 2.422 2.427 2.432 2.437 2.442 2.447 2.452 2.457 2.462 2.467 2.472 2.484
Tableau A1.01 : Les canaux et les fréquences correspondantes
Toutefois, pour une transmission de 11 Mbps correcte il est nécessaire de transmettre sur une
bande de 22 MHz car, d'après le théorème de Shannon, la fréquence d'échantillonnage doit être au
minimum égale au double du signal à numériser. Ainsi certains canaux recouvrent partiellement
les canaux adjacents, c'est la raison pour laquelle des canaux isolés (les canaux 1, 6 et 11) distants
les uns des autres de 25MHz sont généralement utilisés.
Ainsi, si deux points d'accès utilisant les mêmes canaux ont des zones d'émission qui se
recoupent, des distorsions du signal risquent de perturber la transmission. Ainsi pour éviter toute
interférence il est recommandé d'organiser la répartition des points d'accès et l'utilisation des
canaux de telle manière à ne pas avoir deux points d'accès utilisant les mêmes canaux proches l'un
de l'autre.
Figure A1.02 : Organisation de la répartition des points d’accès
85
Le standard 802.11a utilise la bande de fréquence 5.15GHz à 5.35GHz et la bande 5.725 GHz à
5.825 GHz, ce qui permet de définir 8 canaux distincts d'une largeur de 20Mhz chacun, c'est-à-
dire une bande suffisamment large pour ne pas avoir de parasitage entre canaux.
2- L’étalement de spectre à saut de fréquence :
La technique FHSS (Frequency Hopping Spread Spectrum, en français étalement de spectre par
saut de fréquence ou étalement de spectre par évasion de fréquence) consiste à découper la large
bande de fréquence en un minimum de 75 canaux (hops ou sauts d'une largeur de 1MHz), puis de
transmettre en utilisant une combinaison de canaux connue de toutes les stations de la cellule.
Dans la norme 802.11, la bande de fréquence 2.4 - 2.4835 GHz permet de créer 79 canaux de 1
MHz. La transmission se fait ainsi en émettant successivement sur un canal puis sur un autre
pendant une courte période de temps (d'environ 400 ms), ce qui permet à un instant donné de
transmettre un signal plus facilement reconnaissable sur une fréquence donnée.
L'étalement de spectre par saut de fréquence a originalement été conçue dans un but militaire
afin d'empêcher l'écoute des transmissions radio. En effet, une station ne connaissant pas la
combinaison de fréquence à utiliser ne pouvait pas écouter la communication car il lui était
impossible dans le temps imparti de localiser la fréquence sur laquelle le signal était émis puis de
chercher la nouvelle fréquence.
Aujourd'hui les réseaux locaux utilisant cette technologie sont standards ce qui signifie que la
séquence de fréquences utilisées est connue de tous, l'étalement de spectre par saut de fréquence
n'assure donc plus cette fonction de sécurisation des échanges. En contrepartie, le FHSS est
désormais utilisé dans le standard 802.11 de telle manière à réduire les interférences entre les
transmissions des diverses stations d'une cellule.
86
ANNEXE II TECHNIQUE DE MODULATION
Tandis que la radio classique utilise une modulation de fréquence (radio FM pour Frequency
Modulation) ou bien une modulation d'amplitude (radio AM pour Amplitude Modulation), le
standard 802.11b utilise une technique de modulation de phase appelée PSK pour Phase Shift
Keying. Ainsi chaque bit produit une rotation de phase. Une rotation de 180° permet de
transmettre des débits peu élevés (technique appelé BPSK pour Binary Phase Switch Keying)
tandis qu'une série de quatre rotations de 90° (technique appelé QPSK pour Quadrature Phase
Switch Keying) permet des débits deux fois plus élevés.
• Optimisations
La norme 802.11b propose d'autres types d'encodage permettant d'optimiser le débit de la
transmission. Les deux séquences Barker ne permettent de définir que deux états (0 ou 1) à l'aide
de deux mots de 11 bits (compléments l'un de l'autre).
Une méthode alternative appelée CCK (complementary code keying) permet d'encoder
directement plusieurs bits de données en une seule puce (chip) en utilisant 8 séquences de 64 bits.
Ainsi en codant simultanéments 4 bits, la méthode CCK permet d'obtenir un débit de 5.5 Mbps et
elle permet d'obtenir un débit de 11 Mbps en codant 8 bits de données.
La technologie PBCC (Packet Binary Convolutionnary Code) permet de rendre le signal plus
robuste vis-à-vis des distorsions dûes au cheminement multiple des ondes hertziennes. Ainsi la
société Texas Instrument a réussi a mettre au point une séquence tirant avantage de cette meilleure
résistance aux interférences et offrant un débit de 22Mbit/s. Cette technologie baptisée 802.11b+
est toutefois non conforme à la norme IEEE 802.11b ce qui rend les périphériques la supportant
non compatibles avec les équipements 802.11b.
La norme 802.11a opère dans la bande de fréquence des 5 GHz, qui offre 8 canaux distincts,
c'est la raison pour laquelle une technique de transmission alternative tirant partie des différents
canaux est proposée. L'OFDM (Orthogonal Frequency Division Multiplexing) permet d'obtenir
des débits théoriques de 54 Mbps en envoyant les données en parallèle sur les différentes
fréquences. De plus la technique OFDM fait une utilisation plus rationnelle du spectre.
87
Technologies Codage Type de modulation debits
80.211b 11bits (Barker Sequence) PSK 1Mbps
80.211b 11bits (Barker Sequence) QPSK 2Mbps
80.211b CCK (4 bits) QPSK 5.5Mbps
80.211b CCK (8 bits) QPSK 2Mbps
802.11a CCK (8 bits) OFDM 54Mbps
802.11g CCK (8 bits) OFDM 54Mbps
Tableau A2.01: Tableau recapitulative
88
ANNEXE III ALGORITHME RC4
Conçu par Ron Rivest, RC4 est un algorithme de chiffrement en continu, pouvant utiliser des clés
de taille variables jusqu’`a 2048 bits ce qui réduit bien évidemment la possibilité d’attaques.
L’algorithme fonctionne en mode OFB : le flux de codons ne dépend pas du texte en clair. Il a une
table-S à 8× 8 bits : T[0], …, T[255]. Il y a deux compteurs x et y initialisés à zéro. Pour générer
un octet aléatoire b, voici l’algorithme :
1+← xx modulo 256
yxTy +← ][ modulo 256
échanger T[x] et T[y]
][][ yTxTb +← modulo 256.
L’octet b est combiné par ou exclusif avec le texte en clair pour produire le texte chiffré ou bien
avec le texte chiffré pour produire le texte en clair.
L’initialisation est facile, on commence avec l’identité : T[0] = 0, T[1] = 1, …T[256] = 256.
Notons que la clé est devenue une suite de 256 octets en concaténant autant de copies nécessaires.
Voici l’algorithme correspondant :
0←c
Pour i de 0 à 255
ciTiKc ++← ][][ modulo 256
Echanger T[i] et T[c]
Fin pour i
89
ANNEXE IV QUELQUE CODE SOURCE ILLUSTRANT RC4
package nixcrypt;
public class MonRC4
{
int x=0,y=0;
byte[] tableS = new byte[256];
byte[] dest;
byte[] src;
/**constructeur de MonRC4
public MonRC4(byte[] src){
this.src = src;
}
/**
* Cette méthode initialise la table S
*/@ param key
public void initRC4(byte[] key)//initialisation du RC4 avec comme key = res
{
int t, u;
int indexCle;
int indexTable;
int i;
for(i = 0; i < 256; i++)
{
tableS[i] = (byte)i;
}
………
}//fin
public byte[] getDonneeCryptee(){
return dest;
90
}
/**
* Cette méthode genère un octet aléatoire
* @return octet aléatoire
*/
final int keyStream()
{
/*Retourne la valeur de l’octet aleatoire
return (int)tableS[((sx + sy) & 0xff)];
}//fin generOctetAlea()
/* cette permet de recuperer les octets cryptés
public void lancer()
{
Existance d’une boucle permettant d’acquerir les valeurs de suite de bloc d’octet
}// fin lancer
}//Fin class MonRC4
91
BIBLIOGRAPHIE
[1] C.Diou, « WLAN : les réseaux sans fils et WiFi », LICM, 2004
[2] M.Charpenne, Expérimentations Wi-Fi , rapport de stage, ERASME, 2002- 2003
[3] http://www.commentcamarche.net/Wifi/sujet-2512-wifi-reseau-sans-fil-et-securite.htm
[4] http://www.commentcamarche.net/Wifi/wifiintro.html
[5] H.M.Andrianjanaharisoa, Sécurité des réseaux sans fils, Mémoire de fin d’étude, Département
Télécommunication – E.S.P.A, 2002 – 2003.
[6] http://lille.wireless_fr.org.
[7] http://guide-wifi.blogspot.com/2004/01/la trame-wifi.html
[8] A.H.Jaona, L.N.Rafenohery, Mise en place d’un réseau sans fils sécurisé dans une entreprise,
Mémoire de fin d’étude, Département Eléctronique – E.S.P.A, 2003 – 2004
[9] F Di Gallo, « WiFi : l’essentiel qu’il faut savoir … », 2003
[10] V.Alvaro - S.Dupuy, Recommandation d’utilisation des réseaux sans fils, CCR, octobre 2003
[11] http://okki666.free.fr/docmaster/articles/linux047.htm
[12]http://www.bestofmicro.com/guide/base-Wi-Fi,4-
aWRHdWlkZT0xNCZpZENsYXNzZXVyPTIzJmlkUnVicmlxdWU9MTExJmlkUGFnZT0xMTg
2.html
[13] http://www.info-appliquee.com/securite.html
[14] http://guide-wifi.blogspot.com/2004/01/la securite-wifi.html
[15] http://fr.theinquirer.net/2007/04/04/la_securite_du_protocole_wep_d.html
[16] http://sid.rstack.rog/blog/index/php/Pourquoi c'est pourri le WEP___ Part 3, comment se
protège-t-on alors - Ma petite parcelle d'Internet___ Le blog de Cédric Sid Blancher.htm
92
PAGE DE RENSEIGNEMENTS :
Nom : RAKOTONDRAIBE
Prénoms : Niavosoa
Titre : LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE :
CAS DE LA NORME 802.11
Nombre de pages : 93
Nombre de tableaux : 5
Nombre de figures : 50
Mots clés : WLAN, 802.11, sécurité de réseau sans fils, WPA, WEP, clé,
chiffrement, Wifi
Directeur de mémoire : Monsieur.RATSIMBAZAFY Andriamanga
Adresse de l’auteur : Lot IPA 288 bis Anosimasina Itaosy
Tél : 033 11 344 54
E-mail : [email protected]
93
RESUME :
Le réseau sans fils permet la mobilité des utilisateurs mais aux détriments du DICP (Disponibilité
Intégrité Confidentialité Preuve) des systèmes d’information si on ne prenait pas en compte les
gestions de sécurités performante.
Cet ouvrage présente en premier lieu les présentations des réseaux sans-fils cas de la norme
802.11. En second lieu, les problématiques posées par ces technologies ainsi que les différentes
méthodes de sécurisation adéquates y sont exposées.
Enfin, la réalisation et la conception du logiciel NixCrypt v.1 nous aide à mieux comprendre l’un
des chiffrements connue pour la norme 802.11 : le WEP (Wired Equivalent Privacy).
ABSTRACT :
the wireless networks allow the user’s mobility but to the detriment of AICP (Availability
Integrity Confidentiality Proof) of information system if we don’t take measures of high
performance security management.
This work presents firstly wireless networks – norm 802.11 introduction. Secondly, it exposes
problematic put by technology and many methods to make it safe.
Finally, software NixCrypt v.1 realization and concept help us to understand more about WEP
(Wired Equivalent Privacy).