102
N° d’ordre : 08/RC/TCO Année Universitaire : 2006/2007 UNIVERSITE D’ANTANANARIVO ---------------------------- ECOLE SUPERIEURE POLYTECHNIQUE ---------------------------- DEPARTEMENT TELECOMMUNICATION MEMOIRE DE FIN D’ETUDES en vue de l’obtention du DIPLOME d’INGENIEUR Spécialité : Télécommunication Option : Radiocommunications par : RAKOTONDRAIBE Niavosoa LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS DE LA NORME 802.11 Soutenu le 05 Février 2008 à 14 heure devant la Commission d’Examen composée de : Président : Monsieur RANDRIAMITANTSOA Paul Auguste Examinateurs : Monsieur RAZAKARIVONY Jules Monsieur RANDRIARIJAONA Lucien Elino Monsieur RADONAMANDIMBY Edmond Jean Pierre Directeur de Mémoire : Monsieur RATSIMBAZAFY Andriamanga

LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

  • Upload
    others

  • View
    4

  • Download
    0

Embed Size (px)

Citation preview

Page 1: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

N° d’ordre : 08/RC/TCO Année Universitaire : 2006/2007

UNIVERSITE D’ANTANANARIVO

----------------------------

ECOLE SUPERIEURE POLYTECHNIQUE

----------------------------

DEPARTEMENT TELECOMMUNICATION

MEMOIRE DE FIN D’ETUDES

en vue de l’obtention

du DIPLOME d’INGENIEUR

Spécialité : Télécommunication

Option : Radiocommunications

par : RAKOTONDRAIBE Niavosoa

LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS DE LA NORME 802.11

Soutenu le 05 Février 2008 à 14 heure devant la Commission d’Examen composée de :

Président :

Monsieur RANDRIAMITANTSOA Paul Auguste

Examinateurs :

Monsieur RAZAKARIVONY Jules

Monsieur RANDRIARIJAONA Lucien Elino

Monsieur RADONAMANDIMBY Edmond Jean Pierre

Directeur de Mémoire :

Monsieur RATSIMBAZAFY Andriamanga

Page 2: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

REMERCIEMENTS

Que le nom du Seigneur soit glorifié car sa parole s’est concrétisée : « Mon âme, bénis l’Eternel,

Et n’oublie aucun de ses bienfaits ! » Psaume 103 :2

J’exprime ma gratitude envers Monsieur RAMANANTSIZEHENA Pascal, Professeur Titulaire et

Directeur de l’Ecole Supérieure Polytechnique d’Antananarivo.

Mes vifs remerciements s’adressent également à Monsieur RANDRIAMITANTSOA Paul

Auguste, professeur, Chef du Département Télécommunication pour avoir accepté ma soutenance

de mémoire de fin d’études et qui malgré ses lourdes responsabilités, me fait l’honneur de présider

le jury de ce memoire.

J’adresse également mes remerciements les plus profonds à Monsieur RATSIMBAZAFY

Andriamanga, Maître de Conférences du Département Télécommunication, Directeur de ce

mémoire de fin d’études, pour le temps qu’il m’a accordé, pour son aide et ses conseils

inestimables durant la préparation de ce travail.

Je voudrais aussi adresser mes sincères remerciements à :

- Monsieur RAZAKARIVONY Jules, Maître de Conférences du Département

Télécommunication, Enseignant Chercheur au sein du Département Télécommunication à

l’ESPA ;

- Monsieur RANDRIARIJAONA Lucien Elino, Enseignant Chercheur au sein du

Département Télécommunication à l’ESPA ;

- Monsieur RADONAMANDIMBY Edmond Jean Pierre, Assistant, Enseignant

Chercheur au sein du Département Télécommunication à l’ESPA ;

pour l’honneur qu’ils me font de participer à mon jury,

Je remercie tous les enseignants du département Télécommunication, ainsi que les enseignants de

l’Ecole Supérieure Polytechnique d’Antananarivo pour ma formation durant ces cinq années.

Page 3: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

A mes parents, je ne pourrais vous remercier assez pour le soutien dont vous m’avez fait preuve

durant mes longues années d’études, merci de m’avoir fait confiance;

A mon frère et ma sœur qui ont été toujours présents lorsque j’avais besoin d’eux ;

A tous ceux qui, de près ou de loin, ont contribué à l’élaboration du présent mémoire ;

Grand merci à vous et que Dieu vous bénis.

Page 4: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

TABLE DES MATIERES

TABLE DES MATIERES : .......................................................................................................................... iv

ABREVIATION : ......................................................................................................................................... iv

INTRODUCTION: ........................................................................................................................................2

CHAPITRE 1: LA PRESENTATION DU RESEAU SANS FILS. ...........................................................2

1.1 Le réseau sans-fil : ...................................................................................................................................... 2

1.1.1 Historique ................................................................................................................................................... 2

1.1.2 Facteur de succès et avantages du réseau local sans fil ........................................................................... 3

1.2 Technologies de réseaux sans fil ................................................................................................................ 4

1.2.1 Les réseaux sans fils de types « WPAN » ................................................................................................. 4

1.2.2 Les réseaux sans fils de types « WLAN » ................................................................................................. 5

1.2.3 Les réseaux sans fil de type « WMAN » : ................................................................................................. 6

1.2.4 Les réseaux sans fil de type « WWAN » ou réseau cellulaire ................................................................. 6

1.3 Principales technologies en réseau local .................................................................................................... 7

1.3.1 Les différents modes d’interconnexion : .................................................................................................. 7

1.3.1.1 Le mode infrastructure : .................................................................................................................................... 7

a. la communication avec le point d’accès : ........................................................................................................ 9

b. Le hotspots ...................................................................................................................................................... 10

1.3.1.2 Le mode ad-hoc: .............................................................................................................................................. 10

1.3.2 Principe général des réseaux sans-fil: ..................................................................................................... 11

1.3.2.1. Authentification ............................................................................................................................................... 12

1.3.2.2. Association ....................................................................................................................................................... 12

1.3.2.3. Echange de RTS/CTS (Request To Send / Clear To Send) ............................................................................ 13

1.4 La norme IEEE802.11 .............................................................................................................................. 13

1.4.1 Généralité : ............................................................................................................................................... 13

1.4.2 La couche physique 802.11 ...................................................................................................................... 14

1.4.2.1. La norme 802.11b (Wi-Fi) ............................................................................................................................... 14

1.4.2.2. La norme 802.11a ............................................................................................................................................ 15

1.4.2.3. La norme 802.11g ............................................................................................................................................ 16

1.4.2.4. Les extensions de la norme 802.11 : ............................................................................................................... 17

1.4.3 La couche de liaison de données 802.11 .................................................................................................. 18

1.4.3.1. DCF: Distributed Coordination Function ou CSMA/CA ............................................................................... 19

a. L’écoute du support........................................................................................................................................ 20

b. Les temporisateurs IFS .................................................................................................................................. 20

c. Algorithme de backoff (attente avant transmission): .................................................................................. 21

d. Mécanisme de réservation VCS (Virtual Carrier Sense) ............................................................................. 21

e. Somme de contrôle CRC ................................................................................................................................ 22

Page 5: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

ii

1.4.3.2. PCF : Point Coordination Function ............................................................................................................... 22

1.4.4 Trame 802.11 ............................................................................................................................................ 23

1.4.5 Canal de transmission : ........................................................................................................................... 25

1.4.6 Eléments d’architecture ........................................................................................................................... 26

1.4.7 Protocole 802.11 ....................................................................................................................................... 27

1.4.7.1. Découverte de borne ........................................................................................................................................ 27

1.4.7.2. Verbosité du protocole ..................................................................................................................................... 28

1.4.7.3. Le roaming ....................................................................................................................................................... 29

CHAPITRE 2: LES PROBLEMATIQUES ET LES DIFFERENTS METHODES DE SE CURITE .30

2.1 Les problématiques associées au WI-FI :................................................................................................. 30

2.1.1 La perte du confinement physique de l’information :........................................................................... 30

2.1.2 La perte de l’isolement physique des systèmes d’informations : ......................................................... 31

2.1.2.1 L’ouverture sur l’extérieur des réseaux internes : ......................................................................................... 31

2.1.2.2 La maîtrise délicate de l’espace radio : ........................................................................................................... 32

2.1.3 La perte de la fiabilité des liens câblés : ................................................................................................. 33

2.2 Les différentes attaques existant pour les réseaux WI-FI : ..................................................................... 33

2.2.1 L’attaque passive : ................................................................................................................................... 34

2.2.2 L’attaque active : ..................................................................................................................................... 35

2.2.2.1 DoS (Denial of Service) : ................................................................................................................................. 35

2.2.2.2 Spooofing (Usurpation d’identité) : ................................................................................................................ 35

2.2.2.3 Man in the middle (home au milieu) en milieu Wi-Fi : .................................................................................. 35

2.3 Les méthodes de sécurisation : ................................................................................................................. 35

2.3.1 La chaîne de sécurité d’un système sans fil en général : ....................................................................... 36

2.3.2 Les utilisateurs : ....................................................................................................................................... 37

2.3.3 Les terminaux mobiles : ........................................................................................................................... 38

2.3.3.1. Sécurité réseau : .............................................................................................................................................. 38

a. Firewall personnel : ........................................................................................................................................ 38

b. Interfaces réseaux sans fil : ............................................................................................................................ 39

2.3.3.2. Sécurité système : ............................................................................................................................................. 39

2.3.3.3. Sécurité anti-virale : ........................................................................................................................................ 39

2.3.4 Infrastructure des réseaux sans fil : ....................................................................................................... 40

2.3.4.1. Sécurité physique des équipements du WLAN : ............................................................................................. 40

a. Limiter le vol d’équipements : ....................................................................................................................... 40

b. Limiter les risques de dégradation des équipements : ................................................................................. 41

c. Limiter les possibilités de piratage par attaque physique : ......................................................................... 41

2.3.4.2. Architecture et sécurité de la partie LAN des systèmes sans fil : ................................................................... 41

a. Positionnement du WLAN par rapport au LAN : ....................................................................................... 42

b. Style d’architecture du WLAN : distribué ou agrégé : ................................................................................ 43

c. Supervision de l’infrastructure : ................................................................................................................... 48

d. Valider la sécurité d’un système existant : ................................................................................................... 48

Page 6: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

iii

2.3.4.3. Sécurité L2 des réseaux sans fil : .................................................................................................................... 49

a. Authentification sur un WLAN : ................................................................................................................... 49

b. Chiffrement de trafic : ................................................................................................................................... 55

2.3.4.4. Sécurité L3 des réseaux sans fils : .................................................................................................................. 62

2.3.4.5. Maîtrise et surveillance de l’espace radio : ..................................................................................................... 63

a. Maîtrise de la topologie radio : ...................................................................................................................... 63

b. Surveillance permanente de l’espace radio : ................................................................................................ 64

CHAPITRE 3: CONCEPTION ET REALISATION DE NixCrypt v.1 .................................................65

3.1 Objectif de la simulation : ......................................................................................................................... 65

3.2 Les principales raisons pour le choix du langage de programmation Java ............................................ 65

3.3 Conception de NixCrypt : .......................................................................................................................... 66

3.3.1 Principe général ........................................................................................................................................ 66

3.3.2 Organigramme ......................................................................................................................................... 68

3.4 Utilisation du logiciel : .............................................................................................................................. 69

3.4.1 Fenêtre d’accueil : .................................................................................................................................... 69

3.4.2 Explication des différents champs sur la fenêtre principale : .............................................................. 70

3.4.3 Comment Crypter ? ................................................................................................................................. 72

3.4.4 Comment décrypter ? .............................................................................................................................. 77

3.5 Remarque : ................................................................................................................................................ 80

CONCLUSION : ..........................................................................................................................................82

ANNEXE I TECHNIQUE D’ETALEMENT DE SPECTRE ................................................................83

ANNEXE II TECHNIQUE DE MODULATION ....................................................................................86

ANNEXE III ALGORITHME RC4 .........................................................................................................88

ANNEXE IV QUELQUE CODE SOURCE ILLUSTRANT RC4 .........................................................89

BIBLIOGRAPHIE .......................................................................................................................................91

PAGE DE RENSEIGNEMENTS : .............................................................................................................92

RESUME : ....................................................................................................................................................93

Page 7: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

iv

ABREVIATION :

ACK Acknowledgement

ADSL Asymmetric Digital Subscriber Line

AES Advanced Encryption Standard

AP Access Point

ATM Asynhronous Transfert Mode

BLR Boucle Locale Radio

BSS Basic Service Set

BSSID Basic Service Set Identifier

CCK Complementary Code Keing

CRC32 Cyclical Redundancy Check sur 32bits

CSMA Carrier Sens Multiple Access

CSMA/CA Carrier Sens Multiple Access / Collision Avoidance

CW Contention Window

DCF Distributed Coordination Function

DECT Digitally Enhanced Cordless Telephone

DFS Dynamic Frequency Selection

DICP Disponibilité, Intégrité, Confidentialité, Preuve

DIFS Distributed Inter Frame Space

DMZ Demilitarized Zone

DoS Denis of Service

DS Distribution System

DSSS Direct Sequency Spread Spectrum

EAP Extensible Authentification Protocol

EIFS Extended Inter Frame Space

ESS Extended Service Set

ESSID Extended Service Set Identifier

ETSI European Telecommunications Standards Institute

FHSS Frequency Hopping Spread Spectrum

GSM Global System for Mobile communications

GPRS General Packet Radio System

GPS Global Positioning System

IBSS Independant Basic Service Set

Page 8: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

v

ICV Integrity Check Value

IEEE Institute of Electrical and Electronics Engineers

IFS Inter Frame Space

ISM Industry, Scientific and Medical

ISO Organisation International de Normalisation

L2 Layer2: couche liaison de donnée

L3 Layer3: couche réseau

LAN Local Area Networks

LLC Logical Link Control

MAC Media Access Control

MAN Metropolitan Area Networks

MIB Management Information Base

MPDU MAC Protocol Data Unit

NAV Network Allocation Vector

OFDM Orthogonal Frequency Division multiplexing

OSI Open Systems Interconnection

PC Personnal Computer

PCF Point Coordination Function

PCLP Physical Layer Convergence Protocol

PCS Physical Carrier Sense

PDA Pocket Digital Assistant

PIFS Point Coordination Inter Frame Space

PLCP Physical Level Control Protocol

PMK Pairwise Master Key

PMD Physical Medium Dependant

QoS Quality of Service

RC4 Ron’s Code #4

RTS/CTS Request To Send / Clear To Send

SIFS Short Inter Frame Space

SSID Service Set Identifier

TCP/IP Transmission Control Protocol/Internet Protocol

TKIP Temporal Key Intergrity Protocol

TPC Transmission Power Control

VCS Virtual Carrier Sense

Wi-Fi Wireless Fidelity

VLAN Virtual Local Area Network

Page 9: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

vi

VPN Reseau Privé Virtuel

WEP Wired Equivalent Privacy

WLAN Wireless Local Area Networks

WMAN Wireless Metroplitan Area Networks

WPA Wi-Fi Protected Access

WPAN Wireless Personnal Area Networks

WWAN Wireless Wide Area Networks

Page 10: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

2

INTRODUCTION

Au début du XXIe siècle, la révolution technologique et culturelle des systèmes d’information sur

la mobilité de manière générale – les réseaux sans fils- a véritablement commencé à s’imposer

dans le paysage du réseau informatique.

Ces technologies, porteuses de progrès indéniables, font émerger de nouvelles façons d’accéder

aux ressources informatiques et d’échanger des données. Mais cette ouverture des réseaux est à

double tranchant car elle peut grandement fragiliser la sécurité du système d’information si elle se

fait de manière non maitrisée ou sans réelle prise en compte des problématiques de sécurité.

Actuellement sur le marché, les technologies sans fils sont en grand essor. Ceci est d’autant plus

vrai que les ordinateurs en vente, en particulier les portables, sont nativement équipes de ces

technologies (Centrino par exemple). Il est désormais essentielles qu’on intègre ces technologies

et les nouvelles problématiques qu’elles posent dans une politique de sécurité globale, et qu’on

met en place les solutions techniques et organisationnelles adaptées.

Dans le cadre de cette problématique complexe de la mobilité en entreprise, l’objectif de ce

mémoire relate les vulnérabilités des technologies sans fils afin d’en trouver les solutions

adequate. C’est ce qui nous a orienté à cette étude s’intitulant « LES RESEAUX SANS-FIL

SOUS L’ANGLE DE LA SECURITE : CAS DE LA NORME 802.11 ». Pour y voir mieux, on

développera en premier lieu, la présentation générale des réseaux sans-fil. Ensuite, on abordera les

problématiques et les différentes méthodes de sécurisation associé. Et on terminera par une

simulation du logiciel NixCrypt v.1 qui illustrera le chiffrement WEP.

Page 11: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

2

CHAPITRE 1: LA PRESENTATION DU RESEAU SANS FILS.

1.1 Le réseau sans-fil :[1][2][3]

Un réseau sans fils (en anglais wireless network) est, comme son nom l'indique, un réseau dans

lequel au moins deux terminaux peuvent communiquer sans liaison filaire. Grâce aux réseaux sans

fils, un utilisateur a la possibilité de rester connecté tout en se déplaçant dans un périmètre

géographique plus ou moins étendu, c'est la raison pour laquelle on entend parfois parler de

"mobilité".

Les réseaux sans fils sont basés sur une liaison utilisant des ondes radioélectriques (radio et

infrarouges) en lieu et place des câbles habituels. Il existe plusieurs technologies se distinguant

d'une part par la fréquence d'émission utilisée ainsi que le débit et la portée des transmissions. Les

réseaux sans fils permettent de relier très facilement des équipements distants d'une dizaine de

mètres à quelques kilomètres. De plus l'installation de tels réseaux ne demande pas de lourds

aménagements des infrastructures existantes comme c'est le cas avec les réseaux filaires. En

contrepartie se pose le problème de la réglementation relative aux transmissions radioélectriques.

De plus les ondes hertziennes sont difficiles à confiner dans une surface géographique restreinte, il

est donc facile pour un pirate d'écouter le réseau si les informations circulent en clair. Il est donc

nécessaire de mettre en place les dispositions nécessaires de telle manière à assurer une

confidentialité des données circulant sur les réseaux sans fils.

1.1.1 Historique [4]

En 1985, le gouvernement des Etats-Unis a déclassé une de ses technologies militaires pour la

mettre à la disposition du public, et il a accordé 3 plages de fréquences partagées pour les usages

de l’industrie, de la science et de la médecine (ISM). L’une de ces trois plages est la bande des

2.4Ghz.

Des MAN ou réseau de ville sont alors nés aux Etats-Unis (ex : Seattle, San Francisco).

En Europe, la bande de fréquence 2.4 – 2.4835Ghz fait l’objet d’une norme de l’ETSI qui

dispense de licence sous certaines conditions.

Page 12: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

3

En 1997, après 7 ans de travail, l’IEEE publiait 802.11, premier standard international du LAN

sans fils. En 1999, il ratifiait 802.11HR, amendement « haut débit » au standard, qui ajoutait deux

vitesses supérieures (5,5 et 11 Mbps) à 802.11. C’était donc en cette norme encore connue sous le

nom de « Wi-Fi », connaissant une forte expansion.

Mais c’était aussi à cette année que la norme 802.11a a été approuvée et elle est disponible

depuis fin 2001. Cette norme utilise une autre bande de fréquence et offre un débit plus élevé.

Mais elle présente un coût assez élevé par rapport à la norme 802.11b, qui domine encore le

marché du réseau local sans fil.

La norme 802.11g qui est compatible avec 802.11b traite des extensions à haut débit dans la

bande des 2.4GHz mais n’est pas encore très répandue.

1.1.2 Facteur de succès et avantages du réseau local sans fil [2][4]

Les motivations pour utiliser un réseau sans-fil ne manquent pas, que ce soit pour améliorer un

système d’information existant ou pour mettre en place des applications entièrement nouvelles.

Dans tous les cas le retour sur investissement apporté par ces technologies est exceptionnel.

C’est en fait une technologie aux perspectives alléchantes dont les avantages par rapport à un

réseau filaire sont entre autres :

• Mobilité : les utilisateurs sont généralement très satisfaits des libertés offertes par les

réseaux sans-fil et de fait sont plus enclin à utiliser les moyens informatiques mis à leur

disposition. Ainsi l’utilisateur dispose d’un accès permanent aux données de l’entreprise facilitant

ainsi une prise de décision rapide et plus efficace.

• Evolutivité : ces réseaux peuvent être dimensionnés au plus juste et suivre simplement

l’évolution des besoins par simple ajout ou suppression de points d’accès par exemple.

• Souplesse et facilité d’utilisation : un système sans-fil peut être utilisé dans des

installations temporaires (manifestation, salon…), couvrir des zones non accessibles aux câbles et

relier facilement des bâtiments ou des sites distants.

• Coût réduit : si leur installation est souvent plus coûteuse que celle d’un réseau câblé, les

réseaux sans-fil ont des coûts de maintenance très réduits. Sur le moyen terme, l’investissement

est facilement rentabilisé.

Page 13: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

4

1.2 Technologies de réseaux sans fil [1][5]

Comme pour les réseaux filaires, il existe différents types de réseaux sans fils qui se distinguent

selon le périmètre géographique offrant une connectivité (appelé zone de couverture) :

• Les réseaux personnels « WPAN » (Wireless Personal Area Networks),

• Les réseaux locaux « WLAN » (Wireless Local Area Networks),

• Les réseaux métropolitains « WMAN » (Wireless Metropolitan Area Networks),

• Les réseaux nationaux « WWAN » (Wireless Wide Area Networks).

1.2.1 Les réseaux sans fils de types « WPAN »

Les « WPAN » sont des réseaux sans fil de faible portée (quelque dizaines de mètres) qui,

comme leur nom l’indique, sont des réseaux à usage personnel.

• Bluetooth

La principale technologie WPAN est la technologie « Bluetooth », lancée par Ericsson en 1994,

proposant un débit théorique de 1Mbps pour une portée maximale d'une trentaine de mètres, sur la

bande de 2,4GHz. Bluetooth, connue aussi sous le nom IEEE 802.15.1, possède l'avantage d'être

très peu gourmand en énergie, ce qui le rend particulièrement adapté à une utilisation au sein de

petits périphériques. La version 1.2 réduit notamment les interférences avec les réseaux Wi-Fi.

La version Bluetooh2 ou la norme 802.15.3 est une version annoncée plus rapide et pouvant

intégrer des mécanismes de sécurités, qui offre un débit de 2 à 10Mbps.

• ZigBee :

La technologie ZigBee (aussi connue sous le nom IEEE 802.15.4) permet d'obtenir des liaisons

sans fil à très bas prix et avec une très faible consommation d'énergie, ce qui la rend

particulièrement adaptée pour être directement intégré dans de petits appareils électroniques

(appareils électroménagers, hi-fi, jouets, ...). Cette norme offre un débit de 20 et 250Kbps, plus

faible que celle de la technologie Bluetooth. Sa bande de fréquence reste 2,4GHz. Cependant cette

norme est assez différente des autres technologies sans fil c'est-à-dire que la compatibilité avec les

autres réseaux Wi-xx reste encore incomplète. Zigbee est un protocole spécifique ce qui demande

certains travaux d'interopérabilité. Cette technologie se situe au-dessus des couches physiques et

Page 14: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

5

MAC et, elle est non compatible avec l'Internet. Enfin la topologie utilisée pour les réseaux Zigbee

est forcément un réseau en étoile qui peut contenir au maximum de 255 nœuds.

• Les liaisons infrarouges :

Les liaisons infrarouges permettent de créer des liaisons sans fils de courte distance (quelques

mètres) avec des débits pouvant monter à quelques Mbits par seconde. Cette technologie est

largement utilisée pour la domotique (télécommandes) mais souffre toutefois des perturbations

dues aux interférences lumineuses.

Cependant leur sensibilité aux perturbations empêche le développement de cette technologie

dans les réseaux sans fils supérieurs à une distance d’une dizaine de mètres. Néanmoins, la portée

d’interception peut être très supérieure.

1.2.2 Les réseaux sans fils de types « WLAN »

Le réseau local sans fils (WLAN pour Wireless Local Area Network) est un réseau permettant

de couvrir l'équivalent d'un réseau local d'entreprise, soit une portée d'environ une centaine de

mètres. Il permet de relier entre eux les terminaux présents dans la zone de couverture. Il existe

plusieurs technologies concurrentes :

• HomeRF

HomeRF (Home Radio Frequency), lancée en 1998 par le HomeRF Working Group (formé

notamment par les constructeurs Compaq, HP, Intel, Siemens, Motorola et Microsoft) propose un

débit théorique de 10 Mbps avec une portée d'environ 50 à 100 mètres sans amplificateur.

Paradoxalement, il offre une gestion de qualité de service et une meilleure sécurité que le WEP

(Wired Equivalent Privacy), mais est concurrencé. Il permet de transporter des données et de la

voix sur une liaison DECT (Digitally Enhanced Cordless Telephone)..La norme HomeRF

soutenue notamment par Intel, a été abandonnée en Janvier 2003, notamment car les fondeurs de

processeurs misent désormais sur les technologies Wi-Fi embarquée (via la technologie Centrino,

embarquant au sein d'un même composant un microprocesseur et un adaptateur Wi-Fi).

• HiperLAN1 et HiperLAN2

Standard Européen de l’ETSI (European Telecommunications Standards Institute) initié en

1992, HiperLAN1 offre un débit de 20Mbps dans la bande des 5GHz. Utilisant la même couche

Page 15: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

6

physique que 802.11a (OFDM), il n’est néanmoins pas compatible avec ce dernier car sa couche

MAC se rapproche plus d’ATM que d’Ethernet.

L’HiperLAN2 (High Performance Radio LAN 2.0) concurrente l’IEEE 802.11a et IEEE

802.11e tant que pour la qualité de service et la gestion dynamique des fréquences. Il permet

d'obtenir un débit théorique de 54 Mbps sur une zone d'une centaine de mètres dans la gamme de

fréquence comprise entre 5 150 et 5 300MHz.

• IEEE 802.11

La norme 802.11 dans les réseaux sans fils est la norme équivalente à la norme 802.3 (Ethernet)

pour les réseaux filaires.

Les réseaux locaux sans fil (WLAN) existant, équivalents d’Ethernet IEEE 802.3, sont les

normes IEEE 802.11b et 802.11a. La norme IEEE 802.11b ou Wi-Fi utilise la bande des 2,4GHz

et permet un débit de 11Mbps à une portée de 100 mètres en théorique. La norme IEEE 802.11a,

appelée Wi-Fi5, sur la bande des 5GHz, offre des débits allant jusqu'à 54Mbps sur une distance de

plusieurs centaines de mètres.

1.2.3 Les réseaux sans fil de type « WMAN » :

Encore à l’état de norme pour le moment, les réseaux sans fil « WMAN » ne sont pas des

projets très avancés. Cependant la BLR. (Boucle Locale Radio) fait partie des réseaux sans fil de

types « WMAN ». Sur la bande des 3,5GHz et des 26GHz, la BLR (Boucle Locale Radio) est une

technologie sans fil capable de relier les opérateurs de téléphonie à leurs clients grâce aux ondes

radio sur une distance de 4 à 10km avec un débit de 1 à 10Mbits/s.

1.2.4 Les réseaux sans fil de type « WWAN » ou réseau cellulaire

Bien que ces réseaux ne soient pas connus sous ce nom, ce sont actuellement les réseaux sans

fil les plus utilisés puisque tous les téléphones mobiles sont connecté à un réseau étendu sans fils.

Les principales technologies sont les suivantes :

•••• GSM (Global System for Mobile Communication ou Groupe Spécial Mobile)

•••• GPRS (General Packet Radio Service)

Page 16: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

7

•••• UMTS (Universal Mobile Telecommunication System)

•••• Wimax (Worldwide Interoperability for Microwave Access) : standard de réseau sans fils

poussé par Intel avec Nokia, Fujitsu et Prowim. Il est basé sur une bande de fréquence de 2 à 11

GHz, offrant un débit maximum de 70 Mbits/s sur 50km de portée, certains le placent en

concurrent de l'UMTS, même si ce dernier est davantage destiné aux utilisateurs itinérants.

1.3 Principales technologies en réseau local [2][3][6]

Plusieurs normes de réseaux locaux sans fil existent pour des fréquences et des débits

différents.

Fréquences Bande des 2.4GHz Bande des 5GHz

Normes IEEE

802.11

Wi-Fi ou

IEEE

802.11b

IEEE802.11g IEEE802.11a HiperLAN2

Débits

effectifs

2Mbps 6Mbps 30Mbps 30Mbps 20Mbps

Tableau 1.01: Principales technologies en réseau local

Dans toute la suite, mettons en évidence la norme 802.11 pour les WLAN

1.3.1 Les différents modes d’interconnexion :

Différentes topologies sont possibles pour l’utilisation des technologies sans fil :

• Le mode par point d’accès AP (mode « infrastructure »).

• Le mode point à point (mode « ad-hoc »),

1.3.1.1 Le mode infrastructure :

En mode infrastructure, chaque poste de travail se connecte à un point d'accès via une liaison

sans fil. L'ensemble formé par le point d'accès et les stations situés dans sa zone de couverture est

appelé ensemble de services de base (en anglais Basic Service Set, noté BSS) et constitue une

cellule. Chaque BSS est identifié par un BSSID, un identifiant de 6 octets (48 bits). Dans le mode

Page 17: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

8

infrastructure, le BSSID correspond à l'adresse MAC du point d'accès. Il s'agit généralement du

mode par défaut des cartes 802.11b.

Figure 1.01 : Mode infrastructure dans le cas d’un seul point d’accès

Il est possible de relier plusieurs points d'accès entre eux (ou plus exactement plusieurs BSS)

par une liaison appelée système de distribution (notée DS pour Distribution System) afin de

constituer un ensemble de services étendu (Extended Service Set ou ESS). Le système de

distribution (DS) peut être aussi bien un réseau filaire, qu'un câble entre deux points d'accès ou

bien même un réseau sans fil !

Page 18: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

9

Figure 1.02 : Mode infrastructure étendu

Un ESS est repéré par un ESSID (Service Set Identifier), c'est-à-dire un identifiant de 32

caractères de long (au format ASCII) servant de nom pour le réseau. L'ESSID, souvent abrégé en

SSID, représente le nom du réseau et représente en quelque sort un premier niveau de sécurité

dans la mesure où la connaissance du SSID est nécessaire pour qu'une station se connecte au

réseau étendu. Lorsqu'un utilisateur nomade passe d'un BSS à un autre lors de son déplacement au

sein de l'ESS, l'adaptateur réseau sans fil de sa machine est capable de changer de point d'accès

selon la qualité de réception des signaux provenant des différents points d'accès. Les points

d'accès communiquent entre eux grâce au système de distribution afin d'échanger des informations

sur les stations et permettre le cas échéant de transmettre les données des stations mobiles. Cette

caractéristique permettant aux stations de "passer de façon transparente" d'un point d'accès à un

autre est appelé itinérance (en anglais roaming).

a. la communication avec le point d’accès :

Lors de l'entrée d'une station dans une cellule, celle-ci diffuse sur chaque canal un requête de

sondage (probe request) contenant l'ESSID pour lequel elle est configurée ainsi que les débits que

son adaptateur sans fil supporte. Si aucun ESSID n'est configuré, la station écoute le réseau à la

recherche d'un SSID.

Page 19: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

10

En effet chaque point d'accès diffuse régulièrement (à raison d'un envoi toutes les 0.1 secondes

environ) une trame balise (nommée beacon en anglais) donnant des informations sur son BSSID,

ses caractéristiques et éventuellement son ESSID. L'ESSID est automatiquement diffusé par

défaut, mais il est possible (et recommandé) de désactiver cette option. A chaque requête de

sondage reçue, le point d'accès vérifie l'ESSID et la demande de débit présent dans la trame balise.

Si l'ESSID correspond à celui du point d'accès, ce dernier envoie une réponse contenant des

informations sur sa charge et des données de synchronisation. La station recevant la réponse peut

ainsi constater la qualité du signal émis par le point d'accès afin de juger de la distance à laquelle il

se situe. En effet d'une manière générale, plus un point d'accès est proche, meilleur est le débit.

Une station se trouvant à la portée de plusieurs points d'accès (possédant bien évidemment le

même SSID) pourra ainsi choisir le point d'accès offrant le meilleur compromis de débit et de

charge.

b. Le hotspots

Un hotspot est une borne d'accès Wi-Fi installée dans les lieux publics et de passage, donnant

accès à un réseau métropolitain privé ou public. Les métiers des services et de la restauration ne

s'y sont pas trompés et l'intérêt pour les hotspots va grandissant pour attirer une clientèle de

consommateurs technophiles.

1.3.1.2 Le mode ad-hoc:

En mode ad hoc, les machines sans fil clientes se connectent les unes aux autres afin de

constituer un réseau point à point (peer to peer en anglais), c'est-à dire un réseau dans lequel

chaque machine joue en même temps de rôle de client et le rôle de point d'accès.

Figure 1.03 : Exemples de réseau « ad-hoc »

Page 20: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

11

L'ensemble formé par les différentes stations est appelé ensemble de services de base

indépendants (en anglais independant basic service set, abrégé en IBSS).

Un IBSS est ainsi un réseau sans fil constitué au minimum de deux stations et n'utilisant pas de

point d'accès. L'IBSS constitue donc un réseau éphémère permettant à des personnes situées dans

une même salle d'échanger des données. Il est identifié par un SSID, comme l'est un ESS en mode

infrastructure.

Dans un réseau ad hoc, la portée du BSS indépendant est déterminée par la portée de chaque

station. Cela signifie que si deux des stations du réseau sont hors de portée l'une de l'autre, elles ne

pourront pas communiquer, même si elles "voient" d'autres stations. En effet, contrairement au

mode infrastructure, le mode ad hoc ne propose pas de système de distribution capable de

transmettre les trames d'une station à une autre. Ainsi un IBSS est par définition un réseau sans fil

restreint.

Ce mode permet de créer rapidement et simplement un réseau sans-fil là où il n’existe pas

d’infrastructure filaire ou, une telle infrastructure n’est pas nécessaire pour les services attendus,

chambre d’hôtel, centre de conférence ou aéroport par exemple ou enfin lorsque l’accès au réseau

filaire est interdit.

1.3.2 Principe général des réseaux sans-fil: [4][5][6]

Chaque réseau est identifié par un SSID : Identificateur du réseau, qui est configuré dans les

bornes éventuellement dans les clients, et envoyé dans les trames. L’adressage MAC est identique,

sauf que dans 802.11, il y a les adresses des bornes en plus.

L’accès au réseau sans fil se fait par un protocole CSMA (Carrier Sense Multiple Access),

quand équipement du réseau veut émettre, il écoute le support de transmission et si celui-ci est

libre, alors il émet. Une fonction CRC32 (Cyclical Redundancy Check sur 32 bits) présente sur le

protocole 802.11b permet de s’assurer de l’intégrité des données transmises via une liaison sans

fil. Cependant, même si l’intégrité des données est préservée, l’authenticité n’est pas assurée par le

CRC32. Le 802.11b intègre en option un protocole de sécurité au niveau liaison appelé « WEP »

(Wired Equivalent Privacy).

La connexion d’un client commence par une écoute du point d’accès. Cette écoute peut être

passive où le point d’accès envoie régulièrement des messages pour se présenter, ou active où le

client envoie une requête sur tous les canaux possibles. Le choix d’un point d’accès s’effectue en

Page 21: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

12

fonction de la puissance du signal, du taux d’erreur de la charge du réseau… ensuite, le client

procède à l’authentification ainsi qu’à l’association.

1.3.2.1. Authentification

Pour un système ouvert, une station A envoie une requête d’authentification à une station B. Si

la station B accepte ce mode d’authentification sans contrôle, elle doit répondre positivement.

Dans le cas d’un système à clé partagé, elle s’effectue de la manière suivante :

Figure 1.04 : authentification pour un système à clé partagée

Mais pour les systèmes avec « Access Control List » : le point d’accès ne fournit l’accès qu’aux

stations dont l’adresse MAC est spécifiée dans la liste.

1.3.2.2. Association

Elle s’effectue de la manière suivante :

• Le client envoie une requête d’association et attend une réponse du point d’accès pour

s’associer

• Une fois accepté, le client sélectionne le canal radio le plus approprié.

• Périodiquement, le client surveille les autres canaux pour repérer s’il n’y a pas un autre

point d’accès plus performant.

Page 22: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

13

• Si en se déplaçant le client reçoit mieux le signal d’un nouveau point d’accès, il se dissocie

de son point d’accès d’origine et envoie une requête de réassociation au nouveau point d’accès.

1.3.2.3. Echange de RTS/CTS (Request To Send / Clear To Send)

Avant d’envoyer un paquet de données, la station source envoie à la station destination un

paquet d’appel RTS (Request To Send). Si la destination reçoit convenablement le paquet RTS,

elle répond (après un SIFS) par un CTS (Clear To Send). Si la source reçoit convenablement le

CTS, elle peut envoyer ses données après un SIFS.

1.4 La norme IEEE802.11 [2][5][6]

1.4.1 Généralité :

IEEE 802.11 est issu de l’IEEE, organisme américain qui a établi les principaux standards de

réseaux locaux. Le rôle du standard IEEE 802.11 est d’offrir une connectivité sans fil à des

stations fixes ou mobiles qui demandent un déploiement rapide au sein d’une zone locale grâce à

l’utilisation différentes bandes de fréquence.

La norme 802.11 définit les deux couches basses d’un réseau local sans fil :

� La couche physique définit la modulation des ondes radioélectriques et les caractéristiques

de la signalisation pour la transmission de données.

� la couche liaison de donnée constitué de deux sous-couches : le contrôle de la liaison

logique (Logical Link Control, ou LLC) et le contrôle d'accès au support (Media Access Control,

ou MAC). Elle définit l'interface entre le bus de la machine et la couche physique.

Elle offre plusieurs variantes au niveau physique proposant trois types de codages, tandis que la

couche liaison est unifiée c'est-à-dire que toutes les normes de la série 802.11 présentent la même

architecture et reposent sur le protocole MAC.

Toutes les applications réseaux, tous les systèmes d’exploitation réseaux et tous les protocoles

réseaux, dont TCP/IP et Novell Netware, fonctionne aussi simplement sur un réseau 802.11 que

sur Ethernet.

Le tableau suivant illustre l’organisation des différentes couches du modèle OSI avec la norme

802.11.

Page 23: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

14

Système

d’exploitation

réseau

802.11

Application

TCP

IP

Contrôle de liaison (LLC) – 802.2

Contrôle d’accès au support (MAC)

–Alimentation, sécurité,…

FHSS, DSSS, Infrarouge, CCK(b),

OFDM(a)

Présentation

Session

Transport

Réseau

Données

Liaison

Physique

Tableau 1.02: 802.11 et le modèle ISO

1.4.2 La couche physique 802.11 [7]

La version originale du standard 802.11 prévoit des débits de 1 à 2Mbps dans la bande de

2,4GHz sur des ondes radio utilisant une technologie d’étalement de spectre avec des sauts de

fréquence (FHSS) ou en séquence directe (DSSS).

Mais des révisions ont été apportées à la norme afin d'optimiser le débit (c'est le cas des normes

802.11a, 802.11b et 802.11g, appelées normes 802.11 physiques) ou bien préciser des éléments

afin d'assurer une meilleure sécurité ou une meilleure interopérabilité.

1.4.2.1. La norme 802.11b (Wi-Fi)

C’est la norme la plus répandue, la norme 802.11b (Wi-Fi) dans la bande des 2,4GHz présente

14 canaux de 22MHz dans une bande de moins de 100MHz. Il faut utiliser des canaux espacés

Page 24: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

15

sinon les interférences font chuter les performances. Au fait, seul 3 réseaux peuvent cohabiter sans

problème.

Le taux de transfert théorique atteint jusqu’à 11Mbps (6Mbps réel) avec une portée pouvant

aller jusqu’à 300 mètres dans un environnement dégagé. Ce débit varie selon la distance et le

codage utilisé. Elle possède une puissance permettant les connexions inter-bâtiments.

La structure de la trame IEEE 802.11b est illustrée à la figure 1.05

Figure 1.05 : Trame physique de la norme IEEE 802.11b, avec en-tête normal et en-tête court

SYNC : bits de synchronisation

SFD (Start Frame Delimiter) : indicateur de début de trame.

Nous observons que la trame de la norme 802.11b dispose de deux encapsulations différentes.

La première est conforme à la norme de base, tandis que la seconde, optionnelle, possède un en-

tête court qui réduit l’overhead physique à 96µs au lieu de 192.

1.4.2.2. La norme 802.11a

La norme 802.11a ou « Wi-Fi5 » avec un débit théorique de 54Mbps dans la bande des 5GHz

offre 8 canaux radio sans recouvrement. Elle autorise les architectures infrastructures uniquement.

Le niveau physique de cette norme est plus complexe. Il fait appel à de nombreuses techniques de

transmission numérique, telles que la modulation de phase, la transmission par multi porteuse

Page 25: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

16

OFDM, le codage convolutionnel et l’entrelacement. Le niveau MAC étant commune à toutes les

autres normes du groupe 802.11, il faut adapter le niveau physique au niveau MAC de la norme

802.11. Cette adaptation s’effectue par le biais de la trame physique qui comporte une partie de

synchronisation et un en-tête permettant d’indiquer au niveau MAC, le type de modulation utilisé

et ses caractéristiques. Cette trame physique est illustrée à la figure 1.06:

16µs 4µs

Figure 1.06 : La trame physique de la norme 802.11a

1.4.2.3. La norme 802.11g

La norme 802.11g offre un débit de 54Mbps dans la bande des 2,4GHz avec 14 canaux de

transmission. Elle utilise le codage CCK (Complementary Code Keying) 8bits et la modulation à

multi porteuse de type OFDM.

Page 26: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

17

Figure 1.07 : La trame physique IEEE 802.11g

Le préambule et l’en-tête du paquet du niveau physique sont sensiblement identiques à ceux de

l’extension IEEE 802.11b ; il existe aussi deux encapsulations possibles, l’une avec un en-tête

court et l’autre avec un en-tête long. La trame physique et illustrée à la figure précédente.

1.4.2.4. Les extensions de la norme 802.11 : [4]

Voici un aperçu des différentes extensions du 802.11 :

� La norme 802.11b.corl :

L’objectif de cette extension est de corriger les problèmes liés au MIB (Management

Information Base) bans le 802.11b

� La norme 802.11d :

L’objectif de cette extension est l’utilisation à l’échelle internationale des normes 802.11. Elle

permet aux différents équipements d’ajuster automatiquement la bande de fréquence entre un

client et un point d’accès afin de s’adapter aux réglementations locales du pays. Cette norme est

déjà implémentée dans certains équipements.

� La norme 802.11e :

La norme 802.11e vise à donner des possibilités en matière de qualité de service au niveau de la

couche liaison de données. Ainsi cette norme a pour but de définir les besoins des différents

paquets en termes de bande passante et de délai de transmission de telle manière à permettre

notamment une meilleure transmission de la voix et de la vidéo. Elle s’applique sur le 802.11a, b

et g.

� La norme 802.11f :

Cette extension regroupe les recommandations d’interopérabilité des produits à l’intention des

fabricants. Elle propose le protocole « Inter-Access point roaming protocol » permettant à un

utilisateur itinérant de changer de point d'accès de façon transparente lors d'un déplacement,

quelles que soient le s marques des points d'accès présentes dans l'infrastructure réseau

� La norme 802.11h :

Cette extension modifie légèrement 802.11a pour le rapprocher des normes européennes en

intégrant une fonction TPC (Transmission Power Control) permettant d’optimiser la puissance de

Page 27: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

18

transmission et une fonction DFS (Dynamic Frequency Selection) permettant de sélectionner le

canal radio le plus adéquat par rapport aux interférences possibles avec les autres équipements.

� La norme 802.11i :

La norme 802.11i a pour but d'améliorer la sécurité des transmissions (gestion et distribution

des clés, chiffrement et authentification). Cette norme s'appuie sur l'AES (Advanced Encryption

Standard) et propose un chiffrement des communications pour les transmissions utilisant les

technologies 802.11a, 802.11b et 802.11g.

1.4.3 La couche de liaison de données 802.11 [3][5][8][10]

Cette couche se compose de deux sous couches : le contrôle de la liaison logique (LLC) et le

contrôle d’accès au support (MAC). Tout comme les autres LAN 802, le standard 802.11 utilise la

LLC 802.2 et l’adressage sur 48bits. En revanche le contrôle d’accès au support est propre aux

WLAN.

Le 802.11 MAC est conçu comme le 802.3 pour supporter de multiples utilisateurs sur un

support partagé en le faisant détecter par l’expéditeur avant d’y accéder.

Le tableau suivant montre les rôles des deux couches :

Page 28: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

19

Couche liaison LLC - Logical Link Control Contrôle de flux

Reprise sur erreur

Fragmentation et réassemblage

Qualité de service (QoS)

Gestion d’énergie

Gestion de mobilité

Sécurité

MAC – Medium Access

Control

Accès au support

Adressage et formatage des

trames

Contrôle d’erreur

Couche physique PCLP – Physical Layer

Convergence Protocol

Ecoute du support et

signalement que le canal est libre

PMD – Physical Medium

Dependent

Encodage des données

Tableau 1.03: Rôles des deux couches

La couche MAC définit deux méthodes d’accès différentes :

• La méthode CSMA/CA utilisant la DCF ou « Distributed Coordination Function » ou la

méthode d’accès avec collision.

• La « Point Coordination Function » ou PCF est la méthode d’accès sans collision

1.4.3.1. DCF: Distributed Coordination Function ou CSMA/CA

Comme la méthode d’accès CSMA/CD ne peut être utilisée dans les environnements sans fil, n

a opté pour la méthode d’accès CSMA/CA qui est basé sur :

- L’écoute du support

Page 29: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

20

- Les temporisateurs IFS

- L’algorithme de Backoff

- Le mécanisme de réservation

Le protocole CSMA/CA utilise un mécanisme d’esquive de collision basé sur un principe

d’accusé de réception réciproque entre l’émetteur et le récepteur :

a. L’écoute du support

L’écoute du support possède certaines caractéristiques :

• Transfert de données asynchrone, c'est-à-dire sans priorités

• CSMA/CA : Carrier Sense Multiple Access / Collision Avoidance

• On ne peut pas détecter les collisions comme dans Ethernet (la station ne peut pas émettre

et écouter en même temps

• Le CSMA/CA essaie de prévenir les collisions :

- Ecoute au niveau Physique (PCS : Physical Carrier Sense) : la station écoute l’activité des

autres stations en analysant les trames reçues

- Réservation au niveau MAC (VCS : Virtual Carrier Sense) :

� Par trames RTS/CTS

� Utilisation d’un timer (NAV : Network Allocation Vector) pour déterminer la durée

d’occupation du support lors d’une transmission. Le NAV est basé sur le champ Duration des

trames.

� Le VCS n’est utilisé en général que les trames de grande taille, parce qu’il ramène le débit

effectif de 11Mbps à 6Mbps.

b. Les temporisateurs IFS

On peut citer 4 types de temporisateurs tels que :

- SIFS (Short Inter Frame Space) est utilisé pour séparer les transmissions appartenant à un

même dialogue (fragment – ACK). C’est le plus petit écart entre deux trames et il y a toujours, au

plus, une seule station pour transmettre à cet instant, ayant donc la priorité sur toutes les autres

stations. Cette valeur est fixée par la couche physique et elle est calculée de telle façon que la

station émettrice sera capable de commuter en mode réception pour pouvoir décoder le paquet

entrant.

Pour la couche physique de 802.11, cette valeur est de 28µs

Page 30: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

21

- PIFS (Point Coordination IFS) est utilisé par le point d’accès (appelé point coordinateur

dans ce cas) pour gagner l’accès au support avant n’importe quelle autre station. La valeur PIFS

est égale à la valeur SIFS plus un temps soit 78µs.

- DIFS (Distributed IFS) est l’IFS utilisé par une station voulant commencer une nouvelle

transmission, et est calculé comme étant PIFS plus un temps, soit 128µs.

- EIFS (Extended IFS) est l’IFS le plus long. Il est utilisé par une station recevant un paquet

qu’elle ne comprend pas. Ceci est nécessaire pour éviter que la station (celle quoi ne comprend

pas l’information de durée pour le Virtual Carrier Sense) ne provoque pas de collision avec un

futur paquet du dialogue cours.

- Ces espaces temporels sont utilisés principalement pour éviter les collisions et

synchroniser les différentes stations.

Figure 1.08 : Les temporisateurs

c. Algorithme de backoff (attente avant transmission):

• Basé sur le timeslot (unité de base, plus petite que le timslot Ethernet)

• Basé sur la fenêtre de contention (CW : Contention Window)

• Avant d’émettre, la station écoute le support grâce au PCS (Phyxical Carrier Sense). Si le

support est libre après un DIFS (Distributed Inter Frame Space), elle émet. Sinon, elle attend un

nombre pseudo- aléatoire N de timeslot (qui donne la même chance à toutes les stations).

• Les stations qui ont dû attendre, décrémentent la valeur de N.

• S’il y a collision, elle est détectée par l’absence d’acquittement (ACK) de la trame.

• A chaque collision, la taille de la fenêtre de contention (CW) double.

d. Mécanisme de réservation VCS (Virtual Carrier Sense)

• La station source réserve le support en envoyant RTS (Request To Send)

• La station destinataire acquitte avec le CTS (Clear To Send)

Page 31: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

22

• Si une station trop distante n’a pas entendu le RTS, elle a quand même reçu le CTS et sait

que le canal est réservé.

• A la réception de toutes les données émises par la station, le récepteur envoie un accusé de

réception (ACK). Toutes les stations avoisinantes patientent alors pendant un temps qu’elle

considère être celui nécessaire à la transmission du volume d’information à la vitesse annoncée

e. Somme de contrôle CRC

A part cela, la couche MAC du protocole 802.11 offre un mécanisme de contrôle d’erreur

permettant de vérifier l’intégrité des trames. Il s’agit là d’une différence fondamentale avec le

standard Ethernet. En effet, Ethernet ne propose aucun système de détection ou de correction

d’erreurs, cette tâche étant laissée aux protocoles de transports de niveau supérieur (TCP). Dans

un réseau sans fil le taux d’erreur est plus élevé, c’est la raison pour laquelle un contrôle d’erreur a

été intégré au niveau de la couche liaison de données. Le contrôle d’erreur est basé sur le

polynôme de degré 32 suivant :

D’autre part le taux d’erreur de transmission sur les réseaux sans fil augmente généralement

avec des paquets de taille importante, c'est la raison pour laquelle la norme 802.11 offre un

mécanisme de fragmentation, permettant de découper une trame en plusieurs morceaux

(fragments).

Quand une trame est endommagée (collision, interférence, etc.…), il faut la retransmettre. Cela

arrive plus souvent sur les trames longues. La retransmission d’une trame longue prend du temps

(le débit utile chute). Pour cette raison, elles sont fragmentées. Tous ces fragments sont émis

séquentiellement et acquittés par le destinataire, et le support n’est pas libéré avant la transmission

totale de la trame. La station destinataire réassemble les fragments.

1.4.3.2. PCF : Point Coordination Function

C’est la fonction optimale de coordination par point qui peut être utilisée pour implémenter des

services temps réels, come la transmission de voix ou de vidéo. Cette PCF fait qu’on utilise des

priorités supérieures, que le point d’accès peut gagner, en utilisant des temps inter-trames plus

petite (PIFS).

Page 32: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

23

En utilisant un accès par priorité supérieure, le point d’accès peut envoyer des données aux

stations en réponse à une Polling Request, tout en contrôlant l’accès au support. Pour permettre

aux stations classiques d’avoir accès au support, le point d’accès doit laisser suffisamment de

temps DFC par rapport au PCF

1.4.4 Trame 802.11 [7][11]

Les données échangées, paquets TCP/IP entre autres, sont encapsulées dans des trames MAC

ou MPDU (MAC Protocol Data Unit), elles-mêmes encapsulées dans une trame de niveau

physique appelée PLCP-PDU (physical Level Control-PDU).

Ces opérations sont résumées par le schéma suivant :

Figure 1.09 : Conception des trames des couches liaisons et physiques

Le standard 802.11 définit le format des trames échangées. Chaque trame est constituée d’un

en-tête (appelé MAC header, d’une longueur de 30 octets), d’un corps et d’un FCS (Frame

Sequence Check) permettant la correction d’erreur.

Figure 1.10 : Format de la trame 802.11

Voici la description de ces champs :

• FC (Frame Control, en français Contrôle de trame) : ce champ de deux octets est constitué

des informations suivantes :

Page 33: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

24

Figure 1.11 : Format du champ contrôle de trame

• Version de protocole :

Ce champ de 2 bits permettra de prendre en compte les évolutions de version du standard

802.11.La valeur est égal à zéro pour la première version. Ce champ est constitué de deux sous-

champs :

o To DS : ce bit vaut 1 lorsque la trame est destinée au système de distribution (DS), il vaut

zéro dans les autres cas. Toute trame envoyée par une station à destination d’un point d’accès

possède ainsi un champ To DS positionné à 1.

o From DS : ce bit vaut 1 lorsque la trame provient du système de distribution (DS), il vaut

zéro dans les autres cas. Ainsi, lorsque les deux champs To et From sont positionnés à zéro, il

s’agit d’une communication directe entre deux stations (mode ad hoc).

• Type et Sous-type :

Le champ « type » (2 bits) indique la famille de la trame. Le standard en définit trois :

- Les trames de gestion (Management Frame), utilisées pour les associations et

désassociations d’une station avec un point d’accès, la synchronisation, l’authentification, et pour

obtenir des informations caractérisant le réseau (sonde).

- Les trames de contrôle (Control Frame), utilisées pour contrôler l’accès au support. Trois

types de trame sont essentiellement employés : la trame RTS (Request to send) envoyée par une

station à un AP lorsqu’elle veut émettre une trame de données, la trame CTS (Clear to Send) qui

correspond à l’accord de l’AP suite à la réception d’un RTS, et la trame ACK (Acknowledgment)

qui transporte les acquittements des trames de données.

- Les trames de données (data frame), utilisées pour la transmission des paquets des couches

réseau supérieures. Ces trames portent l’information échangées proprement dite c'est-à-dire la

partie utile de la transmission ou « payloed ».

Le champ « sous-type » (4 bits) précise le contenu de la trame.

Page 34: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

25

La description de ces deux types ainsi que ses valeurs sont décrits comme suit :

o More Fragments (fragments supplémentaires) : permet d’indiquer (lorsqu’il vaut 1) qu’il

reste des fragments à transmettre.

o Retry : ce bit spécifie que le fragment en cours est une retransmission d’un fragment

précédemment envoyé (et sûrement perdu)

o Power Management (gestion d’énergie) : indique, lorsqu’il est à 1, que la station ayant

envoyé ce fragment entre en mode de gestion d’énergie.

o More Data (gestion d’énergie) : ce bit, utilisé pour le mode de gestion d’énergie, est utilisé

par le point d’accès pour spécifier à une station que des trames supplémentaires sont stockées en

attente.

o WEP : ce bit indique que l’algorithme de chiffrement WEP a été utilisé pour chiffrer le

corps de la trame.

o Order : indique que la trame a été envoyée en utilisant la classe de service strictement

ordonnée (strictily – ordered service class)

o Durée / ID : ce champ indique la durée d’utilisation du canal de transmission.

o Champs d’adresses : une trame peut contenir jusqu’à 3 adresses en plus de l’adresse de 48

bits.

o Contrôle de séquence : ce champ permet de distinguer les divers fragments d’une même

trame. Il est composé de deux sous-champs permettant de réordonner les fragments :

o Le numéro de fragment

o Le numéro de séquence

o CRC : une somme de contrôle servant à vérifier l’intégrité de la trame.

1.4.5 Canal de transmission : [3]

On appelle canal de transmission une bande étroite de fréquence utilisable pour une

communication. Dans chaque pays, le gouvernement est en général le régulateur de l'utilisation

des bandes de fréquences, car il est souvent le principal consommateur pour des usages militaires.

Toutefois les gouvernements proposent des bandes de fréquence pour une utilisation libre, c'est-à-

dire ne nécessitant pas de licence de radiocommunication. Les organismes chargés de réguler

l'utilisation des fréquences radio sont :

Page 35: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

26

• L’OMERT à Madagascar

• l'ETSI (European Telecommunications Standards Institute) en Europe

• la FCC (Federal Communications Commission) aux Etats-Unis

• le MKK (Kensa-kentei Kyokai) au Japon

En 1985 les Etats-Unis ont libéré trois bandes de fréquence à destination de l'Industrie, de la

Science et de la Médecine. Ces bandes de fréquence, baptisées ISM (Industrial, Scientific, and

Medical), sont les bandes :

- 902 – 928 MHz (utilisé par GSM)

- 2.400 – 2.4835 GHz (utilisée en Wi-Fi)

Il y a aussi la bande U-NII (Unlicensed National Information Infrastructure) : 5.725 –

5.850GHz utilisée en Wi-Fi 5 ou le 802.11a.

1.4.6 Eléments d’architecture

L’architecture d’un réseau sans fil se compose de trois éléments essentiels :

Les cartes d’interface réseau PCI ou PC Card, appelées également adapteurs de réseaux.

Le point d’accès ou borne d’accès (AP ou Access Point) qui se connecte souvent à un serveur.

C’est un pont entre un réseau câblé (Ethernet), et une cellule 802.11. Il utilise un processeur qui

peut être un processus Intel 386 ou 486, un processeur StrongArm dans les points d’accès les plus

récents ou encore un processus PowerPC.

Les antennes de communication : les cartes d’interface réseau fournissent une interface entre le

dispositif de l’utilisateur final (par exemple un PC, un ordinateur portable ou un assistant de

poche) et les ondes hertziennes via une antenne installée sur le point d’accès.

La figure suivante montre les éléments de l’architecture en mode infrastructure.

Page 36: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

27

Figure 1.12 : Les éléments d’architecture en mode infrastructure

1.4.7 Protocole 802.11 [2][5][9]

1.4.7.1. Découverte de borne

La découverte de borne est la première phase du protocole 802.11b

Les beacons sont envoyés 10 fois par seconde par la borne. Le client envoie une première trame

pour se déclarer. La borne envoie dans sa réponse les fonctionnalités qu’elle supporte.

L’authentification 802.11b implique quatre échanges mais elle utilise une authentification

toujours ouverte (null authentification). Après ce processus d’association, le client est connecté à

la borne. La conception du protocole implique que la découverte d’une borne n’utilise pas un

principe passif.

Page 37: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

28

1.4.7.2. Verbosité du protocole

Les beacons contiennent le SSID, le nom de la borne, l’usage du WEP et des informations

propriétaires. Les trames de requêtes contiennent le SSID et les caractéristiques du réseau. Les

trames d’association contiennent toujours le SSID en claire. Par défaut, les trames de requêtes

contiennent les caractéristiques du dernier réseau rencontré. Lorsqu’un ordinateur mobile utilise

une fonction de mise en veille sur le réseau d’entreprise et qu’il revient à lui dans un endroit

différent comme une conférence, sa première trame de requête permet à celui qui écoute de savoir

si son réseau utilise le WEP et quelle est la marque de la borne à laquelle il était connecté.

La verbosité du protocole est plus importante encore car toutes les trames font l’objet d’un

acquittement :

La désassociations est utilisée pour l’itinérance. Le client juge que le signal de la borne est

devenu plus faible que le signal d’une autre borne.

Page 38: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

29

1.4.7.3. Le roaming

Le roaming est le processus de mouvement d’une cellule vers une autre sans fermer la

connexion. Cette fonction est similaire au « handover » des téléphones portables, avec deux

différences majeures :

• Sur un LAN, qui est basé sur des paquets, la transmission d’une cellule à une autre doit

être faite entre deux transmissions de paquets, contrairement au téléphone où la transition peut

subvenir au cours d’une conversation.

• Dans un système vocal, une déconnexion temporaire peut ne pas affecter la conversation,

alors que dans un environnement de paquets, les performances seront considérablement réduites à

cause de la transmission qui sera exécutée par les protocoles des couches supérieures.

Le standard 802.11 ne définit pas comment le roaming est fait, mais en définit cependant les règles

de base. Celles-ci comprennent l’écoute active ou passive, le processus de réassociation, ou une

station qui passe d’un point d’accès à un autre sera associée au nouveau point d’accès

Page 39: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

30

CHAPITRE 2: LES PROBLEMATIQUES ET LES DIFFERENTS METHODES DE

SECURITE

2.1 Les problématiques associées au WI-FI : [1][2][3][12]

En faisant tomber la barrière de l’isolement physique sur lequel reposait la majeure partie de la

sécurité interne des systèmes d’informations, les réseaux sans fil ont fait émerger des

problématiques sécurités entièrement nouvelles. Cette dernière met en péril le DICP

(Disponibilité, Intégrité, Confidentialité, Preuve) des systèmes d’informations.

2.1.1 La perte du confinement physique de l’information :

Les systèmes sans fils de WI-FI fonctionnement généralement en mode diffusions : les ondes

radios se propagent sur toute la zone de couverture de l’émetteur. Tout récepteur adapté situé à

portée est en mesure de capter ces ondes, et de l’analyser.

La portée utile des émetteurs est très variable en fonction de la technologie utilisée, du matériel

et de l’environnement. En d’autre terme, les caractéristiques de propagation des ondes sont

complexes, dynamiques et difficile à prévoir, avec beaucoup de phénomènes : absorption,

diffraction, réfraction, réflexion, en fonction de l’humidité, du verre, du béton,… il est très

difficile d’envisager une limite absolue au réseau et sa frontière n’est pas observable.

Cependant il faut absolument faire la distinction entre la portée utile et la portée d’attaque : un

simple amplificateur étend grandement la portée d’un récepteur. Actuellement, ces amplificateurs

sont courants, peu coûteux et peut être facilement fabriqué par n’importe qui muni de son schéma

synoptique.

Pour un attaquant la zone de couverture radio réellement utile d’un WLAN s’étend largement

au delà de la zone de contrôle physique d’une entreprise : pour peu que des points d’accès sans fil

non sécurisés existent dans son réseau, son système d’information peut être facilement espionné à

distance par un simple PC portable équipé d’une carte sans fil passive

Page 40: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

31

2.1.2 La perte de l’isolement physique des systèmes d’informations :

Les systèmes sans fils remettent en question les politiques de sécurité classiques. En effet, la

plupart des entreprises sont actuellement des villes fortifiées : des murailles bien conçues

(firewalls, proxy…) et bien gardées (systèmes de détection d’intrusion) isolent de l’extérieur les

ressources internes critiques. Les défenses périphériques sont fortes mais, une fois dans la ville,

les systèmes de sécurités sont faibles ou inexistants : le réseau interne est une zone considéré à tort

comme sécurisée de nature (zone de confiance).

Tout équipement disposant d’une interface sans fil, que ce soit un point d’accès WI-FI est

attaquable directement depuis l’extérieur. Ces équipements constituent alors autant de portes

potentielles vers les ressources informatiques auxquelles ils sont connectés par le réseau câblé.

Les défenses périphériques de l’entreprise ne sont plus à même de sécuriser seules les

ressources internes contre les intrusions : elles peuvent se retrouver complètement court-circuitées

depuis l’extérieur. Dans le cas des équipements mobiles, ces défenses ne rentrent même plus en

ligne de compte.

Une attaque contre un équipement via son interface sans-fil peut être menée sans équipement

spécifique depuis n’importe quel point de la zone de couverture radio utile, donc depuis des zones

contrôlées physiquement par l’entreprise.

Le facteur aggravant est que la majorité des systèmes sans-fil est conçue dans un esprit

d’ouverture et de connectivité : dans les configurations par défaut, tout est pensé pour faciliter

l’accès au réseau au détriment de la sécurité.

2.1.2.1 L’ouverture sur l’extérieur des réseaux internes :

En standard, les points d’accès d’un WI-FI ne demandent pas d’authentification : les

paramétrages par défaut sont pensés pour faciliter au maximum la vie des utilisateurs. En d’autre

terme si un point d’accès est sorti de sa boîte et branché sur le réseau, il va commencer à se

signaler au niveau radio et à diffuser toutes les informations nécessaires pour que les cartes sans

fils à portée se connectent. Toute demande de connexion sera acceptée sans autre forme de procès

et le point d’accès ira jusqu'à chercher sur le serveur DHCP de l’entreprise des adresses IP libres

pour les nouveaux venus.

Page 41: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

32

Le pire est que les points d’accès constituant un WLAN sont généralement connectés sans

précaution directement sur le LAN interne de l’entreprise et donnent donc accès au cœur des

ressources informatique internes pour sécurisés…

2.1.2.2 La maîtrise délicate de l’espace radio :

Si un WLAN mal intégré remet en cause la sécurité de l’entreprise, que dire des dispositifs sans

fil connectés au LAN à l’insu des responsables informatiques ?

En interne, cela peut être un point d’accès connecté au réseau par un utilisateur inconscient ou

plus couramment encore par un informaticien faisant quelques tests. Ces points d’accès,

généralement qualifiés de renégats, sont bien plus courants dans les entreprises que l’on pourrait

l’imaginer et ne sont bien sûr jamais sécurisés. On retrouve l’épineuse problématique des modems

non contrôles…

La plupart des équipements connectés au LAN câblés standard d’une entreprise et disposant

d’une interface sans fil sont également éligibles au rang de point d’accès renégat : un PC sur le

LAN avec une carte 802.11b active en mode had-hoc est une véritable passerelle vers les

ressources informatiques internes.

Le problème est que ces interfaces sans fil, d’ailleurs rarement utilisées et intégrés dans la

politique de sécurité, profilèrent littéralement sur les PC portables, les PDA (Pocket Digital

Assistant) et même les stations de travail.

Enfin, la baisse des prix et la miniaturisation des équipements sans fil font que les pirates

n’hésitent plus à utilisée des points d’accès comme vecteur d’attaque. Plusieurs d’attaques sont

envisageables, par exemples :

• L’installation d’un point d’accès WI-FI renégat directement sur le réseau câblé de leurs

victimes.

• L’insertion à distance dans un WLAN d’un point d’accès pirate via les mécanismes de

chaînage d’équipement ou de mise en haute disponibilité.

• La création d’un WLAN pirate parallèle sur lequel les utilisateurs vont se connecter

automatique en pensant être sur le réseau de l’entreprise.

Page 42: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

33

2.1.3 La perte de la fiabilité des liens câblés :

La qualité de service sur un réseau sans fil est un point sensible. Si elle a été relativement bien

maîtrisée dans le cadre de téléphonie mobile, elle reste un sujet à problème pour les WLANs ou

les liaisons point à point.

En effet, la qualité finale d’une connexion réseau radio est influencée par de nombreux

paramètres extérieurs très divers :la distance entre l’émetteur et la récepteur, la pollution de la

bande de fréquence utilisée, le nombre d’utilisateurs se partageant la bande passante du point

d’accès… maintenir une qualité de service optimale dans des conditions de production normales

nécessite une infrastructure réellement bien pensée et adaptée aux besoins.

Cependant cela devient nettement plus complexe quand il faut prendre en compte la

disponibilité de l’infrastructure et les risques d’atteinte volontaire à la qualité du service.

Les communications radios ont un long historique, particulièrement militaire, en matière

d’attaque par déni de service. Les guerres récentes ont démontré que les armées modernes sont

capables de mettre rapidement et à distance une véritable chape de plomb sur toutes les

communications radios de l’ennemi. Les principes issus des techniques militaires de déni service

(DoS - Denial of Service) radio sont tout à fait utilisables dans le milieu civil.

Il est impossible de faire le tri dans les ondes avant que celle-ci n’atteignent les équipements

radio : dès lors créer une interruption ou une perturbation du service est relativement aisé qu’elle

soit temporaire (simple brouillage par pollution de bande de fréquence) ou de longue durée

(destruction à distance des équipements radio : bombes électromagnétiques artisanales par

exemple).

En plus des attaques orientées radio, de nombreux attaques DoS réseaux logiques sont dès à

présent opérationnelles et faciles à mettre en œuvre sans équipement spécifique pour perturber le

fonctionnement des réseaux sans fil.

2.2 Les différentes attaques existant pour les réseaux WI-FI : [5][11][12][13]

On peut classifier les attaques en deux groupes principaux : les attaques passives et les attaques

actives, qui sont bien évidemment plus dangereuses.

Page 43: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

34

2.2.1 L’attaque passive :

Dans un réseau sans fil l'écoute passive est d'autant plus facile que le média air est difficilement

maîtrisable. Bien souvent, la zone de couverture radio d'un point d'accès déborde du domaine

privé d'une entreprise ou d'un particulier. L'attaque passive la plus répandue est la recherche de

point d'accès. Cette attaque (appelée Wardriving) est devenu le "jeu" favori de nombreux pirates

informatique, les points d'accès sont facilement détectables grâce à un scanner (portable équipé

d'une carte WIFI et d'un logiciel spécifique de recherche de PA.) Ces cartes wifi sont équipées

d'antennes directives (type Yagi) permettant d'écouter le trafic radio à distance hors de la zone de

couverture du point d'accès. Il existe deux types de scanners, les passifs (Kismet, Wifi scanner,

Prismstumbler…) ne laissant pas de traces (signatures), quasiment indétectables et les actifs

(Netstumbler, dstumbler) détectables en cas d'écoute, ils envoient des "probe request". Seul

Netstumbler fonctionne sous Windows, les autres fonctionnent sous Linux.

Les sites détectés sont ensuite indiqués par un marquage extérieur (à la craie) suivant un code

(warchalking) :

wSSID SSID SSID Contact

Bande passante

NOEUD OUVERT NOEUD FERME NOEUD WEP

Bande passante

Figure 2.01 : Exemple de Warchalking.

Une première analyse du trafic permet de trouver le SSID (nom du réseau), l'adresse MAC du

point d'accès, le débit, l'utilisation du cryptage WEP et la qualité du signal. Associé à un GPS, ces

logiciels permettent de localiser (latitude longitude) ces points d'accès.

A un niveau supérieur des logiciels (type Aisnort ou Wepcrack) permettent, en quelques heures

(suivant le trafic), de déchiffrer les clés WEP et ainsi avec des outils d'analyse de réseaux

conventionnels la recherche d'informations peut aller plus loin. Le pirate peut passer à une attaque

dite active.

Page 44: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

35

2.2.2 L’attaque active :

Nous allons revoir, assez succinctement, les différentes attaques connues dans les réseaux

filaires et qui touchent, bien évidemment, le monde du Wi-Fi.

2.2.2.1 DoS (Denial of Service) :

Le déni de service réseau est souvent l'alternative à d'autres formes d'attaques car dans

beaucoup de cas il est plus simple à mettre en œuvre, nécessite moins de connaissances et est

moins facilement traçable qu'une attaque directe visant à entrer dans un système pour en prendre

le contrôle. Cette attaque a pour but d'empêcher des utilisateurs légitimes d'accéder à des services

en saturant de fausses requêtes ces services. Elle se base généralement sur des "bugs" logiciel.

Dans le milieu Wi-Fi, cela consiste notamment à bloquer des points d'accès soit en l'inondant de

requête de désassociation ou de désauthentification (programme de type Airjack), ou plus

simplement en brouillant les signaux hertzien.

2.2.2.2 Spooofing (Usurpation d’identité) :

Le spoofing IP est une technique permettant à un pirate d'envoyer à une machine des paquets

semblant provenir d'une adresse IP autre que celle de la machine du pirate. Le spoofing IP n'est

pas pour autant un changement d'adresse IP. Plus exactement il s'agit d'une mascarade (il s'agit du

terme technique) de l'adresse IP au niveau des paquets émis, c'est-à-dire que les paquets envoyés

sont modifiés afin qu'ils semblent parvenir d'une machine.

2.2.2.3 Man in the middle (home au milieu) en milieu Wi-Fi :

Cette attaque consiste, pour un réseau Wi-Fi, à disposer un point d'accès étranger au voisinage

des autres PA légaux. Les stations désirant se connecter au réseau livreront au PA "pirate" leurs

informations nécessaires à la connexion. Ces informations pourront être utilisées par une station

pirate. Il suffit tout simplement à une station pirate écoutant le trafic, de récupérer l'adresse MAC

d'une station légitime et de son PA, et de s'intercaler au milieu.

2.3 Les méthodes de sécurisation : [3][5][8][12][13][14][15][16]

S’il est que les problématiques de sécurité posées par les réseaux sans fil sont réelles et

complexes, elles ne restent heureusement pas sans réponse. En effet, des systèmes LAN et

Page 45: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

36

Internet, permettent de sécuriser simplement et efficacement les systèmes sans fil ou de se

prémunir d’une utilisation néfaste.

La première et principale solution est de bien prendre en compte les technologies sans fil dans

la réflexion sur la sécurité globale de l’entreprise.

Les réseaux sans fil pouvant avoir des formes et des applications très variées, il est impossible

de parler de solution de sécurité clé en main. Il est évident que l’on ne sécurise pas un WLAN

comme un WPAN ou un réseau privé comme un hot-Spot public. Chaque projet est réellement

unique et doit être étudié puis intégré avec soin.

Cependant il est possible de dégrader des concepts généraux qui sont d’autant de guides dans la

définition des stratégies et des solutions de sécurité.

2.3.1 La chaîne de sécurité d’un système sans fil en général :

La sécurité d’un système sans fil ne se limite pas à la sécurisation des points d’accès. Il est en

effet essentiel de prendre tous les éléments qui forment la « chaîne de sécurité » du système, à

savoir :

• La partie utilisateur ;

• La partie terminale mobile

• La partie infrastructure du réseau représentant l’ensemble des équipements réseau radio et

du réseau cablé

Page 46: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

37

Utilisateur TerminauxRéseaux

d'interconnexion sans fil

Infrastructure système

d'information

EmployésClients

PC PortablesBornes fixes

PDA/Pockets PCTéléphones

Terminaux spécialisésTablet PC

Réseaux WLANHotSpot, WPAN...

Norme 802.11 (Wi-Fi),80.2.15 (Bluetooth),

GSM/GPRS...

Infrastructures réseau,

système, applicative

et de sécurité

FormationSensibilisation

VPN, firewall personnel,

antivirus, chiffrement des données et de surface,

authentification

Chiffrement, authentification,sécurisation et

optimisation des points

d'accès, systèmes de surveillance radio

Infrastructure réseaux Ethernet,

firewall,passerelle VPN, proxy,

serveur d'authentification

forte

Figure 2.02 : Chaîne de sécurité

2.3.2 Les utilisateurs :

Les utilisateurs sont au cœur des technologies sans fil, domaine dans lequel ils sont d’ailleurs

souvent moteurs au sein de l’entreprise. Généralement peu formés aux problématiques de sécurité

informatique, ils font une utilisation intensive et parfois inconsciente de système sans fil qui

mettent gravement en péril la sécurité de leurs données, voir le système d’information de leur

entreprise.

Aussi les solutions techniques mise en place pour sécuriser un système sans fil sont inutiles si

elles ne sont pas accompagnées d’une forte sensibilisation et d’une formation sécurité de tous les

acteurs : utilisateurs, administrateurs, responsables,…

Cette sensibilisation est également indispensable dans les entreprises n’ayant pas de système

sans fil propre : en effet la plupart des employés sont ou seront à court terme des utilisateurs de

systèmes sans fil, que ce soit via un PDA, un PC portable, un hot spot ou encore une utilisation

Wi-Fi à leur domicile !

Page 47: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

38

Un exemple classique : le cadre non informé utilisant un modem ADSL/Wi-Fi domestique non

sécurisé pour accéder à Internet quand il travaille chez lui avec son PC portable professionnel met

en danger des données confidentielles et l’intégrité du système d’information !

2.3.3 Les terminaux mobiles :

Les terminaux mobiles, et en particulier ceux équipés d’une interface sans fil active, doivent

être considérés avec une grande attention par les responsables de la sécurité de ‘entreprise et ce

pour deux raisons :

• Ils contiennent des données confidentielles (messagerie, agenda mais aussi des fichiers,…).

• Ils permettent d’accéder directement ou non du système d’information de l’entreprise

La sécurité des terminaux mobiles doit répondre à trois objectifs :

• Empêcher un attaquant de monter une attaque réseau contre le terminal ou d’utiliser le

terminal comme vecteur d’attaque.

• Limiter les conséquences d’un vol ou d’une perte.

• Imposer des limites techniques à l’utilisateur pour éviter les comportements à risque sans

pour autant « maltraiter» l’utilisateur.

Les solutions techniques à mettre en œuvre, qui doivent correspondre à la politique de sécurité

de l’entreprise, varient également selon les terminaux mobiles utilisés : téléphones mobiles ou

PDA basiques basés sur des systèmes très propriétaires, PC portables, PDA type Pocket PC…

2.3.3.1. Sécurité réseau :

a. Firewall personnel :

La mise en place d’un firewall personnel sur un terminal mobile permet de contrôler les

connexions réseaux. La politique de sécurité implémentée doit permettre de :

• Protéger le terminal mobile des connexions entrantes non autorisés (extérieurs vers

terminal mobile) pour limiter les possibilités d’attaques, d’infection par un ver, cheval de Troie,…

• Limiter les possibilités de connexion sortante (terminal mobile vers l’extérieur) pour

autoriser par exemple uniquement les connexions vers le système d’information de l’entreprise ou

interdire les logiciels de P2P (Peer To Peer, protocoles souvent utilisés de plus pour le transfert de

fichiers illégaux (musiques, filmes,…)).

Page 48: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

39

Il est important que le firewall personnel soit géré par u système de management centralisé

permettant de distribuer les politiques de sécurité et des mises à jour.

A présent les systèmes de firewall personnels intègrent souvent un système de détection

d’intrusion et/ou un client VPN.

b. Interfaces réseaux sans fil :

Les interfaces r&seaux sans fil du terminal mobile doivent impérativement être configurées

pour interdire l’établissement automatiquement de WPAN et ne pas s’associer automatiquement à

des WLANs étrangers

2.3.3.2. Sécurité système :

La sécurité du système d’exploitation et des applications sur les portes utilisateurs sont

généralement délaissée au profit des défenses périphériques. Les technologies sans fil remettant en

cause cette stratégie, il devient important de sécuriser et de maîtriser la partie système et

applicative sur tous les équipements concernés.

Là encore, la sécurité système doit être pensée pour répondre à deux objectifs :

• Protéger le terminal mobile d’attaques externes.

• Limiter les possibilités d’un utilisateur de mettre en danger sa propre sécurité : installation

de logiciels à risque, modification du paramétrage…

2.3.3.3. Sécurité anti-virale :

L’antivirus est une brique indispensable en particulier pour lutter contre les chevaux de Troie

(Trojan). En effet un terminal mobile faisant l’aller retour entre l’extérieur et le LAN d’une

entreprise constitue en soit un excellent cheval de Troie. Des mesures doivent être prises pour

empêcher l’utilisation de ce type d’équipement comme vecteur d’attaque contre le LAN.

L’antivirus doit pouvoir se mettre à jour très régulièrement dans un environnement variable et

être déconnecté, ce qui nécessite un système parfaitement adapté.

Page 49: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

40

2.3.4 Infrastructure des réseaux sans fil :

L’infrastructure des réseaux sans fil représente l’ensemble des équipements réseau radio et

câblés permettant l’interconnexion entre les terminaux mobiles et les ressources du système

d’information. Pour la plupart des entreprises, le périmètre se limite aux seuls WLAN.

2.3.4.1. Sécurité physique des équipements du WLAN :

Contrairement à un LAN qui se matérialise dans les zones « publiques » uniquement par le

biais de prise Ethernet, un système sans fil a une composante physique très exposée : les antennes

et les points d’accès. Aussi, la sécurité physique de l’infrastructure est un aspect à prendre en

compte.

La sécurité physique d’un WLAN doit :

• Limiter les risques de vol des équipements

• Limiter les risques de dégradation des équipements.

• Limiter les possibilités de piratage par attaque physique.

a. Limiter le vol d’équipements :

Le vol des équipements est le problème principal dans la plupart des entreprises mais il peut

être adressé de plusieurs façons :

� Rendre le vol plus difficile :

D’un point de vue architecture radio, seule la position de l’antenne est réellement importante.

En utilisant une antenne déportée relié au point d’accès via un câble à faible perte, il est souvent

possible de monter le point d’accès dans un endroit moins exposé (faux plafond, dans un local

derrière un mur,…). La principale limitation vient de la longueur du câble car les pertes sont très

importantes.

Si le point d’accès ne peut être placé dans un environnement sécurisé, il est généralement

possible de le rendre nettement plus difficile à voler : montage fixe cadenassée, coffret de sécurité,

alarme couplé à un petit détecteur de mouvement attaché au point d’accès.

� Minimiser les tentations de vol :

La tentation du vol vient essentiellement du fait que ces équipements sont facilement

réutilisables à son domicile. L’utilisation de points d’accès légers (thin access point) (voir partie

Page 50: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

41

2.3.4.2) est une solution radicale : les points d’accès légers ne sont pas utilisables de façon

autonome mais nécessitent un Switch WLAN ou un Appliance WLAN pour fonctionner, ce qui

rend impossible toute utilisation personnelle.

b. Limiter les risques de dégradation des équipements :

Les risques de dégradations des équipements sont à prendre en compte lorsque des antennes ou

des points d’accès vont être montés dans des zones publiques à risque.

Contrairement au vol, en termes de dégradation, les antennes sont aussi exposées que les points

d’accès. Ce paramètre doit être pris en compte dans la conception de l’architecture radio, au même

titre que la zone de couverture et les performances à offrir, pour placer au maximum les

équipements dans des endroits sûrs.

L’utilisation d’équipements robustes renforcés par des mesures de sécurité physique type

coffret blindé pour les points d’accès peut venir en complément.

c. Limiter les possibilités de piratage par attaque physique :

Les vols et les dégradations sont des problèmes importants mais qui ne mettent généralement

pas en danger le système d’information de l’entreprise (à l’exception notable de la qualité de

service du WLAN). Par contre si ces attaques physiques sont commises par un pirate informatique

dans le cadre d’une action de plus grand envergure, la menace prend une tout autre ampleur.

Un pirate qui vole un point d’accès a comme objectif d’analyser la configuration de

l’équipement pour récupérer des informations importantes : adressage IP, mot de passe, clé de

chiffrement WEP statique... pour limiter les conséquences d’un tel vol, l’utilisation de points

d’accès légers est une solution radicale : toute « l’intelligence Wireless » étant déportée sur le

Switch WLAN, aucune information importante n’est stockée physiquement sur le point d’accès.

L’attaque physique des équipements peut également prendre la forme d’une connexion sur le

port série ou en câble croisé sur l’interface Ethernet. La sécurité intrinsèque du point d’accès

prend alors toute son importance : mot de passe blindé, limitation d’accès à l’interface

d’administration, désactivation ou démontage physique des interfaces inutiles.

2.3.4.2. Architecture et sécurité de la partie LAN des systèmes sans fil :

Tout WLAN a une partie LAN qu’il est également très important de sécuriser. Le principe de

base est de cloisonner le WLAN du système d’information en imposant aux flux de passer par des

Page 51: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

42

points de contrôle : firewall et système de détection ou de prévention d’intrusion par exemple.

Ainsi, même en cas d’intrusion sur le WLAN, les ressources internes de l’entreprise sont encore

protégées par des niveaux de sécurité.

A noter que la plupart des points d’accès supportent désormais les VLAN (Virtual Local Area

Network) et sont capables de tagguer les paquets réseau en 802.1q selon le SSID. Cela permet de

gérer plusieurs populations d’utilisateurs sur le WLAN avec des politiques de sécurité différentes.

a. Positionnement du WLAN par rapport au LAN :

D’une manière générale, le WLAN peut être intégré en surcouche d’un LAN câblé ou comme

un réseau indépendant.

Notation :

- L2 (Layer 2) : couche 2 (liaison de donnée) du modèle OSI. Les Switch et les adresses

MAC par exemple opèrent au niveau L2.

- L3 (Layer 3) : couche 3 (réseau) du modèle OSI. Les routeurs IP en général opèrent au

niveau L3

� WLAN en surcouche du LAN :

Dans ce cas, l’infrastructure L2/L3 du LAN sert de support au WLAN.

Réseau 802.11

Réseau câbléSystème d'information

et backbone de l'entreprise

Figure 2.03 : WLAN en surcouche du LAN

� WLAN indépendant :

Dans ce cas le WLAN est déployé sur une infrastructure L2/L3 dédié, comme un DMZ

(Demilitarized Zone) d’une plate-forme firewall par exemple.

Page 52: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

43

Réseau 802.11

Réseau câblé

Système d'information et backbone

de l'entreprise

Figure 2.04 : WLAN indépendant

Le cloisonnement peut être implémenté de différentes façons en fonction de l’environnement

réseau, de la topologie du WLAN et des équipements utilisés. Il peut être basé sur un réseau

L2dédié, des VLANs ou l’utilisation de Switch WLAN, de firewall, de passerelle VPN mais ne

doit pas être un goulet d’étranglement.

b. Style d’architecture du WLAN : distribué ou agrégé :

Il existe principalement deux styles d’architectures pour les WLAN :

- Architecture WLAN distribué ;

- Architecture WLAN agrégée

Page 53: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

44

� Solution WLAN distribué :

Figure 2.05 : Architecture WLAN distribué

Les solutions « WLAN distribué » reposent sur l’utilisation de point d’accès lourds autonomes.

Chaque équipement intègre toute les fonctionnalités radio, réseau et sécurité nécessaire et est

connecté sur une architecture L2 classique.

Les points d’accès doivent être isolés par un firewall du reste du réseau et des ressources

(critiques) de l’entreprise. Selon l’environnement réseau en place, ce cloisonnement peut être

implémenté de différentes façons :

Page 54: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

45

• Architecture L2 dédié :

Figure 2.06 : WLAN distribué avec architecture L2 dédié.

Une architecture L2 dédié à l’interconnexion des points d’accès dans une DMZ d’un firewall

représente la solution idéale : l’étanche du cloisonnement entre cette DMZ et le LAN de

production est alors uniquement dépendante du firewall. De plus, elle permet l’utilisation de

Switch supportant le PoE (Power Over Ethernet) pour gérer l’alimentation des points d’accès.

Cependant, si le nombre et la répartition des points d’accès est élevé ou s’il est nécessaire

d’unifier plusieurs sites sur une même plate-forme firewall, ce type de cloisonnement peut être

abandonné au profit d’une architecture L2 mutualisée.

Page 55: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

46

• Architecture L2 mutualisé :

Figure 2.07 : WLAN distribué avec architecture L2 mutualisée

L’utilisation de VLANs permet d’implémenter le cloisonnement réseau tout en mutualisant une

architecture L2 préexistante.

La mise en place de ce type d’architecture nécessite un environnement réseau L2 capable de

gérer les VLANs. Cette gestion peut être statique ou utiliser 802.1q. A noter que les points d’accès

avancés sont capables de tagguer les paquets IP en 802.1q et de gérer ainsi plusieurs populations

d’utilisateurs mobiles (SSID radio = un VLAN réseau).

Page 56: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

47

� Solution WLAN agrégé :

Figure 2.08 : Architecture WLAN agrégée

Les solutions « WLAN agrégé » reposent sur l’utilisation de Switch/Appliance WLAN

spécialisés permettant de centraliser les points d’accès du WLAN et fédérer les fonctions en direct

sur le Switch WLAN.

Pour cela, le point d’accès joue simplement le rôle d’un module radio servant à relier

l’utilisateur au Switch chargeant du traitement. Ainsi, tout « l’intelligence » du WLAN et la

gestion de la sécurité sont alors déportés sur le Switch spécialisé.

Page 57: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

48

IP

802.11

PHY 802.11

Antenne

couches déplacées vers le Switch/Appliance WLAN

IPsec, Mobile IP, ...

802.1x, WPA, 802.11i802.11e, 802.11f, 802.11h....

802.11a, 802.11b, 802.11g

Figure 2.09 : Principe de WLAN agrégé

Les Switchs/Appliances WLAN disposent de fonctionnalités qui permettent de gérer la sécurité

réseau du WLAN aves des performances élevés (performance type Switch) et sans avoir

nécessairement recours à une DMZ et un firewall dédié pouvant devenir un goulet d’étranglement.

Cependant, dans une architecture WLAN hautement sécurisée et si les débits le permettent, il est

envisageable de connecter tous les Switchs et appliances WLAN sur une DMZ d’une plateforme

de sécurité (firewall, sonde de détection d’intrusion…).

c. Supervision de l’infrastructure :

Lors d’un déploiement WLAN, toute entreprise aspirant à délivrer une haute disponibilité de

service se doit de maîtriser chaque élément de son infrastructure.

Pour cela il est nécessaire de mettre en place une surveillance constante des points d’accès et

Switch/Appliance WLAN à l’aide d’une plate-forme de standard ou d’appliances spécifiques de

supervision WLAN.

Les solutions de WLAN agrégé intègrent pour la plupart une solution de supervision centralisée

sur le Switch/aplliance WLAN performante (toutes les informations étant concentrées au même

endroit, le traitement est plus aisé).

d. Valider la sécurité d’un système existant :

Il est important de valider régulièrement l’architecture et les configurations mises en place afin

de connaître les vulnérabilités éventuelles du système et pouvoir y pallier avant qu’un pirate ne les

exploite. Si les outils sont souvent spécifiques aux réseaux sans fil, les méthodes sont classiques :

test de pénétration, étude des configurations.

Page 58: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

49

2.3.4.3. Sécurité L2 des réseaux sans fil :

La mise en place de sécurité L2 n’est envisageable que sur des réseaux dont l’entreprise

maîtrise la couche L2, ce qui limite en pratique le périmètre aux seuls WLAN.

a. Authentification sur un WLAN :

Pour assurer que seuls les employés autorisés accèdent au réseau, il est nécessaire de mettre en

place des solutions d’authentification des utilisateurs.

Il est également très important de mettre en place des solutions permettant aux terminaux

mobiles d’authentifier les réseaux sur lesquels ils se connectent, principalement pour contrer

certaines attaques où un attaquant va par exemple faire basculer les terminaux mobiles sur un

« faux » réseau qu’il contrôle.

Cette partie traite essentiellement des systèmes de contrôles d’accès sur les réseaux sans fil en

mode infrastructure. En effet pour les WPANs les systèmes d’authentification restent très limités

(généralement à l’utilisation d’une chaîne de caractère servant de secret partagé entre les

différentes machines).

� Authentification basique sur les réseaux 802.11 :

Ces solutions sont implantées sur la totalité du matériel standardisé 802.11.

• Contrôle d’accès :

� Généralités :

Le contrôle de l’accès est une exigence fondamentale, dans tout réseau sensible. Toute fois, le

contrôle d’accès spécifié dans la norme IEEE802.11 est faible. Les deux fonctionnalités suivantes

visent davantage à prévenir les interférences, qu’à constituer une mesure de contrôle d’accès.

� Accès réseau :

Le premier mécanisme de sécurité de 802.11 est le contrôle d'accès par identifiant du réseau ou

SSID (Service Set ID). Toutes les stations et tous les points d'accès appartenant au même réseau

possèdent le même SSID (mode infrastructure et Ad-Hoc). Toutes stations voulant se connecter à

un réseau 802.11 doit fournir ce SSID au point d'accès. En effet, les points d’accès transmettent

des signaux de balise pour annoncer leur présence et les paramètres de fonctionnement aux clients.

Le SSID en est une partie de ce message de balise déclarant l’identité du point d’accès au réseau.

Un client qui cherche à se connecter à un réseau spécifique balaie les signaux pour trouver ce

Page 59: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

50

SSID et quand il découvre le réseau, le processus d’authentification débute. C'est le seul

mécanisme de sécurité obligatoire dans Wi-Fi.

Figure 2.10 : le mécanisme d’authentification.

Cette protection est très sommaire, car le point d'accès envoie périodiquement en clair cet

identifiant dans des trames balises, le réseau est dit " ouvert ". Une simple écoute permet de

récupérer le SSID du réseau. Par ailleurs il suffit de spécifier comme SSID le mot "any" dans la

configuration de la carte Wi-Fi de la station, pour récupérer tous les SSID des réseaux ouverts.

Certain constructeurs offrent la possibilité d'empêcher les broadcasts de SSID du point d'accès, on

dit que le réseau est fermé, on ne peut pas fermer des réseaux en mode Ad-Hoc. Par contre on ne

peut pas empêcher totalement la diffusion du SSID, car lors de la phase d'authentification entre

une station et un point d'accès, il est transmis en claire.

De plus les points d'accès possèdent un SSID par défaut propre à chaque constructeur, si ce

SSID n'est pas modifié par l'utilisateur, il est facilement trouvable.

Il en va de même pour le mot de passe nécessaire à la configuration du pont d'accès, celui- ci

doit être modifié par l'utilisateur.

� Liste de contrôle d’accès :

Cette protection consiste à n'autoriser l'accès au réseau qu'à des stations dont l'adresse MAC a

été enregistrée dans une liste. Cette liste est conservée dans le point d’accès du réseau connecté.

Page 60: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

51

Figure 2.11 : Authentification par adresse MAC

Il est très facile pour un pirate de récupérer une adresse autorisée, vu que celles-ci sont

transmises en clair, et de la substituer avec la sienne. Donc il s'agit d'une protection très facilement

contournable.

• Services d’authentification :

� Généralités :

La norme IEEE802.11 assure un contrôle d’accès par l’intermédiaire du service

d’authentification. Tous les dispositifs sans fil utilisent un service d’authentification afin d’établir

leur identité, avant de s’associer au réseau. L’association des dispositifs sans fil est établie

uniquement si l’authentification est mutuellement acceptée. La norme IEEE 802.11 définit deux

types d’authentification : le système ouvert et la clé partagée.

� Authentification par système ouvert :

On dit que le système est ouvert s’il n’existe aucun changement de la configuration par défaut

du réseau. Le système ouvert est essentiellement une authentification « nulle ». Tout client qui

demande une authentification avec cet algorithme sera authentifié si le point d’accès destinataire

utilise l’authentification par système ouvert. Ce mode d’authentification est mis en place là où la

facilité d’utilisation est prioritaire, ou encore là où la sécurité n’est pas cruciale pour un

administrateur de réseau. On doit souligner que l’authentification par système ouvert est la

configuration par défaut.

Page 61: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

52

Figure 2.12 : Authentification par système ouvert.

1 : Demande d’authentification : l’utilisateur balaye la trame de balise émis par le PA, la

capture puis l’enregistre. Et puisque dans notre cas, le PA utilise la configuration par défaut,

l’utilisateur peut accéder au réseau en configurant aussi par défaut.

2 : Acceptation par le point d’accès : le PA envoi une requête d’acceptation

� Authentification par clé partagée :

L’authentification par clé partagée assure un degré accru de sécurité, par rapport à

l’authentification par système ouvert. On peut utiliser par clé partagée uniquement si le protocole

WEP (partie 2.3.4.3.b) est implémenté. La clé partagée secrète est distribuée manuellement et

configurée sur toutes les stations participantes. Le mécanisme d’authentification par clé partagée

fonctionne selon un schéma interrogation-réponse, et le chiffrement / déchiffrement est exécuté à

l’aide du générateur de nombres pseudo aléatoires (PRNG) du protocole WEP. Après réception

d’un signal d’acceptation, la liaison est jugée authentifiée. On doit noter que cette authentification

ne fait que confirmer l’identité du matériel, et non celle de l’utilisateur. Par conséquent, si une

personne obtient un accès non autorisé à des dispositifs sans fils enregistrés pour être utilisés sur

un réseau, elles peuvent potentiellement accéder au réseau. La clé partagée devrait être l’option de

choix quand on configure un WLAN ; toutefois, il est également essentiel de vérifier

adéquatement l’authentification des utilisateurs.

Page 62: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

53

Figure 2.13 : Authentification par clé partagée.

� Les solutions d’authentification 802.1x/EAP :

IEEE 802.1x définit un cadre permettant l’élaboration de mécanisme d’authentification et

d’autorisation pour l’accès réseau, et également de distribution des clefs de session, ce qui sera

très utile pour le 802.11.

Ce protocole fonctionne à partir de trois éléments :

-Le client (station) ou système à authentifier.

-Le contrôleur (point d'accès) ou système authentificateur.

-Le serveur d'authentification (serveur placé sur le LAN)

Système à authentifier système authentificateur serveur d’authentificateur

Figure 2.14 : Les entités interagissant sur le protocole 802.1x

1 : requête d’authentification (protocole EAP over LAN)

2 : relai des informations fournies par le client (EAP over RADIUS)

Page 63: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

54

3 : réponse du serveur (EAP over RADIUS)

4 : relai de la réponse vers le client (EAP over LAN)

802.1x est aussi appelé Port-based Network Access Control, c'est-à-dire qu'il introduit une

notion de port contrôlé par l'authentification. Une station ne pourra accéder aux ressources d'un

LAN que si elle a été auparavant authentifiée.

802.1x est un système de contrôle d’accès réseau par port disponible sur tous les réseaux 802

(donc LAN ou WLAN). Généralement, les ports d’un équipement d’interconnexion (point d’accès

ou Switch) utilisant 802.1x ont deux états possibles :

• Fermé : c’est l’état par défaut. Un port fermé permet uniquement les flux d’authentification

entre le client, l’équipement d’interconnexion et un système d’authentification (serveur RADIUS).

Une fois que le client s’est authentifié avec succès, le port s’ouvre.

• Ouvert : cet état demande que le client connecté se soit authentifié avec succès. Un port

ouvert laisse passer tout le trafic et se referme dès que le client se déconnecte

802.1x sert de support pour EAP (Extensible Authentification Protocol). EAP n’est pas un

système d’authentification en soi mais un protocole de transport de l’authentification. EAP

s’appuie donc obligatoirement sur une ULA (Upper Layer Authentification) pour

l’authentification proprement dite. Les ULA sont basée sur une vérification de couples

login/password, un système de certificats, un système de cartes SIM…

Le couple 802.1x/EAP est le socle du système d’authentification (ULA). De l’ULA utilisée

découlent les principales implémentations d’EAP. Selon les cas l’authentification est simple (le

réseau authentifie le client) ou double (le réseau authentifie le client et le client authentifie le

réseau). Voici les principales implémentations EAP actuelles :

• LEAP (Lightweight EAP) : EAP développé par Cisco de type challenge-response base sur

un serveur RADIUS et un login/password.

• EAP-TLS (EAP with Transport Layer Security) : EAP basé sur des certificats gérés

manuellement coté clients et coté serveurs. En effet, EAP-TLS génère et distribue des clefs WEP

dynamique par utilisateur, par session et par nombre de paquets transmis, ce qui rend caduques les

attaques sur clefs WEP.

• PEAP (Protected EAP) : EAP utilisant un certificat coté serveur et une authentification par

login/password de l’utilisateur. Il génère des clefs de session par itinérance.

Page 64: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

55

• EAP-TTLS (EAP with Tunneled Transport Layer Security): c’est une extension d’EAP-

TLS utilisant la connexion TLS pour échanger des informations complémentaires permettant de

protéger l’identité de l’utilisateur.

• EAP-SIM (EAP with Subscriber Identity Module) : EAP utilisant le système

d’authentification par carte développé pour le GSM.

L’implémentation de 802.1x/EAP requiert systématiquement un serveur d’authentification type

RADIUS s’appuyant sur une source d’authentification intégrée ou externe (service

d’authentification forte, annuaire LDAP…). Certaine implémentation nécessite également une

infrastructure simplifiée de gestion des certificats (PKI).

Le processus d’authentification 802.1x/EAP est indispensable au système type TKIP pour la

génération des clés WEP de chiffrement dynamiques (voir partie suivante). En effet TKIP utilise

les informations issues du processus d’authentification pour dériver les informations

cryptographiques servant à créer les clés de chiffrement sur le client et le point d’accès.

Le niveau de sécurité offert par une implémentation de ce type de solution varie beaucoup

selon l’ULA utilisée et son implémentation. Une implémentation conforme au standard WPA

garantit une bonne sécurité pour le WLAN, une grande interopérabilité avec les terminaux mobiles

et une évolution facilitée vers la future norme 802.11.

b. Chiffrement de trafic :

La perte du confinement physique de l’information fait qu’il est impossible d’empêcher un

espion de récupérer le trafic réseau transitant sur un lien sans fil. Afin de sauvegarder la

confidentialité et l’intégrité des données circulant sur ce type de lien, il est indispensable de

chiffrer le trafic de telle sorte qu’il ne soit intelligible que par les destinataires légitimes.

Les techniques de saut de fréquence radio comme FHSS (Frequency Hopping Spread

Spectrum) implémentées sur les WLANs sont parfois présentées comme un atout sécurité contre

l’espionnage. Ce n’est pas le cas dans les réseaux civils car contrairement aux implémentations

FHSS sécurisées utilisées par les militaires, la séquence de saut sur un WLN est facilement ou

volontairement calculable par les récepteurs !

Il est donc indispensable de mettre en place un système de chiffrement au niveau réseau pour

sécuriser le trafic sur la partie radio :

Page 65: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

56

� WEP (Wired Equivalent Privacy) :

Par défaut le trafic sur un WLAN n’est pas chiffré : devant cet état de fait particulièrement

critique, les initiateurs du 802.11 ont conçu le protocole WEP (Wired Equivalent Privacy) qui est

censé offrir un niveau de sécurité équivalente à celui obtenu par une connexion câblée.

Le principe du WEP consiste à définir une clé sécrète qui doit être déclarée au niveau de

chaque adaptateur sans fil du réseau ainsi que sur le point d’accès. La clé sert à créer un nombre

pseudo-aléatoire d’une longueur égale à la longueur de la trame. Chaque élément du réseau

voulant communiquer entre eux doit connaître la clé secrète qui va servir au cryptage WEP. Une

fois mis en place, toutes les données transmises sont obligatoirement cryptées. Il assure ainsi

l’encryptage des données durant leur transfert ainsi que leurs intégrités.

Le WEP utilise l’algorithme de chiffrement RC4 avec une clé unique et statique connue de tous

les points d’accès et des clients. Cette clé, véritable secret partagé dans tout le WLAN, sécurise le

trafic uniquement sur la partie radio, entre les terminaux mobiles et les points d’accès. Il y a deux

longueurs de clé possible, 64 et 128 bits (sachant que 24 bits servent pour l'initialisation de la clé).

Figure 2.15 : Chiffrement pour WLAN via WEP

Page 66: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

57

En effet, quand un client envoie une requête d’association à un point d’accès, celui-ci vérifie que

le client est bien en possession de la clé WEP: il lui transmet un texte en clair (challenge) que le

client doit renvoyer en le chiffrant avec sa clé. Si le message chiffré renvoyé est identique à celui que

le point d’accès obtient en le chiffrant avec sa propre clé, alors cela signifie que les deux

correspondants ont bien utilisé la même clé.

La clé est ensuite utilisée pour générer un flot de données pseudo aléatoire (key-stream) dont la

longueur égale celle de la trame à émettre. Chaque trame de donnée est ainsi chiffrée par l’opération

logique XOR (OU Exclusif) entre le flot de données pseudo aléatoire et la trame en clair. Et

l’algorithme utilisée pour générer cette flot de donnée pseudo aléatoire est RC4. Il est initialisé par

un vecteur d’initialisation qui change chaque fois qu’une nouvelle trame est envoyée. Il précède la

valeur de la clé qui reste identique.

Texte chiffré = (texte en clair || ICV) XOR RC4 ((IV || K))

|| : Opérateur de concaténation,

ICV : Integrity Check Value (Cyclic Redundancy Code sur 32 bits)

IV : vecteur d’initialisation sur 24 bits

K : clé secrète partagée par l’AP et les clients (40 ou 104 bits)

Key-stream RC4 (IV | K): résultat de l’algorithme RC4 initialisé par IV et K

Figure 2.16 : Construction du texte chiffré

Page 67: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

58

Le mécanisme de déchiffrement est illustré à la figure suivante. A l’aide de l’identificateur de la

clé de chiffrement et du vecteur d’initialisation, la séquence pseudo aléatoire de chiffrement sur les

données cryptées permet de remonter à la trame initiale. Sur cette dernière, l’algorithme de calcule

du contrôle d’intégrité est appliqué. Le résultat peut ainsi être comparé avec la valeur envoyée dans

la trame. En cas de correspondance entre ces deux valeurs, la trame est acceptée. Dans le cas

contraire, la trame est rejetée et n’est pas remontée vers les couches supérieures de protocole.

Figure 2.17 : Déchiffrement du texte

Le WEP basique souffre de plusieurs graves failles de sécurités qui le rendent totalement

inefficace :

• L’implémentation de RC4 utilisée par le WEP est extrêmement peu sécurisée. Les clés de

chiffrement sont statiques, très exposées par le protocole cryptographique (faille exploitant les

vecteurs d’initialisation IV) et ne permettent au final qu’une confidentialité très limitée pour les

données et ce quelque soit leurs longueurs (128bits en général). Un attaquant analysant le trafic

réseau sécurisé par le WEP peut casser sans peine le chiffrement en quelques heures d’écoute. Ces

attaques sont d’ailleurs automatisées dans plusieurs logiciels de hack dont, par exemple, Airsnort.

• Le WEP n’implémente aucun contrôle d’intégrité des paquets : il est possible de changer

des bits dans un paquet chiffré sans que ce soit détecté par le protocole.

• Le WEP ne dispose pas de mécanisme anti rejeu. Il est possible pour un attaquant de

rejouer plusieurs fois une séquence enregistrée.

Page 68: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

59

Toutes ces faiblesses ont été découvertes très rapidement après la sortie du WEP. Depuis elles

sont exploitées de manière complètement automatisée dans de nombreux outils de piratage.

Sous peine de prendre du retard, les constructeurs n’ont pas pu attendre la standardisation de la

norme de sécurité 802.11i palliant les faiblesses du WEP. Ils ont donc tout d’abord librement

amélioré le protocole par des évolutions propriétaires en gardant comme base WEP et RC4.

Ces améliorations se sont généralement basées sur les travaux du groupe de travail IEEE

802.11i et sont désormais regroupée sous le standard WPA.

Les améliorations classiques proposées par les améliorations propriétaires du WEP sont :

• La mise en place de systèmes de management des clés de chiffrement WEP type TKIP

(Temporal Key Intergrity Protocol) pour doter le WEP de clés dynamiques et uniques pour chaque

utilisateur. Ces systèmes nécessitent un processus d’authentification 802.1x/EAP (voir la partie

précédent sur l’authentification) pour dériver le matériel cryptographique servant à générer la clé

de base et un protocole de renouvellement des clés.

• L’ajout de contrôles d’intégrité type MIC (Message Integrity Check) et de systèmes de

vérification des séquences pour éviter qu’un attaquant puisse forger ou relouer facilement des

paquets.

Ces améliorations adressent la majeure partie des vulnérabilités du WEP. Bien implémentées,

la plupart de ces solutions constructeurs « WEP amélioré » offrent un niveau de sécurité

satisfaisante pour des environnements où la confidentialité absolue n’est pas vitale. Elles sont

cependant très dépendantes des matériels utilisés donc peu interopérables et dans l’ensemble peu

pérennes.

� WPA (Wi-Fi Protected Access)

Le WPA, développé par l’IEEE, est un autre protocole de sécurisation des réseaux sans fil

offrant une meilleure sécurité que le WEP car il est destiné à en combler les faiblesses.

En effet, le WPA permet un meilleur cryptage de données qu’avec le WEP car il utilise des clés

TKIP (Temporal Key Integrity Protocol) dites dynamiques et permet l’authentification des

utilisateurs grâce au 802.1x, protocole mis au point par l’IEEE et à l’EAP (Extensible

Authentification Protocol).

Ainsi, le WPA permet d’utiliser une clé par station connectée à un réseau sans fil, alors que le

WEP, lui, utilisait la même clé pour tout le réseau sans fil. Les clés WPA sont en effet générées et

Page 69: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

60

distribuées de façon automatique par le point d’accès sans fil qui doit être compatible avec le

WPA.

De plus, un vérificateur de données permet de vérifier l’intégrité des informations reçues pour

être sûr que personne ne les a modifiées. Le TKIP rajoute par rapport aux clés WEP:

• Vecteur d’initialisation de 48 bits au lieu de 24 bits pour le WEP. Le crackage de la clé

WEP provient en effet du fait que le pirate peut déterminer la clé WEP à partir du vecteur

d’initialisation de 24 bits. Donc, il sera bien plus difficile à déterminer la clé avec un vecteur

d’initialisation de 48 bits.

• Génération et distribution des clés: le WPA génère et distribue les clés de cryptage de

façon périodique à chaque client. En fait, chaque trame utilise une nouvelle clé, évitant ainsi

d’utiliser une même clé WEP pendant des semaines voire des mois.

• Code d’intégrité du message: ce code, appelé MIC (Message Integrity Code), permet de

vérifier l’intégrité de la trame. Le WEP utilise une valeur de vérification d’intégrité ICV (Integrity

Check Value) de 4 octets, tandis que le WPA rajoute un MIC de 8 octets.

Mode d’authentification:

• Le mode entreprise : il nécessite un serveur central qui répertorie les utilisateurs par

exemple un serveur RADIUS. Il faut pour cela un ordinateur formel, ce qui coûte cher.

• Le mode personnel : il permet une méthode simplifiée d’authentification des utilisateurs

sans utiliser un serveur central. Ce mode s’appelle également PSK (Pre-Shared Key). Il s’agit

alors de saisir un mot de passe alphanumérique («passphrase»).

Etant donné que l’entreprise ne possède pas de serveur type RADIUS, il sera nécessaire de

choisir le second mode d’authentification, à savoir personnel.

Problèmes du WPA:

Quelques problèmes subsistent tout de même à ce protocole et notamment l’attaque de type «

déni de service ». En effet, si quelqu’un envoie au moins deux paquets chaque seconde utilisant

une clé de cryptage incorrecte, alors le point d’accès sans fil « tuera » toutes les connexions

utilisateurs pendant une minute. C’est un mécanisme de défense pour éviter les accès non-

autorisés à un réseau protégé, mais cela peut bloquer tout un réseau sans fil.

Outre ce problème, il manquerait au WPA pour fournir une meilleure sécurité:

Page 70: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

61

• Un SSID (Service Set IDentifier) sécurisé, c’est à dire une chaîne de caractères

alphanumériques sécurisée permettant d’identifier un réseau sans fil

• Une déconnexion rapide et sécurisée

• Une dé-authentification et une dé-association sécurisées

• Un meilleur protocole de cryptage tel qu’AES (Advanced Encryption Standard)

� WPA2 :

La seconde version du Wi-Fi Protected Access (WPA) vient renforcer la sécurité des réseaux

sans-fil sans pour autant remiser la version précédente. Seule amélioration visible dans WPA2 : la

présence du chiffrement par AES, le nouvel algorithme de chiffrement standard du gouvernement

américain. Il s’appuie sur l’algorithme du chiffrement TKIP, comme le WPA, mais supporte au

contraire l’AES au lieu du RC4 beaucoup plus sûr au niveau du cryptage des données. La Wi-Fi

Alliance a ainsi crée une nouvelle certification, baptisée WPA-2, pour les matériels supportant le

standard 802.11i.

Le WPA2, tout comme son prédécesseur, le WPA assure le cryptage ainsi que l’intégrité des

données mais offre de nouvelles fonctionnalités de sécurité telles que le «Key Caching» et la «

Pré-Authentification ».

Le Key Caching:

Il permet à un utilisateur de conserver la clé PMK (Pairwise Master Key) variante de PSK (Pre-

Shared Key) du protocole WPA, lorsqu’une identification s’est terminée avec succès afin de

pouvoir la réutiliser lors de ses prochaines transactions avec le même point d’accès. Cela signifie

qu’un utilisateur mobile n’a besoin de s’identifier qu’une seule fois avec un point d’accès

spécifique. En effet, celui-ci n’a plus qu’à conserver la clé PMK, ce qui est géré par le PMKID

(Pairwise Master Key IDentifier) qui n’est autre qu’un hachage de la clé PMK, l’adresse MAC du

point d’accès et du client mobile, et une chaîne de caractère. Ainsi, le PMKID identifie de façon

unique la clé PMK.

Page 71: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

62

La Pré-Authentification:

Cette fonction permet à un utilisateur mobile de s’identifier avec un autre point d’accès sur

lequel il risque de se connecter dans le futur. Ce processus est réalisé en redirigeant les trames

d’authentification générées par le client envoyé au point d’accès actuel vers son futur point

d’accès par l’intermédiaire du réseau filaire. Cependant, le fait qu’une station puisse se connecter

à plusieurs points d’accès en même temps accroît de manière significative le temps de charge.

Pour résumer, le WPA2 offre par rapport au WPA :

• Une sécurité et une mobilité plus efficaces grâce à l’authentification du client

indépendamment du lieu où il se trouve.

• Une intégrité et une confidentialité fortes garanties par un mécanisme de distribution

dynamique de clés.

• Une flexibilité grâce à une réauthentification rapide et sécurisée.

Toutefois, pour profiter du WPA2, les entreprises devront avoir un équipement spécifique tel

qu’une puce cryptographique dédiée pour les calculs exigés par l’AES.

2.3.4.4. Sécurité L3 des réseaux sans fils :

Dans certains cas, la sécurité d’un réseau sans-fil ne peut pas être exclusivement basée sur des

sécurités L2 : soit ces dernières n’offrent pas le niveau de sécurité nécessaire (chiffrement WEP

sur un WLAN par exemple) ou ne sont pas maîtrisées par l’entreprise.

Il est alors possible d’utiliser des sécurités types L3 comme les VPN IPSec et ce en

complément ou en remplacement de sécurit L2. Un VPN IPSec permet en effet de garantir une

très forte confidentialité des données échangées entre le terminal mobile et une passerelle située

dans le réseau de l’entreprise. De plus, l’établissement du tunnel étant soumis à authentification de

la part de l’utilisateur sur la passerelle VPN (authentification login/password, authentification

forte…), cette solution assure également un contrôle d’accès efficace.

La sécurisation par tunnel VPN nécessite qu’une passerelle VPN soit montée en coupure entre

les terminaux mobiles et les ressources du système d’information. Cette passerelle VPN peut être

montée sur les firewalls segmentant le réseau, sur les Switchs/Appliances WLAN ou sur des

points d’accès disposant des fonctionnalités nécessaires. La partie radio et le réseau

d’interconnexion des points d’accès sont alors considérés comme une zone pratiquement publique.

Page 72: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

63

Figure 2.18 : La sécurité L3 pour WLAN

2.3.4.5. Maîtrise et surveillance de l’espace radio :

Au vue des risques posés par les systèmes sans-fil, il devient nécessaire d’intégrer la

surveillance de son espace radio dans sa stratégie de sécurité, qu’un déploiement de WLAN soit

envisagé ou non.

Pour se faire, plusieurs actions peuvent être menées au sein de l’infrastructure WLAN.

a. Maîtrise de la topologie radio :

Lors de la phase de conception d’une WLAN, il est nécessaire de réaliser un premier audit de

couverture sur le site cible dans le but de définir le nombre et le positionnement initial des

équipements.

Des audits doivent être refait régulièrement dans le but de contrôler et d’optimiser

l’infrastructure WLAN.

Ces études peuvent être réalisées à l’aide d’outils spécifiques indépendant de l’architecture

WLAN, ou automatisé dans le cas de solutions de WLAN agrégé à l’aide d’outils de « site

Page 73: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

64

survey ». Le principal avantage des outils de site survey intégrés aux solutions de WLAN agrégé

est de fournir des fonctionnalités avancées tels que la corrélation de données d’environnement

(matériaux de construction, …) aux statistiques basiques de couverture, permettant ainsi d’affiner

la cartographie d’un site.

b. Surveillance permanente de l’espace radio :

Un audit de détection est important pour toute entreprise disposant ou non d’un système sans-

fil. Il va permettre d’inventorier les équipements radio non autorisés, actifs sur différentes plages

du spectre radio dans le but de maîtriser la prolifération des points d’accès renégats et de dresser

un état des lieux des systèmes sans-fil utilisés. Ce type d’audit réaliser le plus souvent

manuellement à partir d’outil spécifique, est automatisable lors de la mise en place d’une solution

de WLAN agrégé.

En complément d’audits de détection approfondis mais ponctuels, il est également intéressant

d’implémenter des solutions de détection permanentes, proches dans l’esprit des systèmes de

sondes de détection/prévention d’intrusion (IDS/IPS) utilisées sur les réseaux conventionnels. Ces

systèmes sont constitués de sondes (points d’accès standard d’une architecture WLAN agrégé ou

récepteurs radio spécialités) reliées à, un serveur d’analyse. Ils ont deux fonctions : détecter les

équipements radio non autorisés et les attaques contre le WLAN de l’entreprise. Certains systèmes

sont capables de combattre activement les systèmes sans-fil renégats en empêchant la connexion

des clients.

Il est également possible de compléter ces défenses radio permanentes par des systèmes de

leurre (honeypot). Basiquement cela peut être des points d’accès volontairement peu sécurisés

couplés à un système de détection/prévention d’intrusion, le tout ne donnant accès qu’à des

ressources factices.

Page 74: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

65

CHAPITRE 3: CONCEPTION ET REALISATION DE NixCrypt v.1

Ce chapitre évoque les travaux d’approche pour la réalisation d’un système de sécurité à base

de chiffrement. Le logiciel baptisé NixCrypt v.1 a été conçu non seulement pour évaluer nos

travaux de recherche, mais aussi pour mettre en évidence le fonctionnement du protocole WEP.

En tant qu’une simple application Java, NixCrypt v.1 est fondé sur quelques principes de base que

nous allons décrire ci-après.

3.1 Objectif de la simulation :

Comme on avait décrite au chapitre précédent (voir §2.2), il arrive souvent qu’un fichier

quelconque nécessite un certain niveau de sécurité. Ce fichier contient par exemple des

informations importantes d’une entreprise ou tout simplement des données personnelles qui

doivent tenues secrètes et ne seront accessible que par un nombre limité d’utilisateurs. NixCrypt

v.1est une solution logicielle pour palier ce problème.

L’objectif primordial de NixCrypt v.1 est de conserver la confidentialité des informations de

n’importe quel type de fichier. En effet, NixCrypt v.1 permet de chiffrer les fichiers avec une clé

secrète que seuls les vrais destinataires en possèdent. Donc, seul celui qui détient cette clé secrète

aura le droit d’accéder aux informations en question. Il est évident que si l’ennemi réussit à

obtenir indiscrètement une copie de cette clé, il dévoilera tout le secret. Par conséquent, on doit

être prudent à propos de la gestion de clé et l’enregistrement du fichier.

3.2 Les principales raisons pour le choix du langage de programmation Java

Java possède de nombreuses caractéristiques qui en font un des langages de choix pour le

développement et pour l’enseignement de l’algorithmique et de la programmation.

En effet, Java a été conçue pour mettre en œuvre des applications susceptibles de s’exécuter sur

n’importe quelle plate-forme, ce qui est très avantageux dans le cas d’environnements scolaires et

hétérogènes.

Java est un langage fortement typé, donc très sûr. Il offre en même temps une souplesse relative

grâce aux opérations de coercition de type (« casting »). En plus du typage fort, Java met à

Page 75: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

66

disposition plusieurs niveaux de protection des données (les modes « publics », « protected »,

« private », …), ainsi qu’un mécanisme de traitement des exceptions très sophistiqué.

Le programmeur est libéré de tous les aspects relatifs à la gestion de la mémoire : pendant

l’exécution d’un programme, Java exécute en permanence un « garbage collector » qui nettoie

automatiquement la mémoire des objets qui ne sont plus utilisés.

Enfin, il est doté, en standard, de bibliothèques de classes très riches comprenant la gestion des

interfaces graphiques (fenêtres, boites de dialogue, contrôles, menus, graphisme), la

programmation multi-threads (multitâches), la gestion des exceptions, les accès aux fichiers et au

réseau … L’utilisation de ces bibliothèques facilitent grandement la tâche du programmeur lors de

la construction d’applications complexes

3.3 Conception de NixCrypt :

Ce paragraphe décrit brièvement les étapes suivies jusqu’à la réalisation de NixCrypt v.1.

3.3.1 Principe général

L’idée générale de NixCrypt v.1 est de mettre en œuvre la solution de sécurité par chiffrement.

On peut imaginer un schéma simplifié pour mieux comprendre :

Figure 3.01 : Idée général pour la conception

Le logiciel est comparable à un système particulier dont l’entrée est formée par un fichier original

et on obtient à sa sortie un fichier crypté ou décrypté qui est fonction de la clé

La conception de NixCrypt relate le schéma de fonctionnement du protocole WEP utilisant un

algorithme de chiffrement RC4. Mais pour faciliter notre travail, on a omis la fonction CRC32.

Page 76: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

67

Figure 3.02 : Schéma de fonctionnement du logiciel NixCrypt pour crypter un texte clair

Soit donc la formule :

Texte crypté = IV || (texte en clair XOR RC4 ((IV || K)))

|| : Opération de concatenation

XOR : Opération logique XOR

La fonction de décryptage est ainsi omise de la fonction CRC32.

Page 77: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

68

3.3.2 Organigramme

Figure 3.03 : Organigramme de NixCrypt v.1

Page 78: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

69

3.4 Utilisation du logiciel :

NixCrypt v.1 est construit de façon à être facilement manipulable grâce à son interface

graphique convivial et interactif. Ainsi, il est destiné aussi pour tout utilisateur non spécialisé.

3.4.1 Fenêtre d’accueil :

Lorsque l’utilisateur lance le logiciel en double cliquant sur l’icône, la fenêtre d’accueil

apparaît (Figure 3.04.a).

Lorsque la souris se déplace sur cette fenêtre, il s’agrandit comme on le voit sur la Figure

3.04.b.

(a)

(b)

Figure 3.04 : Fenêtre d’accueil

Lorsque l’utilisateur clique sur la fenêtre, cette dernière disparaît automatiquement et la fenêtre

principale de NixCrypt v.1 s’ouvre (Figure 3.05).

Page 79: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

70

Figure 3.05 : Fenêtre principale

3.4.2 Explication des différents champs sur la fenêtre principale :

• Le bouton Ouvrir permet de charger les fichiers à crypter ou à décrypter.

En cliquant sur ce bouton, un explorateur de fichier s’ouvre ;

Champ Conteneur contenant

les fichiers chargés

Champ d’aide : à chaque fois le

curseur passe sur les différents

champs, une information

s’affiche

Champ Clé

Champ Iv

Page 80: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

71

Figure 3.06 : Explorateur de fichier

Après avoir cliqué sur Ouvrir , le contenu du fichier s’affiche directement sur la fenêtre principale

de NixCrypt v.1 (plus précisément dans le champ Conteneur). Si le fichier considéré n’est pas un

fichier texte, son contenu pourrait être incompréhensible car c’est une représentation en caractère

de chaque octet formant le fichier.

• Le bouton Aide permet d’acquérir des informations concernant le

fonctionnement du logiciel.

• NixCrypt v.1 offre deux modes de sécurités en chiffrement continue, le WEP (en 64

bits) et WEP2 (128 bits).

• Le champ Clé est une zone éditable permettant de saisir les caractères constituants la

clé secrète. Dans la conception du logiciel, on a imposé une clé de 5 caractères. La

valeur par défaut donnée à ce champ est AO1FD. Il est conseillé d’éviter l’utilisation

de la clé par défaut.

• Le champ Iv définit le champ auquel on introduit la valeur du vecteur

d’initialisation. La taille de la valeur du champ Iv dépend de la mode de sécurité tel

que :

- WEP : trois (3) caractères

- WEP2 : seize (16) caractères

Une fenêtre indiquant un message d’erreur s’affiche quand la condition imposée n’est pas

respecté.

Page 81: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

72

Figure 3.07 : Message d’erreur concernant la valeur du vecteur d’initialisation

Ce champ devient non éditable lorsqu’on a chargé un fichier avec une extension .nix dans le

champ Conteneur

• Le bouton Suivant valide les configurations effectuées. La

fonction du bouton Suivant dépend essentiellement de l’extension du fichier chargé :

- La fonction Crypter pour les fichiers ayant des extensions « autre que

l’extension .nix »

- La fonction Décrypter pour les fichiers .nix

Remarquons que ce bouton Suivant reste inactif, tant qu’il n’y a pas de fichier chargé.

• Le bouton Réinitialiser réinitialise les valeurs du champ Clé et du

champ Iv.

3.4.3 Comment Crypter ?

Après avoir chargé un fichier ayant des extensions « autre que l’extension .nix », il faut

paramétrer les valeurs du champ Clé et du champ IV (vecteur d’initialisation) en fonction du mode

de sécurité choisit.

Page 82: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

73

Figure 3.08 : Paramétrage des différents champs

Puis en cliquant sur Suivant, une fenêtre intitulée Crypter Pas à pas s’ouvre. Cette fenêtre

définit le schéma de fonctionnement du protocole WEP. Elle crypte de bloc en bloc les contenues

du texte original. Le chiffrement de ces textes se fait en bloc de 8 octets pour le WEP tandis que

celui de WEP2 est de 21 octets.

Page 83: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

74

Figure 3.09 : La fenêtre Crypter Pas à pas

Dès qu’on clique sur le bouton Crypter Pas à pas un bloc du texte

original s’affiche sur le champ Texte en clair et en même temps le texte chiffré et le Key-

Stream correspondants à ce bloc s’affiche.

En effet, pour obtenir la valeur du Key-Stream, le vecteur d’initialisation et la clé secrète sont à

concaténer ensemble, puis les introduire dans l’algorithme RC4

Et pour avoir un texte crypté en bloc, il faut d’abord traiter le texte en clair en bloc et le Key-

Stream dans un opérateur XOR. Le résultat de ces derniers est ensuite concaténé avec le vecteur

d’initialisation décrit précédemment.

Figure 3.10 : Forme d’un bloc de texte crypté

Vecteur d’initialisation Key-Stream

Page 84: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

75

Figure 3.11 : Cryptage en bloc de 8 octets

Le bouton Précédent permet de retourner vers la fenêtre principale.

Remarque : cette fenêtre est faite pour visualiser les étapes passées pour obtenir le texte chiffré.

Le bouton Suivant affiche une fenêtre Crypter Tout affichant le texte en clair et le texte

crypté

Le premier bloc de 8 octets

Texte crypté correspondant

Page 85: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

76

Figure 3.12 : Fenêtre Crypter Tout

Le bouton Envoyer sert à enregistrer le fichier crypté sous une extension

.nix sur le disque dur ou dans d’autre support (disquette, disque amovible…).

Page 86: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

77

Figure 3.13 : Enregistrer un fichier crypté .nix

3.4.4 Comment décrypter ?

Le processus de décryptage est analogue à celui du cryptage. Seul différence, c’est qu’il faut

charger un fichier d’extension .nix dans le champ Conteneur de la fenêtre principale. Ainsi le

bouton Suivant prend la fonction Décrypter. Donc c’est la fenêtre Décrypter Pas à pas qui

s’ouvre au lieu de la fenêtre Crypter Pas à pas.

Page 87: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

78

Figure 3.14 : Ouvrir un fichier .nix

Figure 3.15 : Le fichier chargé

Vecteur d’init…

Key-Stream

Page 88: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

79

Remarque :

- Le champ Iv devient évidement un champ non éditable. On tire simplement le

vecteur d’initialisation à partir du fichier chargé en sachant la structure d’un bloc de texte

crypté énuméré sur la figure 3.09

- Il faut insérer la même clé secrète que celle du moment de Crypter . Sinon on

n’arrive pas à retrouver le fichier original voulue.

Figure 3.16 : Fenêtre Décrypter Pas à pas

Le principe de décryptage est l’inverse de celui du cryptage.

Enfin, dès qu’on clique sur le bouton Suivant, la fenêtre Décrypter Tout s’ouvre affichant les

textes cryptés chargés et puis en appuyant sur le bouton Décrypter Tout, on retrouve le texte

original.

Le premier bloc du fichier crypté

Bloc décrypté

La même Clé que celle

insérer lors du cryptage

Page 89: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

80

Figure 3.17 : Fenêtre Décrypter Tout

3.5 Remarque :

En tant que première version, NixCrypt v.1 ne satisfait pas toutes les exigences en terme de

sécurité. Beaucoup d’autres nouvelles fonctionnalités sont susceptibles d’être intégré pour la

prochaine version. Le logiciel pourrait subir quelques améliorations notamment :

• L’introduction d’autres algorithmes à clés secrète ;

• Génération d’un vecteur d’initialisation dynamique. Chaque bloc de texte crypté

possède chacun son propre vecteur d’initialisation. Ce dynamisme se fait

automatiquement par l’ordinateur. Ceci permet de perturber l’acquisition des codes par

les espions.

WEP

Page 90: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

81

• Le développement d’un modèle client/serveur. Au lieu d’enregistrer le fichier crypté, il

faut l’envoyer à un autre ordinateur muni de la clé secrète via le Wifi. Et il faut

désactiver la configuration par défaut du Wifi.

Nous tenons à encourager les étudiants futurs d’effectuer des études approfondies sur ces sujets

afin de contribuer à l’élaboration de la prochaine version.

Page 91: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

82

CONCLUSION :

Les technologies sans fils dans le monde des réseaux informatiques présentent de nombreux

avantages sur son support de transmission –faisceau Hertzien- permettant la mobilité. Par contre,

cette dernière ouvre des nouveaux risques au niveau du système d’information. Ces risques sont

particulièrement graves et placent de nombreuses entreprises dans des situations d’insécurité

critiques que des pirates n’hésitent pas à exploiter. Ce sont notamment le risque d’espionnage,

d’intrusion et risque de dénis de services.

On suggère l’utilisation d’un système sans fils chiffré pour fortifier la confidentialité des données

pour les espionnages. On peut intégrer les systèmes sans fils dans des architectures sécurisées,

mettre en place des solutions d’authentification des utilisateurs et des équipements matériels,

sécuriser les terminaux mobiles ou fixes exposés, et renforcer la sécurité interne générale du

système d’information. Les architectures sans fils doivent être bien étudiées pour optimiser la

qualité de service et réduire les conséquences d’attaques par déni de service. Dans les situations où

la disponibilité du service est primordiale, l’utilisation des technologies sans-fil civiles actuelles

doit faire suite à une étude approfondie.

Le cas du logiciel NixCrypt permet de renforcer la confidentialité des données à l’aide du

chiffrement par l’algorithme RC4. Il met en évidence les fonctionnements du protocole WEP.

Avec l’évolution des technologies de la norme 802.11 actuelles, il plus faciles de pirater ce

protocole WEP. Et on devrait recourir à d’autre système de sécurité tel que l’optimisation de

chiffrement avec WPA2 et l’utilisation des protocoles de niveau L3.

Page 92: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

83

ANNEXE I TECHNIQUE D’ETALEMENT DE SPECTRE

La norme IEEE 802.11 propose deux techniques de modulation de fréquence pour la

transmission de données issues des technologies militaires. Ces techniques, appelées étalement de

spectre (en anglais spread spectrum) consistent à utiliser une bande de fréquence large pour

transmettre des données à faible puissance. On distingue deux techniques d'étalement de spectre :

• La technique de l'étalement de spectre à séquence directe

• La technique de l'étalement de spectre à saut de fréquence,

1- L’étalement de spectre à séquence directe ou DSSS:

La technique DSSS (Direct Sequence Spread Spectrum, étalement de spectre à séquence

directe) consiste à transmettre pour chaque bit une séquence Barker (parfois appelée bruit pseudo-

aléatoire ou en anglais pseudo-random noise, noté PN) de bits. Ainsi chaque bit valant 1 est

remplacé par une séquence de bits et chaque bit valant 0 par son complément.

La couche physique de la norme 802.11 définit une séquence de 11 bits (10110111000) pour

représenter un 1 et son complément (01001000111) pour coder un 0. On appelle chip ou chipping

code (en français puce) chaque bit encodé à l'aide de la séquence. Cette technique (appelée

chipping) revient donc à moduler chaque bit avec la séquence barker.

Figure A1.01 : Exemple de chip

Page 93: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

84

Grâce au chipping, de l'information redondante est transmise, ce qui permet d'effectuer des

contrôles d'erreurs sur les transmissions, voire de la correction d'erreurs.

Dans le standard 802.11b, la bande de fréquence 2.400-2.4835 GHz (d'une largeur de 83.5 MHz) a

été découpée en 14 canaux séparés de 5MHz, dont seuls les 11 premiers sont utilisables aux Etats-

Unis. Seuls les canaux 10 à 13 sont utilisables en France. Voici les fréquences associées aux 14

canaux :

Canal 1 2 3 4 5 6 7 8 9 10 11 12 13 14

Fréquence

(GHz)

2.412 2.417 2.422 2.427 2.432 2.437 2.442 2.447 2.452 2.457 2.462 2.467 2.472 2.484

Tableau A1.01 : Les canaux et les fréquences correspondantes

Toutefois, pour une transmission de 11 Mbps correcte il est nécessaire de transmettre sur une

bande de 22 MHz car, d'après le théorème de Shannon, la fréquence d'échantillonnage doit être au

minimum égale au double du signal à numériser. Ainsi certains canaux recouvrent partiellement

les canaux adjacents, c'est la raison pour laquelle des canaux isolés (les canaux 1, 6 et 11) distants

les uns des autres de 25MHz sont généralement utilisés.

Ainsi, si deux points d'accès utilisant les mêmes canaux ont des zones d'émission qui se

recoupent, des distorsions du signal risquent de perturber la transmission. Ainsi pour éviter toute

interférence il est recommandé d'organiser la répartition des points d'accès et l'utilisation des

canaux de telle manière à ne pas avoir deux points d'accès utilisant les mêmes canaux proches l'un

de l'autre.

Figure A1.02 : Organisation de la répartition des points d’accès

Page 94: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

85

Le standard 802.11a utilise la bande de fréquence 5.15GHz à 5.35GHz et la bande 5.725 GHz à

5.825 GHz, ce qui permet de définir 8 canaux distincts d'une largeur de 20Mhz chacun, c'est-à-

dire une bande suffisamment large pour ne pas avoir de parasitage entre canaux.

2- L’étalement de spectre à saut de fréquence :

La technique FHSS (Frequency Hopping Spread Spectrum, en français étalement de spectre par

saut de fréquence ou étalement de spectre par évasion de fréquence) consiste à découper la large

bande de fréquence en un minimum de 75 canaux (hops ou sauts d'une largeur de 1MHz), puis de

transmettre en utilisant une combinaison de canaux connue de toutes les stations de la cellule.

Dans la norme 802.11, la bande de fréquence 2.4 - 2.4835 GHz permet de créer 79 canaux de 1

MHz. La transmission se fait ainsi en émettant successivement sur un canal puis sur un autre

pendant une courte période de temps (d'environ 400 ms), ce qui permet à un instant donné de

transmettre un signal plus facilement reconnaissable sur une fréquence donnée.

L'étalement de spectre par saut de fréquence a originalement été conçue dans un but militaire

afin d'empêcher l'écoute des transmissions radio. En effet, une station ne connaissant pas la

combinaison de fréquence à utiliser ne pouvait pas écouter la communication car il lui était

impossible dans le temps imparti de localiser la fréquence sur laquelle le signal était émis puis de

chercher la nouvelle fréquence.

Aujourd'hui les réseaux locaux utilisant cette technologie sont standards ce qui signifie que la

séquence de fréquences utilisées est connue de tous, l'étalement de spectre par saut de fréquence

n'assure donc plus cette fonction de sécurisation des échanges. En contrepartie, le FHSS est

désormais utilisé dans le standard 802.11 de telle manière à réduire les interférences entre les

transmissions des diverses stations d'une cellule.

Page 95: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

86

ANNEXE II TECHNIQUE DE MODULATION

Tandis que la radio classique utilise une modulation de fréquence (radio FM pour Frequency

Modulation) ou bien une modulation d'amplitude (radio AM pour Amplitude Modulation), le

standard 802.11b utilise une technique de modulation de phase appelée PSK pour Phase Shift

Keying. Ainsi chaque bit produit une rotation de phase. Une rotation de 180° permet de

transmettre des débits peu élevés (technique appelé BPSK pour Binary Phase Switch Keying)

tandis qu'une série de quatre rotations de 90° (technique appelé QPSK pour Quadrature Phase

Switch Keying) permet des débits deux fois plus élevés.

• Optimisations

La norme 802.11b propose d'autres types d'encodage permettant d'optimiser le débit de la

transmission. Les deux séquences Barker ne permettent de définir que deux états (0 ou 1) à l'aide

de deux mots de 11 bits (compléments l'un de l'autre).

Une méthode alternative appelée CCK (complementary code keying) permet d'encoder

directement plusieurs bits de données en une seule puce (chip) en utilisant 8 séquences de 64 bits.

Ainsi en codant simultanéments 4 bits, la méthode CCK permet d'obtenir un débit de 5.5 Mbps et

elle permet d'obtenir un débit de 11 Mbps en codant 8 bits de données.

La technologie PBCC (Packet Binary Convolutionnary Code) permet de rendre le signal plus

robuste vis-à-vis des distorsions dûes au cheminement multiple des ondes hertziennes. Ainsi la

société Texas Instrument a réussi a mettre au point une séquence tirant avantage de cette meilleure

résistance aux interférences et offrant un débit de 22Mbit/s. Cette technologie baptisée 802.11b+

est toutefois non conforme à la norme IEEE 802.11b ce qui rend les périphériques la supportant

non compatibles avec les équipements 802.11b.

La norme 802.11a opère dans la bande de fréquence des 5 GHz, qui offre 8 canaux distincts,

c'est la raison pour laquelle une technique de transmission alternative tirant partie des différents

canaux est proposée. L'OFDM (Orthogonal Frequency Division Multiplexing) permet d'obtenir

des débits théoriques de 54 Mbps en envoyant les données en parallèle sur les différentes

fréquences. De plus la technique OFDM fait une utilisation plus rationnelle du spectre.

Page 96: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

87

Technologies Codage Type de modulation debits

80.211b 11bits (Barker Sequence) PSK 1Mbps

80.211b 11bits (Barker Sequence) QPSK 2Mbps

80.211b CCK (4 bits) QPSK 5.5Mbps

80.211b CCK (8 bits) QPSK 2Mbps

802.11a CCK (8 bits) OFDM 54Mbps

802.11g CCK (8 bits) OFDM 54Mbps

Tableau A2.01: Tableau recapitulative

Page 97: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

88

ANNEXE III ALGORITHME RC4

Conçu par Ron Rivest, RC4 est un algorithme de chiffrement en continu, pouvant utiliser des clés

de taille variables jusqu’`a 2048 bits ce qui réduit bien évidemment la possibilité d’attaques.

L’algorithme fonctionne en mode OFB : le flux de codons ne dépend pas du texte en clair. Il a une

table-S à 8× 8 bits : T[0], …, T[255]. Il y a deux compteurs x et y initialisés à zéro. Pour générer

un octet aléatoire b, voici l’algorithme :

1+← xx modulo 256

yxTy +← ][ modulo 256

échanger T[x] et T[y]

][][ yTxTb +← modulo 256.

L’octet b est combiné par ou exclusif avec le texte en clair pour produire le texte chiffré ou bien

avec le texte chiffré pour produire le texte en clair.

L’initialisation est facile, on commence avec l’identité : T[0] = 0, T[1] = 1, …T[256] = 256.

Notons que la clé est devenue une suite de 256 octets en concaténant autant de copies nécessaires.

Voici l’algorithme correspondant :

0←c

Pour i de 0 à 255

ciTiKc ++← ][][ modulo 256

Echanger T[i] et T[c]

Fin pour i

Page 98: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

89

ANNEXE IV QUELQUE CODE SOURCE ILLUSTRANT RC4

package nixcrypt;

public class MonRC4

{

int x=0,y=0;

byte[] tableS = new byte[256];

byte[] dest;

byte[] src;

/**constructeur de MonRC4

public MonRC4(byte[] src){

this.src = src;

}

/**

* Cette méthode initialise la table S

*/@ param key

public void initRC4(byte[] key)//initialisation du RC4 avec comme key = res

{

int t, u;

int indexCle;

int indexTable;

int i;

for(i = 0; i < 256; i++)

{

tableS[i] = (byte)i;

}

………

}//fin

public byte[] getDonneeCryptee(){

return dest;

Page 99: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

90

}

/**

* Cette méthode genère un octet aléatoire

* @return octet aléatoire

*/

final int keyStream()

{

/*Retourne la valeur de l’octet aleatoire

return (int)tableS[((sx + sy) & 0xff)];

}//fin generOctetAlea()

/* cette permet de recuperer les octets cryptés

public void lancer()

{

Existance d’une boucle permettant d’acquerir les valeurs de suite de bloc d’octet

}// fin lancer

}//Fin class MonRC4

Page 100: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

91

BIBLIOGRAPHIE

[1] C.Diou, « WLAN : les réseaux sans fils et WiFi », LICM, 2004

[2] M.Charpenne, Expérimentations Wi-Fi , rapport de stage, ERASME, 2002- 2003

[3] http://www.commentcamarche.net/Wifi/sujet-2512-wifi-reseau-sans-fil-et-securite.htm

[4] http://www.commentcamarche.net/Wifi/wifiintro.html

[5] H.M.Andrianjanaharisoa, Sécurité des réseaux sans fils, Mémoire de fin d’étude, Département

Télécommunication – E.S.P.A, 2002 – 2003.

[6] http://lille.wireless_fr.org.

[7] http://guide-wifi.blogspot.com/2004/01/la trame-wifi.html

[8] A.H.Jaona, L.N.Rafenohery, Mise en place d’un réseau sans fils sécurisé dans une entreprise,

Mémoire de fin d’étude, Département Eléctronique – E.S.P.A, 2003 – 2004

[9] F Di Gallo, « WiFi : l’essentiel qu’il faut savoir … », 2003

[10] V.Alvaro - S.Dupuy, Recommandation d’utilisation des réseaux sans fils, CCR, octobre 2003

[11] http://okki666.free.fr/docmaster/articles/linux047.htm

[12]http://www.bestofmicro.com/guide/base-Wi-Fi,4-

aWRHdWlkZT0xNCZpZENsYXNzZXVyPTIzJmlkUnVicmlxdWU9MTExJmlkUGFnZT0xMTg

2.html

[13] http://www.info-appliquee.com/securite.html

[14] http://guide-wifi.blogspot.com/2004/01/la securite-wifi.html

[15] http://fr.theinquirer.net/2007/04/04/la_securite_du_protocole_wep_d.html

[16] http://sid.rstack.rog/blog/index/php/Pourquoi c'est pourri le WEP___ Part 3, comment se

protège-t-on alors - Ma petite parcelle d'Internet___ Le blog de Cédric Sid Blancher.htm

Page 101: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

92

PAGE DE RENSEIGNEMENTS :

Nom : RAKOTONDRAIBE

Prénoms : Niavosoa

Titre : LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE :

CAS DE LA NORME 802.11

Nombre de pages : 93

Nombre de tableaux : 5

Nombre de figures : 50

Mots clés : WLAN, 802.11, sécurité de réseau sans fils, WPA, WEP, clé,

chiffrement, Wifi

Directeur de mémoire : Monsieur.RATSIMBAZAFY Andriamanga

Adresse de l’auteur : Lot IPA 288 bis Anosimasina Itaosy

Tél : 033 11 344 54

E-mail : [email protected]

Page 102: LES RESEAUX SANS FILS SOUS L’ANGLE DE LA SECURITE : CAS …

93

RESUME :

Le réseau sans fils permet la mobilité des utilisateurs mais aux détriments du DICP (Disponibilité

Intégrité Confidentialité Preuve) des systèmes d’information si on ne prenait pas en compte les

gestions de sécurités performante.

Cet ouvrage présente en premier lieu les présentations des réseaux sans-fils cas de la norme

802.11. En second lieu, les problématiques posées par ces technologies ainsi que les différentes

méthodes de sécurisation adéquates y sont exposées.

Enfin, la réalisation et la conception du logiciel NixCrypt v.1 nous aide à mieux comprendre l’un

des chiffrements connue pour la norme 802.11 : le WEP (Wired Equivalent Privacy).

ABSTRACT :

the wireless networks allow the user’s mobility but to the detriment of AICP (Availability

Integrity Confidentiality Proof) of information system if we don’t take measures of high

performance security management.

This work presents firstly wireless networks – norm 802.11 introduction. Secondly, it exposes

problematic put by technology and many methods to make it safe.

Finally, software NixCrypt v.1 realization and concept help us to understand more about WEP

(Wired Equivalent Privacy).