Table des matières
1 Résumé
2 téchnologie
2.1. Bluetooth
2.2. IEEE 802.11
2.3. IEEE 802.11 a
2.4. IEEE 802.11 b - Wifi
2.5. IEEE 802.11 B+
2.6. Réseau sans fils 802.11 G
2.7. Connexion 802.11G+
2.8. 802.11N
2.9. Wimax
2.10. Connexion Infrarouge
2.11. Sécurité des communications
2.2. IEEE 802.11
2.3. IEEE 802.11 a
2.4. IEEE 802.11 b - Wifi
2.5. IEEE 802.11 B+
2.6. Réseau sans fils 802.11 G
2.7. Connexion 802.11G+
2.8. 802.11N
2.9. Wimax
2.10. Connexion Infrarouge
2.11. Sécurité des communications
3 Position du Wi-Fi par rapport aux réseaux sans
fil
3.1 Les réseaux sans fil de type WPAN
3.2 Les réseaux sans fil de type WLAN (norme IEEE 802.11)
3.3 Les réseaux sans fil de type WMAN (norme IEEE 802.16)
3.4 Les réseaux sans fil de type WWAN
4 Présentation du Wi-Fi
4.1 Utilisation du Wi-Fi
4.2 Caractéristiques techniques du Wi-Fi
4.3 Les avantages du Wi-Fi
5 Sécurité du Wi-Fi
5.1 Sécurité des points d'accès
5.2 Sécurité des protocoles liés aux réseaux sans fil
5.3 Sécurité de la technologie
5.4 Sécurité après la mise en place du réseau sans fil
6 Conclusion sur le Wi-Fi
3.1 Les réseaux sans fil de type WPAN
3.2 Les réseaux sans fil de type WLAN (norme IEEE 802.11)
3.3 Les réseaux sans fil de type WMAN (norme IEEE 802.16)
3.4 Les réseaux sans fil de type WWAN
4 Présentation du Wi-Fi
4.1 Utilisation du Wi-Fi
4.2 Caractéristiques techniques du Wi-Fi
4.3 Les avantages du Wi-Fi
5 Sécurité du Wi-Fi
5.1 Sécurité des points d'accès
5.2 Sécurité des protocoles liés aux réseaux sans fil
5.3 Sécurité de la technologie
5.4 Sécurité après la mise en place du réseau sans fil
6 Conclusion sur le Wi-Fi
1 Résumé
Afin d'obtenir un niveau de sécurité satisfaisant sur un réseau sans fil, il est nécessaire de connaître les vulnérabilités inhérentes à ce type de réseau :- la diffusion de l'information facilitant l'interception passive à distance ;
- la sensibilité au brouillage diminuant la disponibilité du réseau ;
- les configurations non sécurisées par défaut des nouveaux équipements, facilitant les attaques.
2 Téchnologie
2.1. Bluetooth
Cette partie pourrait être repris dans les réseaux Ethernet.
Néanmoins, comme les connexions sans fils (Wireless) sont spécifiques, je
rassemble ici: réseaux sans fils (WIFI), Wimax (y compris 4G puisqu'il en fait
partie, communications infra-rouges, ...
Les connexions sans fils permettent de connecter différents
appareils ... sans câble. La liaison peut-être soit de type hertzienne, soit
par lumière infra-rouge. Pour les liaisons infra rouge, l'émetteur et le
récepteur doivent être face à face. Ces connexions étaient utilisées (sans
grand succès) pour le claviers et les souris et dans certaines imprimantes. Les
connexion Internet par satellite sont vues dans un autre chapitre.
En utilisant les transmission hertziennes, les liaisons sans
fils permettent la connexion simultanée de plusieurs appareils entre eux: PC en
réseaux (Wlan - Wireless Lan), imprimantes (principalement la technologie
AirPrint d'Apple), GSM et périphériques divers ou même de réseaux (appelés ).
La difficulté de mise en oeuvre tient de la zone de réception, liée à la
puissance de l'émetteur, à la détection du récepteur (d'où un protocole
définissant clairement celui-ci) et de la sécurité des données transmises
(cryptage des informations). Rien ne sert de sécuriser un réseau câblé si un simple
récepteur hertzien pourraient pomper toutes les données circulant sur le
réseau.
Les solutions hertzienne posent des problèmes
d'environnement que peu de constructeurs signalent. Il n'y a qu'à se promener
dans un bâtiment industriel (en tôle) pour se rendre compte que l'environnement
pose quels problèmes de liaisons GSM par exemple. Les distances maximales
fournies par les constructeurs parlent de terrains découverts, ce qui est
rarement le cas dans les habitations ou entreprises, même s'il est possible
d'installer des antennes externes dans de nombreux cas. Les environnements
perturbés par des champs électromagnétiques (machines électriques de fortes
puissances) posent les mêmes problèmes que dans les câblages réseaux
classiques. Souvent, il faudra mélanger des solutions avec câblage réseau et
liaison hertzienne.
Ce type de liaison sans fils permet de relié deux
appareils via une liaison hertzienne. Ces appareils peuvent être des appareils
photo numériques, des PDA, imprimantes, .. Bluetooth exploite la gamme de
fréquence des 2,45 Ghz ISM (Industrial,
Scientific & Medical) qui est
normalement libre de droit pour la majorité des pays. Le nombre de
fréquences
distinctes utilisées est de 79. Vous pourriez donc utiliser 79 réseaux
différents dans la même pièce. Le débit de la connexion est de maximum 1
Mb/s pour des périphériques distants de maximum 4 mètres et 75 kb/s pour
des
distances supérieures. La distance maximum est de 10 mètres, mais peut
atteindre dans certains cas 100 mètres. En effet, la technologie
Bluetooth
définit 2 catégories de puissances radio-fréquence pour les réseaux
personnels, la plage courte (0 dBm) qui autorise des distances jusqu'à
10
mètres et la plage moyenne (+ 20 dBm) qui porte jusqu'à 100 mètres. La
liaison radio soutient à la fois la transmission de données et vocale
avec une
vitesse maximum de données de 72 kb/s, ce qui est en pratique le taux
maximum.
Sécurisée, cette connexion est transparente uniquement si les deux
appareils se connaissent. Chaque périphérique est reçoit un code à la
fabrication sur six octets: les trois premiers désignant le constructeur
et les trois autres la machine. En effet, chaque appareil bluetooth peut être
désactivé pour une connexion automatique ou activé pour seulement certains
appareils. Les périphériques utilisent donc des systèmes de protection
évitant le transfert de données non autorisées. Néanmoins, la sécurité est
souvent désactivée par défaut et le piratage est donc possible pour
récupérer par exemple les données du carnet d'adresse d'un GSM ou d'un PDA à
partir d'un autre appareil ou utiliser le GSM du voisin pour une connexion
INTERNET.
Au sein d'un réseau bluetooth, un appareil sert de
maître et jusque 7 périphériques esclaves qui se partagent la bande passante. Il est possible en théorie de
faire communiquer jusque 10 groupes d'appareils, soit 80 appareils.
Au contraire des liaisons IEEE 802.11, ce type de
connexion n'est pas dédié pour les liaisons réseaux (même si c'est possible).
Il permet par exemple de connecter un PDA ou un GSB directement à un Notebook ou
un ordinateur portable.2.2. IEEE 802.11
Liaison hertzienne utilisant également la bande de
fréquence des 2,45 Ghz (ISM). Le débit maximal est de 2 Mb/s sur une distance
maximum de 100 mètres. Les spécificités un peu vieillottes de ce standard de
réseaux sans fils datent de 1997. Elle n'est plus utilisée actuellement.
2.3. IEEE 802.11a
Cette norme opère dans la bande de fréquence 5-6 Ghz. Le
schéma de modulation utilisé est le "orthogonal frequency-division
multiplexing" (OFDM). Dans ce type de modulation, le
signal est découpé et envoyé sur plusieurs de fréquences différentes. Ceci
limite les interférences et rend possible des vitesses de transmission
de données allant jusqu'à 54 Mb/s (soit environ 6 MB/s), mais plus
généralement les communications se passent à 6 Mb/s, 12 Mb/s ou 24 Mb/s.
La distance maximale entre le point central (qui
fonctionne comme un Hub) et les stations est de 366 m à 6 Mbps en extérieur et
de 91 m à 6 Mbps en intérieur. Pour de faibles distances, il est plus rapide
que le 802.11B Wifi.
Cette norme est parfois appelée Wifi5. Elle
est peu utilisée en Europe mais très implantée aux Etats-Unis.
2.4. IEEE 802.11b - Wifi - IEEE 802.11 HR
Dérivé du IEEE 802.11 (1999), cette liaison hertzienne utilise
la bande de fréquence des
2,4 Ghz. Elle est utilisée comme connexion réseau via des cartes réseaux
spécifiques et un appareil central appelé point d'accès (Access Point)
fonctionnant comme un hub (la bande passante totale est donc partagée entre les
différents PC. Cette connexion permet un débit maximum de 11 Mb/s sur un rayon d'une
centaine de mètres mais la portée dépend fortement de l'environnement (murs
ou cloisons, ...). Le nombre de périphérique est limité à 10 par stations.
La connexion utilise les 2 couches basses du modèle OSI
qui servent au transport. Chaque PC, portable et périphérique inclus une carte
réseau de type WIFI avec une antenne. Un concentrateur (HUB, switch ou même
routeur) sert de point central pour le partage ou éventuellement pour une
connexion vers un concentrateur classique.
La méthode de prise de ligne est de type CSMA/CA,
identique aux réseaux Ethernet.
Lorsqu'une station émet sur un câble, elle est à l'écoute
de toutes les stations sur le câble, ce qui pourrait ne pas être le cas dans
une liaison hertzienne. En effet, le fait que 2 stations puissent se raccorder
sur le noeud central n'inclut pas que les stations puissent communiquer
directement entre elles si la distance est trop importante. Pour cela, on utilise le mécanisme de "Virtual Carrier Sense".
Une station voulant émettre transmet un petit paquet appelé RTS
(Request To Send), qui indique la source, la destination et la durée de la
transmission. La station répond, si elle est libre, par un paquet de contrôle
appelé CTS (Clear To Send) qui
inclue les mêmes informations de durée. Toute les stations qui reçoivent un
RTS ou un CTS déclenchent un indicateur de Virtual Carrier Sense (appelé NAV -
Network Allocation Vector) pour une certaine durée.
La distance maximale est de 503 mètres à 1 Mbps en
extérieur et de 152 m en intérieur dans un mode particulier. Peu de cartes ou
de points d'accès sont compatibles avec cette fonctionalité.
Un routeur WIFI peut servir de routeur ou de pont. Il utilise généralement
2 antennes directionnelles. Les cartes réseaux sont spécifiques, avec une
antenne extérieure.
2.5. IEEE 802.11B+
Le 802.11 B+ est dérivé du 802.11 B. Il utilise la même
gamme de fréquence mais avec des particularités d'en cryptage spécifiques
puisque celui-ci se fait sur 64, 128 ou même 256 bits. Pour rappel, les
versions actuelles d'Internet Explorer ne cryptent que sur 128 bits. Ce système
permet des débits de 22 Mbps, soit le double de 802.11b, en compressantles
données.
Il est tout à fait compatible descendant avec le 802.11B
standard. Un périphérique 802.11B+ acceptera donc la connexion avec les
périphériques 802.11B. Par contre, ce standard n'a jamais été réellement normalisé.
Des appareils 802.11B+ de fabricants différents peuvent ne pas être compatibles.
2.6. Réseau sans fils 802.11 G
Même si la normalisation date de mai 2003, quelques
appareils sont sortis avant. Les premiers appareils réellement à la norme sont
sortis début juillet 2003. Cette norme wireless permet
des liaisons à 54 Mbps en utilisant la gamme de fréquence des 2,4 Ghz (idem
que le 802.11 b). Cette utilisation de la même zone de fréquence devrait
permettre de mélanger des points d'accès 802.11 B et 802.11 B+ (dans la même
marque). Le point
central adapte sa vitesse en fonction du périphérique connecté, permettant à
des clients 802.11 B de se connecter.
2.7. Wifi 802.11G+
Cette amélioration du 802.11G est sorti début 2004 et
double la vitesse de connexion des 802.11G pour atteindre 108 Mb/s en
compressant les données. Cette vitesse est donc plus théorique que pratique.
2.8. IEEE 802.11N
En cours d'élaboration en 2006 (version draft), ce norme
est seulement normalisée depuis 2009. La vitesse maximum théorique est de 150
(version N-150) à 300
Mb/s (version N-300) pour 54 Mb/s en 802.11G. Cette vitesse est celle de transport et ne tient
pas compte des codes de contrôles, cryptage, ... inclus dans le message. En
pratique, le débit effectif est compris entre 100 et 200 Mb/s.
Le 802.11N utilise le MIMO (Multiple Input Multiple
Output) qui permet d'envoie et réceptionne en utilisant trois antennes
simultanément. En modifiant le positionnement des
3 antennes du point d'accès comme de la carte réseau, on augmente la distance
maximum (mais toujours sous les 100 mètres). Cette solution ne permet pas non
plus de "passer les murs" mais permet dans certains cas de les
contourner.
Le 802.11N utilise en même temps la bande de fréquences 2,45 Ghz -
ISM
et la bande des 5 Ghz (utilisée par le 802.11a).
8 canaux peuvent être utilisés (23 ou 3 est le nombre d'antennes)
pour un seul dans les autres connexions.
2.9. Wimax
Le Wimax (Worldwide
Interoperability for Microwave Access) est une connexion sans fils haut
débit et longue distance. Elle autorise un débit de 70 Mb/s sur maximum 50 km.
C'est une liaison point à point. Cette solution est en cours d'implantation en
Belgique (2008) et en France depuis fin 2006, mais peu suivie car en concurrence
avec le réseau 3G basé sur les transmissions GSM.
Ce n'est pas un WIFI, il n'utilise pas la gamme de
fréquence ISM (libre d'utilisation) et une autorisation préalable est obligatoire.
Différentes versions sont utilisées:
- La version 802.16a permet une distance de 20 Km maximum avec un débit maximum de 12 mb/s. La bande de fréquence utilisée se situe entre 2 et 11 Ghz. Elle est obsolète.
- Sortie en 2004, la norme 802.16d atteint les distances de 50 km. C'est cette norme qui est actuellement commercialisée pour les connexions Internet.
- La version 802.16e sortie en 2005 transpose le Wimax pour la téléphonie mobile avec un taux de transfert de 30 Mb/s pour une distance de 3 km maximum. C'est un des deux systèmes 4G avec LTE. Cette solution commence à remplacer les connexions 3G actuelles (débit de 400 à 700 Kb/s) fin 2012. La plage de fréquence se situe entre 2 et 6 Ghz.
- La version 802.16f permet des accès à partir de plusieurs points différents (topologie maillée).
- 802.m est en cours d'élaboration avec des vitesses 100 Mb/s.
Le Wimax
utilise le multiplexage OFDM (Orthogonal Frequency Division
Multiplexage) qui utilise plusieurs plages de fréquence différentes en même
temps, séparant les applications.
2.10. Connexion infra-rouge.
Ce type de connexion va disparaître et remplacé par des
connexions hertzienne vues plus haut. Le premier problème de ce type de
connexion vient de son mode de fonctionnement, la lumière. Les appareils
connectés doivent être parfaitement en face l'un de l'autre, ce qui n'est pas
toujours aisés. De plus, de nombreuses solutions ont été proposées. Même si
la liaison IrDA (installé dans les imprimantes HP990CXi par exemple) a pris
plus d'ampleur que les autres liaisons, cette multitude de système à fortement
réduit le champs d'activité.
La liaison infra-rouge IrDA permet une connexion de 1
mètres pour une vitesse maximum de 16 Mb/s
2.11. Sécurité des réseaux sans fils.
Et oui, si vous pouvez vous connecter sur votre
réseau sans connexion physique jusque une certaine distance, d'autres le
peuvent aussi. Pour éviter que d'autres ne mettent leur nez dans votre réseau
ou utilisent votre bande passante pour télécharger de la musique ou autres
exploits de hackers en herbe, votre connexion sans fils doit être sécurisé.
Le premier protocole de sécurisation utilisé est
le WEP (Wired Equivalent Privacy). Il date de 1999 et ses
caractéristiques sont relativement faibles. WEP est implanté par défaut dans les anciens routeurs ADSL
mais facilement décodable par de petits outils logiciels. Il utilise une clé connue des deux points de connexion de longueur
fixe sur:
- 64 bits (WEP64). 24 bits utilisés par le cryptage suivis de 40 bits pour la clé (10 chiffres en hexadécimal).
- 128 bits (WEP128). 24 bits pour le cryptage, les 104 bits suivants pour la clé (26 chiffres en hexadécimaux)
- 256 bits (WEP256), 24 pour le cryptage et 232 bits pour la clé (58 en hexadécimal), rarement utilisé, remplacé par WAP ci-dessous
La solution suivant en 2003 passe par le protocole
de sécurité 802.11i. Les retards pris par l'élaboration de la norme ont
conduit à l'utilisation du WPA (Wi-Fi Protected Access), une version
allégée avec un cryptage de 128 bits. Dans ce cas la clé n'est plus fixe mais
peut être directement une phrase.
Deux méthodes sont utilisées:
- dans la version standard implantée dans les points d'accès du commerce, une clé est connue de tous les équipements devant rentrer en communication. On parle WPA-PSK (Pre-Shared Key). Plus sécurisée que le WEP, elle est aussi décryptable via des logiciels gratuits.
- Le mode TKIP (Tempory Key Integrity Protocol) utilise un protocole supplémentaire associé à un serveur (généralement utilisant Radius), qui utilise une clé aléatoire combinée à une phrase connue des deux équipements. Lors de la première communication (si la clé utilisateur est correcte), la clé aléatoire est envoyée en clair. Dans les communications suivantes, cette deuxième clé sur 48 bits (on parle de vecteur d'initialisation) va être non seulement chiffrée mais également modifiée jusque plusieurs fois par seconde. C'est la version WPA entreprise.
La norme 802.11i est associée au protocole WPA2
mais est peu installée dans les équipements sans fils standards.
Ici aussi, les deux modes existent. Comme différence par rapport à la
première version, le cryptage est passé sur 256 bits et la méthode de
chiffrement a été complètement modifiée. Cette solution pose encore de
nombreux problèmes d'interconnexion entre équipements en absence de
normalisation complète du WPA-2.
Deux autres méthodes sont utilisées. La
première
est de cacher le SSID du réseau. Comme le point d'accès n'émet pas de
nom, celui-ci doit donc être connu de l'ordinateur pour pouvoir se
connecter. Intéressant puisque les personnes extérieures ne détectent
même
pas un réseau sans fils, mais peut être détecté par différents logiciels
ou
même Seven et Vista mais sans connaître le nom à utiliser.
La dernière méthode passe par un filtrage par
adresse MAC des cartes réseaux. Seules les cartes réseaux (et donc les
ordinateurs) dont l'adresse MAC est reprise dans la liste sont autorisées à se
connecter. C'est la solution de sécurité la plus sûre actuellement,
surtout lorsqu'elle est utilisée en même temps que les autres méthodes
ci-dessus.
3 Position du Wi-Fi par rapport aux réseaux sans fil
En raison de leur facilité de déploiement et de leur coût relativement faible, les réseaux sans fil sont de plus en plus utilisés. Comme pour les réseaux filaires, on classe généralement les réseaux sans fil selon leur domaine de couverture : les réseaux personnels WPAN (Wireless Personal Area Networks), les réseaux locaux WLAN (Wireless Local Area Networks), les réseaux métropolitains WMAN (Wireless Metropolitan Area Networks) et les réseaux nationaux WWAN (Wireless Wide Area Networks).3.1 Les réseaux sans fil de type WPAN
Les WPAN sont des réseaux sans fil de faible portée (quelques dizaines de mètres) qui, comme leur nom l'indique, sont des réseaux à usage personnel. Ils sont déjà présents sous différents noms :- Bluetooth : nom commercial de la norme IEEE 802.15.1, Bluetooth est aujourd'hui présent dans de nombreux dispositifs. Malgré un débit de 1 Mb/s et une portée d'environ 30 mètres, Bluetooth offre de nombreuses possibilités grâce à la faible consommation de ses équipements. On trouve des composants Bluetooth dans beaucoup d'ordinateurs portables mais aussi dans de nombreux périphériques (appareils photo, téléphones portables, assistants personnels, ...). La norme IEEE 802.15.3 (Bluetooth2) est une évolution de la norme Bluetooth permettant des débits plus rapides et intégrant des mécanismes de sécurité très limités dans le protocole Bluetooth. Une note d'information portant sur le Bluetooth a été rédigée par le CERTA. Elle porte la référence CERTA-2007-INF-003.
- ZigBee : avec un débit plus faible que Bluetooth, la norme IEEE 802.15.4 (ZigBee) pourrait être très utilisée dans les années à venir. Les équipements ZigBee moins consommateurs et moins onéreux que les équipements Bluetooth devraient trouver leur place dans les périphériques informatiques mais également en domotique (éclairage, système de sécurité, ...).
- Les liaisons infrarouges : elles sont majoritairement utilisées pour des communications courte distance, cependant leur sensibilité aux perturbations empêche le développement de cette technologie dans les réseaux sans fil supérieurs à une distance d'une dizaine de mètres. Néanmoins, la portée d'interception peut-être très supérieure.
3.2 Les réseaux sans fil de type WLAN (norme IEEE 802.11)
La norme IEEE 802.11 (ISO/IEC 8802-11) est un standard qui décrit les caractéristiques des réseaux sans fil et est équivalente à la norme IEEE 802.3 (Ethernet) pour les réseaux filaires. En fait, la norme IEEE 802.11 est la norme initiale à partir de laquelle un certain nombre de normes dérivées ont été créées afin de répondre à des objectifs d'interopérabilité ou de sécurité. Les normes dérivées les plus connues aujourd'hui sont les normes IEEE 802.11a, IEEE 802.11b, IEEE 802.11g, IEEE 802.11i, et prochainement IEEE 802.11n.La norme IEEE 802.11a, est aussi appelée Wi-Fi5. Elle utilise la bande de fréquence des 5 GHz et autorise un débit théorique de 54Mbps. Aujourd'hui, la législation française interdit l'utilisation de cette bande de fréquence en extérieur. L'utilisation de cette bande de fréquence est autorisée en intérieur pour des puissances d'émission inférieures à 100mW.
La norme IEEE 802.11b, adoptée en septembre 1999, est plus connue sous le nom de WiFi ou Wi-Fi.
De manière plus générale, le nom WiFi ou Wi-Fi (contraction de Wireless Fidelity) ne désigne pas réellement la norme IEEE 802.11 mais une certification délivrée par la Wi-Fi Alliance (anciennement WECA - Wireless Compatibility Alliance) qui s'occupe de l'interopérabilité entre les équipements répondant aux différentes normes IEEE 802.11.
La norme IEEE 802.11b permet d'atteindre un débit théorique de 11Mbps avec une portée pouvant atteindre plusieurs centaines de mètres en environnement dégagé. La norme 802.11b, comme d'autres technologies propriétaire (HomeRF d'Intel, OpenAir) utilise la bande de fréquence des 2,4 Ghz. 14 canaux de transmission différents, dont trois seulement sont utilisables simultanément au débit maximal, sont utilisables dans cette bande de fréquence, ce qui permet à plusieurs réseaux de cohabiter au même endroit, sans interférence.
La norme IEEE 802.11g permet un débit théorique (sans aucune perturbation) de 54Mbps dans la bande de fréquence des 2.4Ghz. Cette norme est compatible avec la norme IEEE 802.11b : les équipements répondant à la norme IEEE 802.11g peuvent fonctionner en environnement 802.11b, avec une dégradation des performances.
La norme IEEE 802.11i a été ratifiée en juin 2004 et met l'accent sur la sécurité en proposant des mécanismes de contrôle d'intégrité, d'authentification et de chiffrement.
La norme IEEE 802.11n est une norme à venir (sous forme de draft actuellement, prévue courant 2009) permettant d'atteindre des débits de l'ordre de 100Mbps et supérieur. Cette norme utilisera la bande de fréquence 2.4Ghz et sera compatible avec les normes IEEE 802.11g et IEEE 802.11b.
Il est important de noter que des constructeurs vont au-delà des normes en proposant des extensions propriétaires. Ce document ne s'attachera pas à ces extensions.
3.3 Les réseaux sans fil de type WMAN (norme IEEE 802.16)
La B.L.R. (Boucle Locale Radio) fait partie des réseaux sans fil de type WMAN. La BLR est une technologie sans fil capable de relier les opérateurs à leurs clients grâce aux ondes radio sur des distances de plusieurs kilomètres. Les réseaux sans fil de type WMAN sont en train de se développer. Ce phénomène risque de s'amplifier dans les années à venir. La norme IEEE 802.16, est plus connue sous son nom commercial WiMax. La dernière version de la norme est IEEE 802.16-2004, ratifiée en juin 2004.Comme dans le cas de la dénomination Wi-Fi, WiMax désigne en fait un ensemble de normes regroupées sous une appellation commune.
Techniquement, le WiMax permet des débits de l'ordre de 70Mbps avec une portée de l'ordre de 50km. Actuellement, le WiMax peut exploiter les bandes de fréquence 2.4Ghz, 3.5Ghz et 5.8Ghz. Aujourd'hui, en France, la bande de fréquence 2.4Ghz est libre, la bande de fréquence 5.8Ghz est interdite en utilisation extérieure et la bande des 3.5Ghz est licenciée à un unique opérateur.
La norme 802.16e ajoutera de la mobilité à la norme actuelle IEEE 802.16.
3.4 Les réseaux sans fil de type WWAN
Bien que ces réseaux ne soient pas connus sous ce nom, ce sont aujourd'hui les réseaux sans fil les plus utilisés en France. Les technologies cellulaires tel que le GSM (Global System for Mobile Communication), le GPRS (General Packet Radio Service) et l'UMTS (Universal Mobile Telecommunication System) font ou feront partie de ce type de réseau.4 Présentation du Wi-Fi
Comme il a été précisé plus haut dans le document, par Wi-Fi nous désignerons les normes de type IEEE 802.11.4.1 Utilisation du Wi-Fi
De nos jours les réseaux sans fil se développent très rapidement :- pour des réseaux temporaires (salons, conférences, ...) ;
- pour des points d'accès haut débit dans les lieux publics (aéroports, gares, métros, ...) connus sous le nom de hotspot ou des lieux privés accueillant du public (hôtel, restaurant, ...) ;
- dans de nombreux organismes attirés par la souplesse des réseaux sans fil.
4.2 Caractéristiques techniques du Wi-Fi
4.2.1 Fonctionnement du Wi-Fi
Un réseau sans fil est fondé sur une architecture cellulaire où chaque cellule appelée BSS (Basic Service Set) est contrôlée par un AP (Access Point) ou point d'accès, le tout formant un réseau appelé ESS (Extended Service Set). Ce mode de communication est appelé le mode infrastructure. Les points d'accès peuvent être reliés entre eux par des liaisons radio ou filaires et un terminal peut alors passer d'un point d'accès à un autre en restant sur le même réseau (concept du roaming). Pour s'identifier auprès d'un réseau, les utilisateurs d'un réseau sans fil utilisent un identifiant de réseau (SSID).Un point d'accès sur un réseau sans fil équivaut à un concentrateur (hub) sur un réseau filaire. Chaque terminal sans fil reçoit donc tout le trafic circulant sur le réseau. Si ce terminal scrute simultanément plusieurs canaux, il recevra alors le trafic de tous les réseaux qui l'entourent.
Le mode de communication ad-hoc est également disponible : il s'agit d'un mode point à point entre des équipements sans fil. Avec ce mode de fonctionnement, il est possible d'utiliser des protocoles de routage proactifs (échange périodique des tables de routage pour la détermination des routes) ou des protocoles de routage réactifs (les routes sont établies à la demande) afin de reconstituer un réseau maillé (mesh networks).
L'accès radio au réseau sans fil se fait par le protocole CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) : quand un équipement du réseau veut émettre, il écoute le support de transmission et si celui-ci est libre, alors il émet. Ce protocole s'appuie sur des accusés de réceptions entre les récepteurs et les émetteurs.
4.3 Les avantages du Wi-Fi
Comme les autres réseaux sans fil, le Wi-Fi possède plusieurs avantages :- la facilité de déploiement ;
- le faible coût d'acquisition ;
- la mobilité.
Attention, il est toutefois nécessaire de relativiser les trois avantages cités ci-dessus en fonction du niveau de sécurité que l'on compte appliquer sur son réseau (cf. section Sécurité du Wi-Fi).
5 Sécurité du Wi-Fi
Installer un réseau sans fil sans le sécuriser peut permettre à des personnes non autorisées d'écouter, de modifier et d'accéder à ce réseau. Il est donc indispensable de sécuriser les réseaux sans fil dès leur installation. Il est possible de sécuriser son réseau de façon plus ou moins forte selon les objectifs de sécurité et les ressources que l'on y accorde. La sécurité d'un réseau sans fil peut être réalisée à différents niveaux : configuration des équipements et choix des protocoles.5.1 Sécurité des points d'accès
Changer la configuration par défaut des points d'accès est une première étape essentielle dans la sécurisation de son réseau sans fil. Pour cela il est nécessaire de :- changer les mots de passe par défaut (notamment administrateur) par des mots de passe plus forts ;
- modifier la configuration par défaut (adressage privé utilisé avec DHCP ou adresse de l'interface par exemple) ;
- désactiver les services disponibles non utilisés (SNMP, Telnet...) ;
- régler la puissance d'émission du point d'accès au minimum nécessaire.
Changer le SSID par défaut est une bonne pratique, largement recommandé dans la plupart des cas. Il est judicieux de ne pas choisir un SSID attractif.
La plupart des points d'accès donne la possibilité de désactiver la diffusion du SSID. Il ne s'agit nullement d'une mesure de sécurité car une personne informée pourra obtenir le SSID très facilement : le SSID est une donnée qui est visible lors de l'association d'un client.
Ensuite, il s'agit de configurer le point d'accès en activant les options de sécurité répondant aux objectifs choisis en matière de sécurité. Les différents protocoles relatifs à la sécurité des réseaux sans fil sont exposés dans la suite de ce document.
L'activation de la journalisation de l'activité du point d'accès est nécessaire. Exporter ces journaux vers une machine de confiance, sécurisée dans cette optique, est largement recommandé.
Enfin, au-delà de la sécurité logique, il est nécessaire de prendre en compte la sécurité physique des points d'accès. Une protection des points d'accès doit être mise en place afin de contrer un utilisateur mal intentionné ayant un accès physique aux bornes (connection de l'attaquant par cable croisé ou cable série, modification matérielle de la totalité ou d'une partie du point d'accès ...).
5.2 Sécurité des protocoles liés aux réseaux sans fil
De nombreuses évolutions protocolaires ont rythmé la sécurité des réseaux sans fil. Les objectifs sont les suivants :- garantir la confidentialité des données ;
- permettre l'authentification des clients ;
- garantir l'intégrité des données.
5.2.1 Chiffrement
L'absence de chiffrement dans un réseau sans fil laisse l'ensemble des données qui transitent sur ce réseau à la merci d'une personne munie d'une carte Wi-Fi et située dans le périmètre de réception des ondes émises par les autres équipements.En raison de la propagation des ondes, il est nécessaire de protéger son réseau par un chiffrement approprié. Le protocole initialement proposé pour le chiffrement des communications entre éléments d'un réseau sans fil est le WEP (Wired Equivalent Privacy). Le WEP est une option proposée dans le standard IEEE 802.11 et, en plus de chiffrement, traite de l'authentification et de l'intégrité. Le principe du chiffrement WEP est un chiffrement par flot utilisant l'algorithme RC4 et nécessitant un secret partagé encore appelé clef. Cette clef peut être de longueur 64 ou 128 bits (compte tenu de l'utilisation d'un vecteur d'initialisation de 24 bits, la longueur réelle du secret partagé est de 40 ou 104 bits). Le chiffrement proposé par le protocole WEP s'est révélé rapidement inapte à offrir un niveau de sécurité suffisant pour la plupart des utilisateurs. En effet, il est possible en écoutant une quantité suffisante de trafic (cela peut prendre plusieurs heures selon l'activité du réseau), de casser une clef WEP en quelques secondes. Une documentation abondante est disponible sur l'Internet sur le sujet. Plusieurs outils d'attaque publics permettent de faire cela facilement, sans matériel spécialisé, dans un temps raisonnable.
En plus de la faiblesse de la mise en oeuvre du chiffrement, le chiffrement WEP introduit des problèmes de gestion de clefs qui rapidement dégradent la sécurité du réseau, en plus d'être extrêmement difficile à mettre en place selon une politique rigoureuse. Afin d'augmenter la sécurité fournie par le chiffrement WEP, il est nécessaire de changer les clefs sur une base de temps à définir (dépend de la taille du réseau, du nombre d'utilisateurs, du trafic engendré...). Il faut également changer les clefs lors du départ d'un employé, du vol d'un portable...
Enfin, il faut également garder à l'esprit que tous les utilisateurs d'un réseau Wi-Fi protégé avec le chiffrement WEP partagent la même clef WEP. Ainsi, tout utilisateur peut écouter les autres utilisateurs comme si aucun chiffrement n'était en place.
L'évolution du chiffrement dans les réseaux sans fil est apparu avec le standard WPA (Wi-Fi Protected Access). Cette norme était initialement une norme intermédiaire en attendant la finition et la ratification de la norme IEEE 802.11i, devant apporter un niveau de sécurité satisfaisant pour l'ensemble des exigences en matière de chiffrement, authentification et intégrité.
Le WPA introduit le protocole TKIP (Temporal Key Integrity Protocol), qui sera repris par la norme IEEE 802.11i. Ce protocole permet de remédier aux faiblesses du chiffrement WEP en introduisant un chiffrement par paquet ainsi qu'un changement automatique des clefs de chiffrement. L'algorithme de chiffrement sous-jacent est toujours le RC4 utilisé avec des clefs de 128 bits, mais contrairement au WEP, il est utilisé plus correctement. Des méthodes d'attaques ont cependant été publiées en novembre 2008 ; elles permettent sous certaines conditions de déchiffrer quelques trames arbitraires émises par le point d'accès vers une station et d'injecter de nouvelles trames (empoisonnement de table ARP par exemple). Les bulletins d'actualité CERTA-2008-ACT-045 et CERTA-2008-ACT-047 abordent ces problèmes.
Le standard WPA définit deux modes disctincts :
- WPA-PSK Mode : repose sur l'utilisation d'un secret partagé pour l'authentification ;
- WPA Enterprise Mode : repose sur l'utilisation d'un serveur RADIUS pour l'authentification.
Cependant, en ce qui concerne le chiffrement dans les réseaux sans fil, le WPA apporte un niveau de sécurité supérieur à celui fourni par le WEP. Il permet aujourd'hui de se prémunir contre la plupart des attaques cryptographiques connues contre le protocole de chiffrement WEP.
La dernière évolution en date de juin 2004, est la ratification de la norme IEEE 802.11i, aussi appelé WPA2 dans la documentation grand public. Ce standard reprend la grande majorité des principes et protocoles apportés par WPA, avec une différence notoire dans le cas du chiffrement : l'intégration de l'algorithme AES (Advanced Encryption Standard - FIPS-197). Les protocoles de chiffrement WEP et TKIP sont toujours présents. Deux autres méthodes de chiffrement sont aussi incluses dans IEEE 802.11i en plus des chiffrements WEP et TKIP :
- WRAP (Wireless Robust Authenticated Protocol) : s'appuyant sur le mode opératoire OCB (Offset Codebook) de AES ;
- CCMP (Counter Mode with CBC MAC Protocol) : s'appuyant sur le mode opératoire CCM (Counter with CBC-MAC) de AES ;
De plus, WPA2 pose aujourd'hui des problèmes de compatibilité pour les clients d'un réseau sans-fil. En plus du matériel non encore répandu, tous les systèmes d'exploitation n'intègrent pas la norme WPA2 ou IEEE 802.11i.
A ce jour, compte tenu de la disponibilité du matériel, des problèmes de compatibilité et en l'absence de recul suffisant, la solution la plus sûre d'un point de vue cryptographique reste l'utilisation simultanée d'IPSEC. Contrairement au standard IEEE 802.11i, IPSEC bénéficie d'un recul certain quant à la qualité de la sécurité offerte. Le coût de mise en oeuvre est sans doute plus élevé. Néanmoins l'absence de recul concernant la norme IEEE 802.11i oblige à être prudent lorsque l'on désire un chiffrement d'un niveau éprouvé.
En résumé :
La norme WPA offre un niveau de sécurité correct, le WPA-PSK nécessitant la définition d'un secret robuste afin de se prémunir contre les attaques par dictionnaire (énumération de tous les mots de passe en essayant les plus simples et évidents en premier). La norme WPA2 spécifie l'utilisation de l'algorithme AES, aujourd'hui standard international réputé d'un point de vue cryptographique. Il faut le préférer à TKIP quand cela est possible. La mise en place d'IPSEC, chiffrement au niveau IP, reste néanmoins le complément de la solution la plus sûre en l'absence d'une grande disponibilité de matériel certifié WPA2, de problèmes de compatibilité et d'un recul suffisant concernant la norme IEEE 802.11i. Le chiffrement est un des maillons d'un réseau sans fil sûr. Un chiffrement robuste ne garantit en aucun cas à lui seul un bon niveau de sécurité de son réseau sans fil.
5.2.2 Authentification
La norme 802.11 initiale spécifie deux modes d'authentification : ouvert ou partagé (open ou shared). L'authentification ouverte signifie l'absence d'authentification et l'authentification partagée signifie l'utilisation d'un secret partagé, en l'occurrence une clef WEP dans un mécanisme challenge/réponse. Il est vite apparu que ce mode d'authentification était très largement insuffisant, induisant même une dégradation du chiffrement par l'intermédiare du challenge/réponse donnant de la matière à des attaques cryptographiques. La plupart des équipements donnent la possibilité de filtrer les adresses MAC ayant le droit de s'associer avec le point d'accès. Cette liste doit être reproduite sur chaque point d'accès du réseau sans fil si l'on désire garder toute la mobilité du réseau.Ce seul mécanisme d'authentification s'avère souvent inefficace. En effet, il est toujours possible pour un utilisateur mal intentionné de changer son adresse MAC afin d'usurper l'identité d'un client valide. L'adresse MAC est censée servir d'identifiant unique au niveau de la couche 2, cependant tous les systèmes d'exploitation actuels permettent à un utilisateur mal intentionné de modifier cette donnée très facilement.
A ces problèmes d'authentification, une solution plus robuste est apportée par la norme IEEE 802.1X. Le standard IEEE 802.1X est utilisable en environnement sans fil comme en environnement filaire. IEEE 802.1X définit une encapsulation de EAP (Extensible Authentication Protocol) au dessus du protocole IEEE 802.11. L'équipement d'accès au réseau sans fil (point d'accès) relaie les trames entre le client et le serveur d'authentification (serveur RADIUS), sans connaître le protocole EAP utilisé. Dans le cas où le protocole d'authentification prend en charge la gestion des clefs, celles-ci sont transmises à l'équipement d'accès puis au client dans le cadre du chiffrement.
Dans le cadre de l'authentification en environnement sans fil basée sur le protocole 802.1X, différentes variantes de EAP sont disponibles aujourd'hui :
- Protocole EAP-MD5 (EAP - Message Digest 5) ;
- protocole LEAP (Lightweight EAP) developpé par Cisco ;
- protocole EAP-TLS (EAP - Transport Layer Security) crée par Microsoft et accepté sous la norme RFC 2716 ;
- protocole EAP-TTLS (EAP - Tunneled Transport Layer Security) developpé par Funk Software et Certicom ;
- protocole PEAP (Protected EAP) developpé par Microsoft, Cisco et RSA Security ...
La norme IEEE 802.1X est incluse dans les standards WPA et WPA2 (IEEE 802.11i).
Il est évident que les recommandations de sécurité portent également sur le serveur d'authentification (serveur RADIUS) qui devra être à jour en ce qui concerne les vulnérabilités. En plus de la sécurité logicielle, une attention particulière devra être prise quant à l'insertion du serveur RADIUS dans son architecture réseau.
Conclusion :
L'utilisation du protocole IEEE 802.1X est recommandée si l'on désire un mécanisme d'authentification robuste et il est déconseiller d'utiliser une authentification qui s'appuie sur une clef partagée ou sur un filtrage des adresses MAC. En ce qui concerne l'authentification EAP-TLS semble aujourd'hui s'imposer comme un protocole robuste s'il est mis en place selon une politique de sécurité bien définie et mise en place avec rigueur. La sécurité du serveur d'authentification doit être également prise en compte.
5.2.3 Intégrité
Le standard IEEE 802.11 définit un mécanisme sommaire d'intégrité des trames basé sur le CRC (Control Redondancy Check). Cette valeur est appelée ICV (Integrity Check Value) et est de longueur 4 octets. Les propriétés du CRC sont telles que le niveau de sécurité atteint est très faible. Il est ainsi possible pour un utilisateur mal intentionné de modifier une trame tout en mettant à jour le CRC afin de créer une trame modifiée valide. Le standard WPA introduit un mécanisme d'intégrité beaucoup plus robuste appelé MIC (Message Integrity Check - aussi appelé Michael dans le cadre du WPA et WPA2). Ce champ a pour longueur 8 octets et permet de se prémunir contre le rejeu (qui consiste à réémettre une trame interceptée de telle sorte qu'elle soit valide au sens cryptographique).Le standard WPA2 ou IEEE 802.11i utilise également ce mécanisme d'intégrité.
L'utilisation de MIC est recommandée afin d'obtenir un niveau de sécurité plus élevé que l'utilisation d'une simple valeur de type CRC, présentant des propriétés cryptographiques trop faible pour assurer l'intégrité des trames dans un réseau sans fil.
5.3 Sécurité de la technologie
De par sa technologie le Wi-Fi est un protocole qui diffuse les données vers toutes les stations qui sont aux alentours. Un utilisateur mal intentionné peut se placer dans le périmètre des équipements du réseau afin de récupérer les informations qui lui permettront d'avoir accès au réseau. La sensibilité au brouillage est une autre vulnérabilité induite par la technologie des réseaux sans fil. Elle peut entraîner un déni de service des équipements du réseau, voire la destruction de ces équipements dans le cas de bruit créé artificiellement.5.4 Sécurité après la mise en place du réseau sans fil
Afin de conserver un niveau de sécurité satisfaisant de son réseau sans fil, il est nécessaire d'appliquer les mêmes procédures que pour les réseaux filaires, à savoir :- informer les utilisateurs : la sécurité d'un réseau passe avant tout par la prévention, la sensibilisation et la formation des utilisateurs ;
- gérer et surveiller son réseau : la gestion et la surveillance d'un réseau sans fil peut, elles aussi, s'effectuer à deux niveaux. La surveillance au niveau IP avec un système de détection d'intrusions classique (prelude, snort, ...) et la surveillance au niveau physique (sans fil) avec des outils dédiés (Kismet, ...).
- auditer son réseau : l'audit d'un réseau sans fil s'effectue en deux parties. Un audit physique pour s'assurer que le réseau sans fil ne diffuse pas d'informations dans des zones non désirées et qu'il n'existe pas de réseau sans fil non désiré dans le périmètre à sécuriser. Un audit informatique, comme pour les autres réseaux, pour mesurer l'écart entre le niveau de sécurité obtenu et celui désiré.
6 Conclusion sur le Wi-Fi
Malgré des problèmes de sécurité intrinsèques, les réseaux sans fil continuent et continueront probablement à se développer. Il est donc important de bien connaître les problèmes liés à la mise en place de ce type de réseaux afin d'en limiter les effets néfastes. Il est également important de déterminer le niveau de sécurité souhaité afin de mettre en place une solution en adéquation avec ce choix.Malgré le peu de recul sur la norme IEEE 802.11i, celle-ci est vouée à s'imposer comme la norme unificatrice en matière de sécurité. A ce jour, avec le peu de recul sur la norme IEEE 802.11i, l'utilisation d'IPSEC reste la manière la plus sûre de sécuriser son réseau sans fil, ce qui n'interdit pas de mettre en place le chiffrement disponible sur le lien radio.
Publier un commentaire
Blogger Facebook