0% ont trouvé ce document utile (0 vote)
278 vues27 pages

Généralités sur les réseaux sans fil

Transféré par

zemmacherif
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
278 vues27 pages

Généralités sur les réseaux sans fil

Transféré par

zemmacherif
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Chapitre III Généralité sur les réseaux sans fil.

Introduction
La grande particularité des réseaux sans fil est d’être un système rapide à déployer pour un
cout raisonnable. En effet, il suffit pour construire un tel réseau d’équiper les postes informatiques
d’un adaptateur 802.11 et nécessaire d’installer un point d’accès.
L’objectif de ce chapitre est de donner un aperçu technique du standard 802.11 de façon
comprendre les concepts de base. Exposer quelques normes du wifi puis nous allons passer en
revue une présentation globale du fonctionnement.

1 Présentation des Réseaux sans fil

1.1 Historique
Les réseaux sans fil sont fondés sur une technologie à spectre étalé, initialement développée
pour les communications militaires de l’année américaine pendant la seconde guerre mondiale. Les
techniciens militaires pensaient que les spectres étaient plus intéressants car plus résistants au
brouillage. Les autres avancées ont permis d’augmenter les débits. Après 1945, les entreprises
commerciales ont commencé à exploiter cette technologie, ayant compris l’intérêt qu’elle
représentait pour leurs clients.

La technologie des réseaux sans fil a évolué en 1971 avec un projet de l’université Hawaii
appelé AlohNet. Ce projet a permis à sept ordinateurs de communiquer depuis les différentes iles
en utilisant un concentrateur central sur Oahu.

La recherche universitaire sur AlohNet a posé les bases de la première génération de


réseaux sans fil, qui opérait sur la plage de fréquence 901-928 MHz, utilisé principalement par les
militaires, cette phase du développement des réseaux sans fil n’a connu que peu d’utilisateurs à
cause des problèmes de fréquence et de son faible débit.

A partir de ce moment, la fréquence 2.4 GHz a été définie pour une utilisation sans licence.
La technologie a donc commencé à émerger et la spécification 802.11 est née. Celle-ci a évolué
pour devenir le standard 802.11b et continue son chemin vers des implémentations plus rapides et
plus sures. [16]

32
Chapitre III Généralité sur les réseaux sans fil.

1.2 Définition
Un réseau sans fil (en anglais Wireless network) est comme son nom l'indique un réseau
dans lequel au moins deux terminaux (Ordinateur portable, PDA, etc) peuvent communiquer sans
liaison filaire.
Grâce aux réseaux sans fil, un utilisateur à la possibilité de rester connecté tout en se
déplaçant dans un périmètre géographique plus ou moins étendu, c'est la raison pour laquelle on
entend parfois parler de "mobilité".
Les réseaux sans fil sont basés sur une liaison utilisant des ondes radioélectriques (radio et
infrarouges) en lieu et place des câbles habituels. Il existe plusieurs technologies se distinguant
d'une part par la fréquence d'émission utilisée ainsi que le débit et la portée des transmissions. [17]
➢ L’onde radio

Les ondes radioélectriques (dites onde radio) sont des ondes électromagnétiques dont la
fréquence d’onde est par convention comprise entre 9 KHz et 3000 GHz, ce qui correspond à des
longueurs d’onde de33 Km à 0,5 mm. Les ondes hertziennes, utilisées non seulement pour la radio
proprement dite (la TSF, comme on l’appelait en 1930) mais aussi pour la télévision, le téléphone
portable voire le four à micro-ondes, appartiennent comme la lumière ou les rayons X à la grande
famille des ondes électromagnétiques. [18]

Elles sont produites en injectant dans une antenne un courant électrique variable à haute-
fréquence. On peut comparer l’antenne à une ampoule électrique nue qui rayonnerait l’énergie que
lui communique le courant électrique qui la traverse.

1.3 Intérêts

Un réseau sans fil peut servir plusieurs buts distincts :

• Utilisation croissante des terminaux portables en milieu industriel et logistique.


• Besoin d’un accès permanent des populations nomades au système d’information de
l’entreprise.
• Pour transmettre :
▪ Des messages courts.
▪ Bips, numériques, alphanumériques.
▪ La voix.
▪ Des données informatiques.
▪ Fax, fichiers, textes, images.
• Réaliser des installations temporaires.
33
Chapitre III Généralité sur les réseaux sans fil.

• Mettre en place des réseaux en un temps très court.


• Eviter le câblage de locaux, de liaisons inter-bâtiments.
• Crée une infrastructure dans des bâtiments classés.
• Maturité des technologies sans fil :
▪ Maitrise de la téléphonie cellulaire sur une large échelle.
▪ Numérisation des communications, miniaturisation des interfaces.
• Assouplissement des réglementations :
▪ Disponibilité de nouvelles fréquences.
• Mise en place d’une standardisation européenne :
▪ Au niveau des infrastructures (norme ETS300/328).
▪ Pour l’attribution des bandes de fréquences (bande des 2.4 GHz).
• Normalisation IEEE802.11.
• Technologies :
▪ Spectre radio.
▪ Infrarouge.
▪ Optique (laser). [2]

1.4 Technologies
On distingue habituellement plusieurs catégories de réseaux sans fil, selon le périmètre
géographique offrant une connectivité (appelé zone de couverture) :

Figure 3. 1: Les différentes technologies sans fil.

34
Chapitre III Généralité sur les réseaux sans fil.
1.4.1 WPAN (Wireless Personal Area Network)

Le réseau personnel sans fil (appelé également réseau individuel sans fil ou réseau
domestique sans fil et noté WPAN pour concerne les réseaux sans fil d'une faible portée : de l'ordre
de quelques dizaines mètres. Ce type de réseau sert généralement à relier des périphériques
(imprimante, téléphone portable, appareils domestiques, ...) ou un assistant personnel (PDA :
Personnel Digital Assistant)) à un ordinateur sans liaison filaire ou bien à permettre la liaison sans
fil entre deux machines très peu distantes. La figure …… représente un exemple de réseau
personnel sans fil. [19]

Figure 3. 2: Exemple d’un réseau personnel sans fil WPAN


Il existe plusieurs technologies utilisées pour les WPAN :

1.4.1.1 Bluetooth
Lancé en 1994 par Ericsson, son débit théorique est de 1Mbits/s pour une portée maximale
d’environ 30 mètres.

Bluetooth, connue aussi sous le nom IEEE802.15.1, Possède l’avantage d’être très peu gourmande
en énergie, ce qui la rend particulièrement adaptée à une utilisation au sien de petits périphériques
comme le téléphone portable ou encore une souris.

1.4.1.2 HomeRF
Lancé en 1998 par le HomeRF Working Group (formé notamment par les constructeurs
Compaq, HP, Intel, Siemens, Motorola et Microsoft) propose un débit théorique de 10Mbps avec
une portée d’environ 50 à 100 mètres sans amplificateur. La norme HomeRF soutenue notamment
par Intel, a été abandonnée en janvier 2003, notamment car les fondeurs de processeurs misent
désormais sur les technologies wifi embarquées (via la technologie Cernions, embarquant au sien
d’un même composant un microprocesseur et un adaptateur wifi).

35
Chapitre III Généralité sur les réseaux sans fil.
1.4.1.3 ZigBee
(Aussi connue sous le nom IEEE 8.2.15.4) permet d’obtenir des liaisons sans fil a très bas
prix et avec une très faible consommation d’énergie, ce qui la rend particulièrement adaptée pour
être directement intégrée dans de petits appareils électroniques (appareils électroménagers, hifi,
jouets,…). La technologie ZigBee, opérant sur la bande de fréquences des 2.4 GHz et sur 16
canaux, permet d’obtenir des débits pouvant atteindre 250Kb/s avec une portée maximale de 100
mètres environ.

1.4.1.4 Infrarouges
Elles sont omniprésentes dans la maison. Par exemple, on peu citer les télécommandes.
Cette solution est très simple et pas cher. Par contre, elles sont très sensibles au positionnement des
appareils (ils doivent être en face l’un de l’autre) et aux perturbations lumineuses. La liaison
fonctionne sur quelques mètres pour une vitesse de quelques mégabits par secondes. WLAN
(Wireless Personal Area Network)

Le LAN sans fil (WLAN) est un système de transmission des données conçu pour assurer
une liaison indépendante de l’emplacement des périphériques informatiques qui composent le
réseau et utilisant les ondes radios plutôt qu’une infrastructure câblée. Il permet de relier entre eux
les terminaux présents dans la zone de couverture. Ce qui est très intéressant c’est sa vitesse de
transfert. Il existe différentes technologies utilisées pour les WLAN.

1.4.1.5 Wifi
Est un standard international décrivant les caractéristiques d’un réseau local sans fil WLAN,
elle est soutenu par l’alliance WECA (Wireless Ethernet Compatibility Alliance).

Grace au wifi, il est possible de créer des réseaux locaux sans fils à haut débit pour peu que
l’ordinateur à connecter ne soit pas trop distante par rapport au point d’accès. Dans la pratique, le
wifi permet de relier des ordinateurs portables, des ordinateurs de bureau, des assistants personnels
(PDA : Personal Digital Assistant) ou tout type de périphérique a une liaison haut débit (11 Mbps
ou supérieur) sur un rayon de plusieurs dizaines de mètres en intérieur (généralement entre une
vingtaine et une cinquantaine de mètres) à plusieurs centaines de mètres en environnement ouvert.

1.4.1.6 HyperLAN2
Hiperlan est une norme européenne. A la base offre un débit de 20Mbits/s, mais la version
Hiperlan2 permet d’atteindre 54 Mbits/s sur un rayon d’action identique à celui du wifi. Cette
solution exploite la gamme de fréquence de 5 GHz alors que le wifi utilise les 2,4 GHz. Cela
autorise aujourd’hui son exploitation pour un usage local, sous certaines conditions qui notamment

36
Chapitre III Généralité sur les réseaux sans fil.
concernent la puissance des émetteurs. Il faut noter que cette solution perd sur terrain au profit du
wifi.

1.4.2 WMAN (Wireless Métropolitain Area Network)


Le réseau Métropolitain sans fil (WMAN) est connu sous le nom de BRL (Boucle Locale
Radio). Les WMAN sont basés sur la norme IEEE 802.16. la norme IEEE802.16 est généralement
appelée WiMAX. LA boucle locale radio offre un débit utile de 1 à 10 Mbit/s pour une portée de 4
à 10 kilomètres, ce qui destine principalement cette technologie aux opérateurs de
télécommunication.

• WiMAX

C’est la norme de réseau métropolitain sans fil la plus connu permettant d’obtenir des débits
de l’ordre de 70 Mbit/s sur un rayon de plusieurs kilomètres. Elle permet de fournir un accès
internet rapide à certaine zones rurales qu’il couterait trop cher d’équipé en ADSL classique.
WiMAX utilise des bandes de très hautes fréquences, situées entre 2 et 66 GHz.

C’est une technologie de réseau sans fil fixe et non mobile. Elle nécessite que les antennes
émettrices et réceptrices soient situés l’une en face de l’autre pour que les transmissions passent.

Connue sous le nom officiel 802.16, cette technologie est très utile pour éviter les couteuses
liaisons câblés qui étaient jusques les nécessaires pour apporter l’internet à haut débit dans les
régions moins peuplées. WiMAX peut être utilisé en complément de wifi pour relier deux réseaux
trop éloignés l’un de l’autre, par exemple deux bâtiments d’une même entreprise.

1.4.3 WWAN (Wireless Wide Area Network)


Le réseau étendu sans fil (WWAN) est également connu sous le nom de réseau cellulaire
mobile. Il s’agit des réseaux sans fil les plus répandus puisque tous les téléphones mobiles sont
connectés à un réseau étendu sans fil. Les principales technologies sont les suivantes :

1.4.3.1 GSM
Le réseau GSM constitue au début du 21 ème siècle le standard de téléphonie mobile le plus
utilisé en Europe. Il s’agit d’un standard de téléphonie dit « de seconde génération » (2G) car,
contrairement à la première génération de téléphones portables, les communications fonctionnent
selon un mode entièrement numérique.

La norme GSM autorise un débit maximal de 9.6 Kbps, ce qui permet de transmettre la voix ainsi
que des données numériques de faible volume, par exemple des messages textes (SMS) ou des
messages multimédias (MMS). [20]

37
Chapitre III Généralité sur les réseaux sans fil.
1.4.3.2 GRPS
Le standard GPRS (General Packet Radio Service) est une évolution de la norme GSM
(Groupe spécial mobile), ce qui lui vaut parfois l’appellation GSM++ (ou GSM 2+). Etant donné
qu’il s’agit d’une norme de téléphonie de seconde génération permettant de faire la transition vers la
troisième génération (3G).

Le GRPS permet d’étendre l’architecture du standard GSM, afin d’autoriser le transfert de données
par paquets, avec des débits théoriques maximums de l’ordre de 171,2 Kbit/s (en pratique jusqu’à
114 Kbit/s). Grâce au mode de transfert par paquets, les transmissions de données n’utilisent le
réseau que lorsque c’est nécessaire. Le standard GPRS permet donc de facturer l’utilisateur au
volume échangé plutôt qu’à la durée de connexion, ce qui signifie notamment qu’il peut rester
connecté sans surcout.

Ainsi, le standard GPRS utilise l’architecture du réseau GSM pour le transport de la voix, et
propose d’accéder à des réseaux de données (notamment internet) utilisant le protocole IP ou le
protocole X. 25.

Le GPRS permet de nouveaux usages que ne permettait pas la norme GSM, généralement
catégorisés par les classes de services suivants :

• Service PTP, c’est-à-dire la capacité à se connecter en mode client-serveur à une machine


d’un réseau IP.
• Service PTMP, c’est-à-dire l’aptitude à envoyer un paquet à un groupe de
destinataires(Multicast).
• Service de messages courts (SMS). [2]

1.4.4 WRAN (Wireless Regional Area Networks)


L’organisation de certification, 1’ Institute of Electrical and Electronics Engineers ou IEEE,
vient d’approuver une nouvelle norme la 802.22 WRAN. Celle-ci va permettre de fournir le haut
débit sans fils dans les zones mal desservies, en se servant des fréquences VHF et UHF des canaux
de télévision vacants. Cette norme offrira également un débit de l’ordre de 22Mbps par canal,
jusqu’à une distance de 100 kilomètres du transmetteur. La802.22 vise donc à fournir un accès à
large bande dans les zones rurales, mais également dans les pays en voie de développement.

1.5 Avantages et inconvénients

1.5.1 Les avantages


• Financier

38
Chapitre III Généralité sur les réseaux sans fil.
Le réseau sans fil permet d’éviter l’obligation d’un câble couteux qui peut se révéler
rapidement obsolète ou inutile en cas de déménagements de locaux.

• Facilité et flexibilité

Dans le contexte d’un réseau temporaire, pour des expositions ou autre chantiers, pour
couvrir des zones difficiles d’accès aux câbles, et relier des bâtiments distants.

• Mobilité

Par exemple, tous les participants d’une réunion sont automatiquement interconnectés sans
avoir besoin de perdre du temps en début de réunion pour relier chaque personne

1.5.2 Les inconvénients


• Qualité et continuité du signal

Ces notions ne sont pas garanties du fait des problèmes pouvant venir des interfaces du
matériel et de l’environnement.

• Problèmes de sécurité

Les données échangées sont transmises par voie aérienne et couvrent de grandes distances
dans le cadre d’une liaison hertzienne donc il est possible en théorie de récupérer ses données même
si celles-ci sont cryptées et confidentielles. [21]

2 Généralités sur le Wifi

2.1 Définition
Le nom Wi-Fi (contraction de Wireless Fidelity, parfois notée à tort Wi-Fi) correspond
initialement au nom donnée à la certification délivrée par la Wi-Fi Alliance, anciennement
WECA (Wireless Ethernet Compatibility Alliance), l'organisme chargé de maintenir
l'interopérabilité entre les matériels répondant à la norme 802.11. Par abus de langage (et pour des
raisons de marketing), le nom de la norme se confond aujourd'hui avec le nom de la certification.
Ainsi un réseau Wi-Fi est en réalité un réseau répondant à la norme 802.11. La norme IEEE 802.11
(ISO/IEC 802-11) est un standard international décrivant les caractéristiques d'un réseau local sans
fil (WLAN). Grâce au Wi-Fi, il est possible de créer des réseaux locaux sans fil à haut débit pour
peu que l'ordinateur à connecter ne soit pas trop distante par rapport au point d'accès. Dans la
pratique, le Wi-Fi permet de relier des ordinateurs portables, des ordinateurs de bureau, des
assistants personnels (PDA : Personal Digital Assistant) ou tout type de périphérique à une liaison
haut débit (11 Mbps ou supérieur) sur un rayon de plusieurs dizaines de mètres en intérieur
39
Chapitre III Généralité sur les réseaux sans fil.
(généralement entre une vingtaine et une cinquantaine de mètres) à plusieurs centaines de mètres en
environnement ouvert.

2.2 Principales normes wifi


Quand la norme 802.11 est apparue, elle n’a pas cessé d’évoluer pour satisfaire
certains besoins comme la portée, le débit, et surtout le critère le plus important la sécurité. Le
tableau 3.1 résume les différentes catégories de cette norme qui a commencée avec un débit de
1Mb/s et arrivée maintenant jusqu’à 54Mb/s (cinq fois plus que le débit offert par le réseau
filaire Ethernet le plus utilisé et presque la moitié qu’offre le Fast Ethernet) ainsi que
l’évolution des protocoles de sécurité en ajoutant des protocoles basés sur les clé de chiffrage
pour accéder à des stations ou des points d’accès jusqu’au chiffrement des communications
lors d’échange de données.

Nom de la Nom Description


norme

La norme 802.11a (baptisé Wifi5) permet d'obtenir un


haut débit (54 Mbits /s théoriques, 30 Mbits/s réels). La
802.11a WiFi5 norme 802.11a spécifie 8 canaux radio dans la bande de
fréquence des 5 GHz.

La norme 802.11b est la norme la plus répandue


actuellement. Elle propose un débit théorique de 11
Wifi Mbits/s (6 Mbits/s réels) avec une portée pouvant aller
802.11b
jusqu'à 300 mètres dans un environnement dégagé. La
plage de fréquence utilisée est la bande des 2.4 GHz,
avec 3 canaux radio disponibles.
La norme 802.11c n'a pas d'intérêt pour le grand
Pontage 802.11 public.

802.11c vers 802.1d Il s'agit uniquement d'une modification de la norme


802.1d afin de pouvoir établir un pont avec les trames
802.11 (niveau liaison de données).

40
Chapitre III Généralité sur les réseaux sans fil.

La norme 802.11d est un supplément à la norme


802.11 dont le but est de permettre une utilisation

802.11d internationale des réseaux locaux 802.11. Elle consiste à


Internationalisation
permettre aux différents équipements d'échanger des
informations sur les plages de fréquence et les puissances
autorisées dans le pays d'origine du matériel.

La norme 802.11e vise à donner des possibilités en


matière de qualité de service au niveau de la couche
Amélioration liaison de données. Ainsi cette norme a pour but de
802.11e de la définir les besoins des différents paquets en termes de
qualité de service bande passante et de délai de transmission de telle
manière à permettre notamment une meilleure
transmission de la voix et de la vidéo.
La norme 802.11f est une recommandation à
l'intention des vendeurs de point d'accès pour une meilleure
interopérabilité des produits. Elle propose le protocole «
Inter-Access point roaming Protocol » permettant à un
802.11f Itinérance
utilisateur itinérant de changer de point d'accès de façon
(roaming)
transparente lors d'un déplacement, quelles que soient les
marques des points d'accès présentes dans l'infrastructure
réseau. Cette possibilité est appelée itinérance (ou roaming
en anglais).
La norme 802.11g offrira un haut débit (54 Mbits/s
théoriques, 30 Mbits/s réels) sur la bande de fréquence des
2.4 GHz. Cette norme n'a pas encore été validée, le matériel
disponible avant la finalisation de la norme risque ainsi de
802.11g devenir obsolète si celle-ci est modifiée ou amendée. La
norme 802.11g a une compatibilité ascendante avec la
norme 802.11b, ce qui signifie que des matériels conformes
à la norme 802.11g pourront fonctionner en 802.11b.
La norme 802.11h vise à rapprocher la norme 802.11
du standard Européen (HiperLAN 2, d’où le h de 802.11h)
802.11h et être en conformité avec la règlementation européenne en

41
Chapitre III Généralité sur les réseaux sans fil.

matière de fréquence et d'économie d'énergie.

La norme 802.11i a pour but d'améliorer la sécurité


des transmissions (gestion et distribution des clés,
chiffrement et authentification). Cette norme s'appuie sur
802.11i
l'AES (Advanced Encryption Standard) et propose un
chiffrement des communications pour les
transmissions utilisant les technologies 802.11a,
802.11b et 802.11g.

La norme 802.11j a été élaborée de telle manière à


802.11R utiliser des signaux infrarouges. Cette norme est
désormais dépassée techniquement.

La norme 802.11j est à la règlementation japonaise ce que


802.11j
le 802.11h est à la règlementation européenne.

Tableau 3. 1 : Les différentes normes de la norme 802.11.

2.3 Différents modes d’architecture wifi


Dans un réseau sans fil, il existe deux types d’architecture que l’on peut mettre en place :

2.3.1 Le mode infrastructure


En mode infrastructure, chaque ordinateur station (notée STA) se connecte à un point d'accès
via une liaison sans fil. L'ensemble formé par le point d'accès et les stations situés dans sa zone de
couverture est appelé ensemble de services de base (en anglais Basic Service Set, noté BSS) et
constitue une cellule. Chaque BSS est identifié par un BSSID, un identifiant de 6 octets (48 bits).
Dans le mode infrastructure, le BSSID correspond à l'adresse MAC du point d'accès. Il s'agit
généralement du mode par défaut des cartes 802.11b.

Figure 3. 3: Mode infrastructure

42
Chapitre III Généralité sur les réseaux sans fil.
Il est possible de relier plusieurs points d'accès entre eux (ou plus exactement plusieurs BSS)
par une liaison appelée système de distribution (notée DS pour Distribution System) afin de
constituer un ensemble de services étendu (Extended Service Set ou ESS). Le système de
distribution (DS) peut être aussi bien un réseau filaire, qu'un câble entre deux points d'accès ou bien
même un réseau sans fil ! Un ESS est repéré par un ESSID (Service Set Identifier), c'est-à-dire un
identifiant de 32 caractères de long (au format ASCII) servant de nom pour le réseau. L'ESSID,
souvent abrégé en SSID, représente le nom du réseau et représente en quelque sort un premier
niveau de sécurité dans la mesure où la connaissance du SSID est nécessaire pour qu'une station se
connecte au réseau étendu.
Lorsqu'un utilisateur nomade passe d'un BSS à un autre lors de son déplacement au sein de
l'ESS, l'adaptateur réseau sans fil de sa machine est capable de changer de point d'accès selon la
qualité de réception des signaux provenant des différents points d'accès. Les points d'accès
communiquent entre eux grâce au système de distribution afin d'échanger des informations sur les
stations et permettre le cas échéant de transmettre les données des stations mobiles. Cette
caractéristique permettant aux stations de "passer de façon transparente" d'un point d'accès à un
autre est appelé itinérance (en anglais roaming).

Figure 3. 4: Le mode BSS et le mode ESS


2.3.2 Le mode ad hoc
En mode ad hoc, les machines sans fil clientes se connectent les unes aux autres afin de
constituer un réseau point à point (peer to peer en anglais), c'est-dire un réseau dans lequel chaque
machine joue en même temps de rôle de client et le rôle de point d'accès. L'ensemble formé par les
différentes stations est appelé ensemble de services de base indépendants (en anglais independant
basic service set, abrégé en IBSS). Un IBSS est ainsi un réseau sans fil constitué au minimum de
deux stations et n'utilisant pas de point d'accès. L'IBSS constitue donc un réseau éphémère
permettant à des personnes situées dans une même salle d'échanger des données. Il est identifié par
un SSID, comme l'est un ESS en mode infrastructure.

43
Chapitre III Généralité sur les réseaux sans fil.

Figure 3. 5: Mode ad-hoc


Dans un réseau ad hoc, la portée du BSS indépendant est déterminée par la portée de chaque
station. Cela signifie que si deux des stations du réseau sont hors de portée l'une de l'autre, elles ne
pourront pas communiquer, même si elles "voient" d'autres stations. En effet, contrairement au
mode infrastructure, le mode ad hoc ne propose pas de système de distribution capable de
transmettre les trames d'une station à une autre. Ainsi un IBSS est par définition un réseau sans fil
restreint. [22]

2.4 Equipements d’un réseau wifi


Il existe différents types d’équipement pour la mise en place d’un réseau sans fil wifi :

2.4.1 Adaptateurs sans fil ou cartes d'accès


En anglais Wireless adapters ou network interface controller, noté NIC. Il s'agit d'une carte
réseau à la norme 802.11 permettant à une machine de se connecter à un réseau sans fil. Les
adaptateurs WiFi sont disponibles dans de nombreux formats (carte PCI, carte PCMCIA, adaptateur
USB, carte compactflash, ...). On appelle station tout équipement possédant une telle carte. A noter
que les composants Wi-Fi deviennent des standards sur les portables (label Centrino d'Intel).

Figure 3. 6: adaptateur sans Wi-Fi


2.4.2 Bornes d’accès
Encore appelées AP (Access Point) font office de station de base. Elles se comportent comme
des routeurs et peuvent être relie au réseau filaire ou à connexion ADSL.

Figure 3. 7: Exemple sur bornes d’accès.

• Antennes

44
Chapitre III Généralité sur les réseaux sans fil.
L'antenne intégrée à l’AP ou à la carte Wi-Fi peut être remplacée par une antenne externe
plus puissante reliée par un câble d'antenne, la plupart du temps avec un parafoudre pour protéger
l'appareil. Le choix d’une antenne est important et doit être déterminé par le rôle qu’elle devra
assurer, c’est à dire les interactions souhaitées avec les autres éléments Wi-Fi distants. En fonction
des caractéristiques du terrain et des zones à couvrir, il pourra par exemple être décidé de réaliser
des liaisons point à point via deux antennes directionnelles ou utiliser un élément omnidirectionnel
en cas de clients plus dispersés et rapprochés. Il y a 3 grandes familles d’antennes :

▪ Les omnidirectionnelles.
▪ Les directionnelles.
▪ Les patchs ou antennes sectorielles.

2.5 Avantages et inconvénients

2.5.1 Avantages
▪ Mobilité
Les utilisateurs sont généralement satisfaits des libertés offertes par un réseau sans fil et de
fait sont plus enclins à utiliser le matériel informatique.
▪ Facilité et souplesse
Un réseau sans fil peut être utilisé dans des endroits temporaires, couvrir des zones difficiles
d’accès aux câbles, et relier des bâtiments distants.
▪ Coût
Si leur installation est parfois un peu plus coûteuse qu’un réseau filaire, les réseaux sans fil
ont des coûts de maintenance très réduits ; sur le moyen terme, l’investissement est facilement
rentabilisé.
▪ Évolutivité
Les réseaux sans fil peuvent être dimensionnés au plus juste et suivre simplement l’évolution
des besoins.

2.5.2 Inconvénients

▪ Complexité
Le premier problème auquel l’administrateur réseau est confronté est la diversité des
compétences nécessaires à la mise en œuvre d’un réseau Wi-Fi. Il faut prendre en
considération les problèmes de transmission radio, un éventuel audit du site, l’intégration de
l’existant (réseau câblés, mais peut être aussi les quelques ilots Wi-Fi déjà en place), le

45
Chapitre III Généralité sur les réseaux sans fil.
respect de régulation, le support effectif des standards actuels et à venir, l’administration de ce
futur réseau, le monitoring du trafic, etc.

▪ Qualité et continuité du signal


Ces notions ne sont pas garanties du fait des problèmes pouvant venir des interférences,
du matériel et de l’environnement.

▪ Sécurité
La sécurité des réseaux sans fil n’est pas encore tout à fait fiable du fait que cette
technologie est novatrice. Elle est une préoccupation critique d’un administrateur réseau
confronté au Wi-Fi, d’une part parce que les faiblesses des technologies ont été largement
traitées sur Internet, d’autre part parce qu’il s’agit d’une approche effectivement nouvelle du
sujet, et qui présente une grande diversité.

3 La sécurité des réseaux sans fil

Il devenu très rare que le réseau locale de l’entreprise soit isolé. Son interconnexion avec
internet, ou tout autre réseau, est devenue chose courante. Il est donc nécessaire de protéger les
entrées et sortie sur le réseau interne privé.

3.1 Définitions

3.1.1 Sécurité informatique


La notion de sécurité informatique c’est l’ensemble des moyens outils, techniques et
méthodes mis en œuvre pour minimiser la vulnérabilité d’un système contre des menaces
accidentelles ou intentionnelles.

3.1.2 Politique de sécurité

Une politique de sécurité exprime la volonté managériale de protéger les valeurs


informationnelles et les ressources technologiques de l’organisation. Elle spécifie les moyens
(ressources, procédures, outils) qui répondent de façon complet et cohérente aux objectifs
stratégiques de sécurité.

Elle découle des grands principes de sécurité qui permettent de protéger le système
d’information en évitant qu’il ne devienne une cible d’attaques.

46
Chapitre III Généralité sur les réseaux sans fil.

3.2 Objectifs de la sécurité


Le système d'information représente un patrimoine essentiel de l'organisation, qu'il convient
de protéger. La sécurité des systèmes d’information vise à assurer les propriétés suivantes :

• L’authentification
L’identification des utilisateurs est primordiale pour gérer les accès aux espaces de travail
pertinents et maintenir la confiance dans les relations d’échange.

• L’intégrité
S’assurer que les données ne sont pas être altérées de façon fortuite, les éléments considérés
doivent être exactes et complets.

• La confidentialité
Limiter l’accès aux informations qu’aux personnes autorisées.
• La disponibilité
Garantir le fonctionnement du système sans faille, et l’accès aux services et ressources
installées avec le temps de réponse voulu.
• La non-répudiation
C’est la propriété qui assure la preuve de l’authenticité d’un acte, c’est-à-dire qu’aucun
utilisateur ne peut ensuite contester les opérations qu’il a réalisé, et qu’aucun tiers ne pourra
s’attribuer les actions d’un autre utilisateur.

3.3 Terminologie de la sécurité informatique

L’ensemble des termes utilisés dans le domaine de la sécurité informatique peut se résumer
ainsi :

3.3.1 Vulnérabilité
Une vulnérabilité ou une faille est une faiblesse dans un système ou un logiciel permettant à
un attaquant de porter atteinte à la sécurité d'une information ou d'un système d'information.

3.3.2 Menace
Ce sont les actions potentiellement nuisibles à un système informatique. Les menaces
peuvent être le résultat de plusieurs actions en provenance de plusieurs origines.

3.3.3 Risque
Un risque désigne la probabilité d’un événement dommageable ainsi que les coûts qui
s’ensuivent, le risque dépend également des montants des valeurs à protéger.

47
Chapitre III Généralité sur les réseaux sans fil.
3.3.4 Attaque

Une attaque est l'exploitation d'une faille d'un système informatique à des fins non connues
par l'exploitant des systèmes et généralement préjudiciables. Et parmi les différentes attaques qui
existent, nous pouvons citer : IP spoofing, Le Sniffing, les Virus, les Ver, les attaques DoS, et Man
in the middle.

3.3.4.1 Description de quelques attaques


➢ Spoofing

Le spoofing IP est une technique permettant à un pirate d'envoyer à une machine des
paquets semblant provenir d'une adresse IP autre que celle de la machine du pirate. Le spoofing IP
n'est pas pour autant un changement d'adresse IP. Plus exactement il s'agit d'une mascarade (il s'agit
du terme technique) de l'adresse IP au niveau des paquets émis, c'est-à-dire que les paquets envoyés
sont modifiés afin qu'ils semblent parvenir d'une machine.

❖ DoS (Denial of Service)

Le déni de service réseau est souvent l'alternative à d'autres formes d'attaques car dans
beaucoup de cas il est plus simple à mettre en œuvre, nécessite moins de connaissances et est moins
facilement traçable qu'une attaque directe visant à entrer dans un système pour en prendre le
contrôle. Cette attaque a pour but d'empêcher des utilisateurs légitimes d'accéder à des services en
saturant de fausses requêtes ces services. Elle se base généralement sur des " bugs " logiciel. Dans
le milieu Wi-Fi, cela consiste notamment à bloquer des points d'accès soit en l'inondant de requête
de désassociassions ou de dés authentification (programme de type Airjack), ou plus simplement en
brouillant les signaux hertzien.

❖ Le Sniffing
Sans doute la première attaque qui vient à l’esprit lorsque l’on parle des technologies sans fil
est l’écoute : un pirate se poste à proximité et surveille les échanges. On dit qu’il « sniffe » le réseau
sans fil. Dans les réseaux filaires, ceci est rendu difficile par le fait qu’il faut d’abord se brancher
physiquement au réseau avec un câble avant de pouvoir écouter quoi que ce soit. Avec le WiFi,
chacun peut écouter ce qui est transmis par les autres. Il suffit pour cela de disposer d’un adaptateur
WiFi gérant le mode monitor, c’est-à-dire capable de lire tous les messages, et pas uniquement ceux
qui lui sont adressés. Ensuite, il faut utiliser un logiciel d’analyse du réseau, du type Ethereal, pour
« sniffer » tout ce qui se passe sur le réseau ! Écouter une communication WiFi est à la portée de
presque tout le monde.

48
Chapitre III Généralité sur les réseaux sans fil.
➢ Man in the middle (home au milieu) en milieu Wi-Fi
Cette attaque consiste, pour un réseau Wi-Fi, à disposer un point d'accès étranger dans à
proximité des autres PA légitimes. Les stations désirant se connecter au réseau livreront au PA "
félon " leurs informations nécessaires à la connexion. Ces informations pourront être utilisées par
une station pirate. Il suffit tout simplement à une station pirate écoutant le trafic, de récupérer
l'adresse MAC d'une station légitime et de son PA, et de s'intercaler au milieu.

➢ Attaque ARP spoofing

Comme son nom l’indique, l’attaque ARP spoofing s’appuie sur le protocole ARP (Address
Resolution Protocol), qui implémente le mécanisme de résolution d’une adresse IP (32 bits) en une
adresse MAC (48 bits) pour rediriger le trafic réseau de un ou plusieurs systèmes vers le système
pirate. Lorsqu’un système désire communiquer avec ses voisins sur un même réseau (incluant la
passerelle d’accès à d’autres réseaux), des messages ARP sont envoyés afin de connaître l’adresse
MAC des systèmes voisins et d’établir ainsi une communication avec un système donné. Sachant
que chaque système possède localement une table de correspondance entre les adresses IP et MAC
des systèmes voisins, la faiblesse d’authentification du protocole ARP permet à un système pirate
d’envoyer des paquets ARP réponse au système cible indiquant que la nouvelle adresse MAC
correspondant à l’adresse IP d’une passerelle est la sienne. Le système du pirate reçoit donc tout le
trafic à destination de la passerelle. Il lui suffit d’écouter ou de modifier passivement le trafic et de
router ensuite les paquets vers leur véritable destination, comme l’illustre la figure 3.8.

Figure 3. 8: L’attaque ARP Spoofing.

49
Chapitre III Généralité sur les réseaux sans fil.
❖ L’attaque par recherche exhaustive de la clé (brute force attack)

Un système cryptographique ne cherche pas à décrypter les informations. Il manipule un


ensemble fini de cl´es (espace de cl´es), si ce dernier est petit alors un analyste peut les essayer une
par une jusqu’`a ce qu’il trouve la bonne clé.

❖ L’attaque par dictionnaire

C’est une méthode souvent utilisée en complément de l’attaque par force brute. Elle consiste
`a essayer une série de mots de passe contenus dans un dictionnaire en espérant trouver celui utilise
pour le chiffrement, si ce n’est pas le cas, alors l’attaque échouera. [23]

3.4 Services de sécurité

3.4.1 Confidentialité

Le service de confidentialité garantie aux deux entités communicantes à être les seules à
pouvoir comprendre les données échangées. Ceci implique la mise en œuvre des algorithmes de
chiffrement en mode flux, c’est-à-dire octet par octet, ou en mode bloc. Un message écrit en clair
est transformé en un message chiffré, appelé « cryptogramme » grâce aux algorithmes de
chiffrement. Cette transformation est fondée sur une ou plusieurs clés.

3.4.1.1 Chiffrement (la cryptographie)

Le chiffrement consiste à rendre un texte incompréhensible en le codant. On code (crypte ou


chiffre) le texte en effectuant une opération sur le texte en clair à partir d'une règle appelée clé de
chiffrement. Le texte codé (cryptogramme) peut alors être envoyé à son destinataire. La
cryptanalyse consiste à déchiffrer un texte codé en effectuant sur ce texte avec une clé. Il existe trois
méthodes de chiffrement : à clé symétrique, à clé asymétrique (ou clé publique), à clé mixte
(utilisation des deux précédentes).

3.4.1.2 Clé symétrique

La clé de chiffrement est identique à la clé de déchiffrement. Ainsi c'est la même clé qui va
nous permettre à la fois de chiffrer le message et de permettre aux destinataires de le déchiffrer.
Cela ne va pas sans poser un problème majeur: l'échange préalable de la clé entre les protagonistes.
Or, ceci est particulièrement difficile à réaliser, puisque, tant que la clé n'est pas transmise, il
n'existe pas de moyen sûr d'échange d'information, en dehors d'une rencontre physique qui n'est pas
forcément possible. Le deuxième problème est le nombre de clés nécessaire pour sécuriser un
ensemble de relations. En effet, si l'on désire que chaque utilisateur d'un réseau puisse
50
Chapitre III Généralité sur les réseaux sans fil.
communiquer avec un autre utilisateur de manière sécurisée, une clé différente est alors utilisée
pour chaque paire d'utilisateurs du réseau. Le nombre total de clés croît alors suivant un polynôme
quadratique. Ainsi, un groupe de 10 utilisateurs met en jeu 45 clés différentes et 100 utilisateurs,
4950 clés.

3.4.1.3 Clé Asymétrique

Dans ce cas, les clés de chiffrement et de déchiffrement sont distinctes, et généralement


symétriques entres elles: la clé de chiffrement permet de déchiffrer ce qui a été chiffré avec la clé de
déchiffrement, et vice versa. Le possesseur d'une telle paire de clés, en rend une (au choix)
publique, c'est-à-dire qu'il la donne à tout le monde, dans une sorte d'annuaire. Tout correspondant
qui veut envoyer un message, chiffre son message à l'aide de la clé publique du destinataire. Seul le
possesseur de la clé secrète correspondant à cette clé publique pourra déchiffrer le message.

Les algorithmes de chiffrement à clé publique permettent aussi à l'envoyeur de signer son
message. En effet, il lui suffit de chiffrer le message (ou une partie de ce message) avec sa propre
clé secrète. Le destinataire déchiffrera cette fonction avec la clé publique de l'envoyeur et sera ainsi
certain de l'identité de l'expéditeur, puisqu'il est le seul à posséder la clé secrète qui permet de faire
un tel chiffrement. Ainsi cette méthode permet de réaliser une communication confidentielle sans
échanger auparavant de code secret. Le principal inconvénient de ce type d'algorithme est la lenteur
à laquelle s’effectuent les opérations de chiffrement et de déchiffrement.

3.4.1.4 Clé mixte

Ce principe fait appel aux deux techniques précédentes, à clé symétrique et à clé publique,
combinant les avantages des deux touts en évitant leurs inconvénients. Le principe général consiste
à effectuer le chiffrement des données avec des clés symétriques, mais en ayant effectué au départ
l'envoi de la clé symétrique par un algorithme à clé publique. L’un de ces algorithmes est PGP.

3.4.1.5 Fonction hachage


Une fonction de hachage appelée aussi fonction de hachage à sens unique est une fonction
mathématique qui permet de transformer une chaîne de longueur variable en une chaîne de taille
inférieure et fixe appelée empreinte, condensé ou haché. Elle offre les propriétés suivantes :
Soit h une fonction de hachage à sens unique, M le message à hacher tel que h (M) = H (H : le
condensé) Alors :
- Etant donnée M, il est facile de calculer H.
- Etant donné h, il est difficile de trouver M (h a sens unique).

51
Chapitre III Généralité sur les réseaux sans fil.
- Etant donné M, il est difficile de trouver un autre message M’ tel que :
h (M) = h (M’) (Résistance en collision).

La fonction de hachage assure que, si l’information était échangée en qui que ce soit,
même d’un seul bit, une sortie totalement différente serait produite. Il existe deux types de fonction
de hachages à sens unique : les fonctions de hachage avec clé et celle sans clé. Les fonctions de
hachage sans clé peuvent être calculées par n’importe quelle entité.

La valeur calculée dans ce cas ne dépend que du message initial, alors que les fonctions de
hachage avec clé sont en fonction de message initial et d’une clé de hachage

3.4.2 Certificats

Un certificat permet d'associer une clé publique à une entité (une personne, une machine, ...)
afin d'en assurer la validité. Le certificat est en quelque sorte la carte d'identité de la clé publique,
délivré par un organisme appelé autorité de certification (souvent notée CA pour Certification
Authority). L'autorité de certification est chargée de délivrer les certificats, de leur assigner une date
de validité (équivalent à la date limite de péremption des produits alimentaires), ainsi que de
révoquer éventuellement des certificats avant cette date en cas de compromission de la clé (ou du
propriétaire).

3.4.3 Service d’authentification

L’authentification a pour but de garantir l’identité des correspondantes. Parmi les solutions
simples qui existent, l’utilisation d’un identificateur et d’un mot de passe, une méthode de défi basé
sur une fonction cryptographique et un secret, l’authentification peut s’effectuer par un numéro
d’identification personnel, comme le numéro inscrit dans une carte à puce, ou code PIN.

L’authentification peut être simple ou mutuelle. Elle consiste surtout à comparer les données
provenant de l’utilisateur qui se connecte à des informations, stockées dans un site protégé et
susceptibles de piratage. Les sites mémorisant les mots de passe.

❖ Les protocoles d’authentification

Un protocole d’authentification est un moyen de contrôle d’accès caractérisé par les 3 A (AAA)
qui signifient Authentication, Authorization, Accounting, soit authentication, autorisation et compte
en français.

52
Chapitre III Généralité sur les réseaux sans fil.
▪ DIAMETER

Diameter est un protocole d’Authentication conçu pour servir de support à l’architecture AAA,
successeur du protocole Radius. Ce protocole est défini par la RFC 3588. Il a repris les principales
fonctions de Radius (Diameter est compatible avec Radius) et en a rajouté de nouvelles pour
s’adapter aux nouvelles technologies (IPv4 Mobile, NASREQ ...) et plus particulièrement offrir des
services aux applications mobiles. Ce protocole se situe au niveau de la couche transport. Il utilise
le port 3868 via le protocole TCP ou bien SCTP.

▪ TACACS+

TACACS+ (Terminal Access Controller Access Control System Plus) est un protocole de
sécurité inventé à la fin des années 90 par CISCO Systems. Même s’il a fini par remplacer les
protocoles TACACS et XTACACS, TACACS+ n’est pas basé sur ces derniers. Ce protocole se
situe au niveau de la couche transport. Il utilise le port 46 via le protocole TCP. TACACS+ permet
de vérifier l’identité des utilisateurs distants mais aussi, grâce au modèle AAA, d’autoriser et de
contrôler leurs actions.

▪ PAP

Le protocole PAP (Password Authentication Protocol) utilise des mots de passe en texte brut et
constitue le protocole d'authentification le moins sécurisé. Il est généralement négocié lorsque le
client d'accès distant et le serveur d'accès distant ne disposent d'aucun moyen de validation plus sûr.

▪ CHAP

Le protocole CHAP (Challenge Handshake Authentication Protocol) est un protocole Chapitre


II Les mécanismes de sécurité des réseaux sans fil « Wi-Fi » Mise en place d’un serveur radius sous
linux pour la sécurisation d’un réseau 802.11 32 d'authentification par stimulation-réponse, qui
utilise le modèle de hachage MD5 (Message Digest 5) standard pour crypter la réponse. CHAP est
utilisé par de nombreux fournisseurs de clients et de serveurs d'accès réseau. Un serveur exécutant
routage et accès distant prend en charge CHAP pour que les clients d'accès distant exigeant CHAP
soient authentifiés. Dans la mesure où CHAP exige l'utilisation d'un mot de passe crypté à l'envers,
vous devez envisager un autre protocole d'authentification comme MSCHAP version 2.

▪ Kerberos

Kerberos est un protocole de sécurité originaire de monde Unix, il a pris un nouveau départ
lorsqu’il a été choisi par Microsoft pour remplacer NTLM (NT Lan Manager) dans Windows 2000.
Kerberos a pour objectif : - D’authentifier les utilisateurs ; - De leur allouer des droits d’accès à des
53
Chapitre III Généralité sur les réseaux sans fil.
applications (sur un serveur) sur le réseau sous forme de ticket ou jetons d’accès périssables dans le
temps ; - D’assurer la transmission sécurisée de ces tickets ou jetons d’accès vers les applications et
ressources demandées ; - De protéger les échanges entre les utilisateurs et les applications. [24]

3.4.4 L’intégrité des données

Dans certaines cas, il peut être nécessaire d’assurer simplement que les données sont intégrés,
c’est-à-dire qu’elles n’ont pas été au passage falsifiées par un intrus. Ces données restent claires, au
sens ou elles ne sont pas secrètes.

3.4.5 Contrôle d’accès

De nos jours, toutes les entreprises possédant un réseau local et aussi un accès à internet,
afin d’accéder à la manne d’information disponible sur le réseau, et pouvoir communiquer avec
l’extérieur. Cette ouverture vers l’extérieur est indispensable…et dangereuse en même temps.
Ouvrir l’entreprise vers le monde signifie aussi laisser place ouverte aux étrangers pour essayer de
pénétrer le réseau local de l’entreprise, et y accomplir des actions douteuse, pour cela une
architecture sécurisée est nécessaire. Le cœur d’une telle architecture est basé sur un firewall (un
pare-feu). Cet outil a pour but de sécuriser au maximum le réseau local de l’entreprise, de détecter
les tentatives d’intrusion. Cela représente une sécurité supplémentaires rendant le réseau ouvert sur
internet beaucoup plus sur. De plus, il peut permettre de restreindre l’accès interne de l’extérieur et
l’accès vers l’extérieur de l’intérieur. En effet, des employés peuvent s’adonner à des activités
(exemple : les jeux en ligne) que l’entreprise ne cautionne pas. En plaçant un firewall, on peut
limiter ou interdire l’accès à ces services, l’entreprise peut donc avoir un contrôle sur les activités se
déroulant dans son enceinte. Le firewall propose donc un véritable contrôle sur le trafic réseau de
l’entreprise. Il permet d’analyser, de sécurisé et de gérer le trafic réseau, et ainsi d’utiliser le réseau
de la façon pour laquelle il a été prévu et sans l’encombrer avec des activités inutiles, et d’empêcher
une personne sans autorisation d’accéder à ce réseau de données. Mais il ne fournit pas les services
de sécurité tels que (authentification, intégrité, confidentialité, etc.).

4 Sécurisation du Wi-Fi

Installer un réseau sans fil sans le sécuriser peut permettre à des personnes non autorisées
d’écouter, de modifier et d’accéder à ce réseau. Il est donc indispensable de sécuriser les réseaux
sans fil dès leur installation. Il est possible de sécuriser son réseau de façon plus ou moins forte
selon les objectifs de sécurité et les ressources que l’on y accorde. La sécurité d’un réseau sans fil
peut être réalisée à différents niveaux : configuration des équipements et choix des protocoles.

54
Chapitre III Généralité sur les réseaux sans fil.

4.1 Sécurité des points d’accès

La première chose à faire lors de la mise en place d'un réseau sans fil consiste à positionner
intelligemment les points d'accès selon la zone que l'on souhaite couvrir. Eviter les murs extérieurs
mais choisir plutôt un emplacement central. En se promenant autour de l'immeuble, on peut établir
le périmètre à l'intérieur duquel la borne est accessible. Il n'est toutefois pas rare que la zone
effectivement couverte soit largement plus grande que souhaitée, auquel cas il est possible de
réduire la puissance de la borne d'accès afin d'adapter sa portée à la zone à couvrir.

4.1.1 Eviter les valeurs par défaut

Lors de la première installation d'un point d'accès, celui-ci est configuré avec des valeurs par
défaut, y compris en ce qui concerne le mot de passe de l'administrateur. Un grand nombre
d'administrateurs en herbe considèrent qu'à partir du moment où le réseau fonctionne il est inutile de
modifier la configuration du point d'accès. Toutefois les paramètres par défaut sont tels que la
sécurité est minimale. Il est donc impératif de se connecter à l'interface d'administration notamment
pour définir un mot de passe d'administration. D'autre part, afin de se connecter à un point d'accès il
est indispensable de connaître l'identifiant du réseau (SSID). Ainsi il est vivement conseillé de
modifier le nom du réseau par défaut et de désactiver la diffusion (broadcast) de ce dernier sur le
réseau. Le changement de l'identifiant réseau par défaut est d'autant plus important qu'il peut donner
aux pirates des éléments d'information sur la marque ou le modèle du point d'accès utilisé. L'idéal
est même de modifiez régulièrement le nom SSID, Il faudrait même éviter de choisir des mots
reprenant l'identité de l'entreprise ou sa localisation, qui sont susceptibles d'être plus facilement
devinés.

4.1.2 Filtrage des adresses MAC

Chaque adaptateur réseau possède une adresse physique qui lui est propre. Les points
d'accès permettent généralement dans leur interface de configuration de gérer une liste de droits
d'accès (appelée ACL) basée sur les adresses MAC des équipements autorisés à se connecter au
réseau sans fil. Cette précaution un peu contraignante permet de limiter l'accès au réseau à un
certain nombre de machines. En contrepartie cela ne résout pas le problème de la confidentialité des
échanges.

4.2 Protocoles de Sécurité des liés aux Wi-Fi

De nombreuses évolutions protocolaires ont rythmé la sécurité des réseaux Wi-Fi. Les
objectifs sont les suivants :

55
Chapitre III Généralité sur les réseaux sans fil.
- Garantir la confidentialité des données.
- Permettre l’authentification des clients.
- Garantir l’intégrité des données.
Les différents protocoles sont :

4.2.1 WEP (Wired Equivalent Privacy)

Le WEP est un protocole pour sécuriser les réseaux sans fil de type Wi-Fi. Les réseaux sans
fil diffusant les messages échangés par ondes radioélectriques, sont particulièrement sensibles aux
écoutes clandestines. Le WEP tient son nom du fait qu'il devait fournir aux réseaux sans fil une
confidentialité comparable à celle d'un réseau local filaire classique.

4.2.2 Clé WEP

La clé de session partagée par toutes les stations est statique, c'est-à-dire que pour déployer
un grand nombre de stations Wi-Fi, il est nécessaire de les configurer en utilisant la même clé de
session. Ainsi la connaissance de la clé est suffisante pour déchiffrer les communications. De plus,
24 bits de la clé servent uniquement pour l'initialisation, ce qui signifie que seuls 40 bits de la clé de
64 bits servent réellement à chiffrer et 104 bits pour la clé de 128 bits.

4.2.3 WPA (Wi-Fi Protected Access)

Le WPA, développé par l'IEEE, est un autre protocole de sécurisation des réseaux sans fil
offrant une meilleure sécurité que le WEP car il est destiné à en combler les faiblesses. En effet, le
WPA permet un meilleur cryptage de données qu'avec le WEP car il utilise des clés TKIP
(Temporal Key Integrity Protocol) - dites dynamiques - et permet l'authentification des utilisateurs.
Ainsi, le WPA permet d'utiliser une clé par station connectée à un réseau sans fil, alors que le WEP
lui utilisait la même clé pour tout le réseau sans fil. Les clés WPA sont en effet générées et
distribuées de façon automatique par le point d'accès sans fil qui doit être compatible avec le WPA.
De plus, un vérificateur de données permet de vérifier l'intégrité des informations reçues pour être
sûr que personne ne les a modifiées.

▪ TKIP : Protocole permettant le cryptage et le contrôle d’intégrité des données. Ce protocole


utilise toujours le RC4 (d’où sa comptabilité avec le WEP) comme algorithme de cryptage avec une
clé de 128 bits, par contre l'IV passe à 48 bits. De plus il y a une clé par station (et non une
pour tout le réseau avec WEP), cette clé est générée et changer automatiquement de façon
périodique. Le contrôle d'intégrité des données s'effectue par un code de hachage de 8 octets
appelé MIC (Message Integrity Code) ou Michael. Ce code porte aussi les adresses MAC, ce

56
Chapitre III Généralité sur les réseaux sans fil.
qui évite de modifier ou forger des trames. De plus, il utilise un numéro de séquence sur les
paquets, permettant un contrôle de bon séquencément. [2]

4.2.4 WPA 2/ 802.11i

La dernière évolution en juin 2004, est la ratification de la norme IEEE 802.11i, aussi appelé
WPA2 dans la documentation grand public. Ce standard reprend la grande majorité des principes et
protocoles apportés par WPA, avec une différence notoire dans le cas du chiffrement : l'intégration
de l'algorithme AES (Advanced Encryption Standard). Les protocoles de chiffrement WEP et TKIP
sont toujours présents. Deux autres méthodes de chiffrement sont aussi inclus dans IEEE 802.11i en
plus des chiffrements WEP et TKIP : WRAP (Wireless Robust Authenticated Protocol) s'appuyant
sur le mode opératoire OCB (Offset Code Book) de AES ; CCMP (Counter with CBC MAC
Protocol) : s'appuyant sur le mode opératoire CCM (Counter with CBC-MAC) de AES ; Le
chiffrement CCMP est le chiffrement recommandé dans le cadre de la norme IEEE 802.11i. Ce
chiffrement, s'appuyant sur AES, utilise des clefs de 128 bits avec un vecteur d'initialisation de 48
bits. Ces mécanismes cryptographiques sont assez récents et peu de produits disponibles sont
certifiés WPA2. Le recul est donc faible quant aux vulnérabilités potentielles de cette norme. Même
si ce recul existe pour l'algorithme AES, le niveau de sécurité dépend fortement de l'utilisation et de
la mise en œuvre d’AES.

La norme IEEE 802.11i définit deux modes de fonctionnement :

➢ WPA Personal

Le mode « WPA personnel » permet de mettre en œuvre une infrastructure sécurisée basée
sur le WPA sans mettre en œuvre de serveur d'authentification. Le WPA personnel repose sur
l'utilisation d'une clé partagée, appelées PSK pour Pré-Shared Key, renseignée dans le point d'accès
ainsi que dans les postes clients. Contrairement au WEP, il n'est pas nécessaire de saisir une clé de
longueur prédéfinie. En effet, le WPA permet de saisir une phrase secrète, traduite en PSK par un
algorithme de hachage. [2]

▪ AES : Le protocole AES fait parti des algorithmes de cryptage « par bloc » : il prend
un bloc de 128 bits et à l’aide d’une clé de cryptage (de 128, 192 ou 256 bits, au choix) il
fabrique un nouveau bloc de 128 bits, crypté. Ce nouveau bloc à un aspect tout a fait aléatoire
et imprévisible, ce qui fait la force d’AES. Le protocole AES définit comment récupérer le
bloc original à partir du bloc crypté et de la clé de cryptage. [25]
➢ WPA Enterprise

57
Chapitre III Généralité sur les réseaux sans fil.
Le mode entreprise impose l'utilisation d'une infrastructure d'authentification 802.1x basée
sur l'utilisation d'un serveur d'authentification, généralement un serveur RADIUS, et d'un contrôleur
réseau (le point d'accès). Cette solution est actuellement ce qu’il y a de plus sûr en termes de
sécurité d’authentification forte. Mais attention, toutefois, rien n’est acquis et il y a fort à parier que
cette solution ne restera pas à l’abri des hackers très longtemps.

Conclusion
Dans ce chapitre, nous avons présenté les principes des réseaux sans fil en général, et le wifi
en particulier, ainsi qu’on a parlé sur les notions et concepts de sécurité des réseaux sans fil et la
norme wifi en général

58

Vous aimerez peut-être aussi