Généralités sur les réseaux sans fil
Généralités sur les réseaux sans fil
Introduction
La grande particularité des réseaux sans fil est d’être un système rapide à déployer pour un
cout raisonnable. En effet, il suffit pour construire un tel réseau d’équiper les postes informatiques
d’un adaptateur 802.11 et nécessaire d’installer un point d’accès.
L’objectif de ce chapitre est de donner un aperçu technique du standard 802.11 de façon
comprendre les concepts de base. Exposer quelques normes du wifi puis nous allons passer en
revue une présentation globale du fonctionnement.
1.1 Historique
Les réseaux sans fil sont fondés sur une technologie à spectre étalé, initialement développée
pour les communications militaires de l’année américaine pendant la seconde guerre mondiale. Les
techniciens militaires pensaient que les spectres étaient plus intéressants car plus résistants au
brouillage. Les autres avancées ont permis d’augmenter les débits. Après 1945, les entreprises
commerciales ont commencé à exploiter cette technologie, ayant compris l’intérêt qu’elle
représentait pour leurs clients.
La technologie des réseaux sans fil a évolué en 1971 avec un projet de l’université Hawaii
appelé AlohNet. Ce projet a permis à sept ordinateurs de communiquer depuis les différentes iles
en utilisant un concentrateur central sur Oahu.
A partir de ce moment, la fréquence 2.4 GHz a été définie pour une utilisation sans licence.
La technologie a donc commencé à émerger et la spécification 802.11 est née. Celle-ci a évolué
pour devenir le standard 802.11b et continue son chemin vers des implémentations plus rapides et
plus sures. [16]
32
Chapitre III Généralité sur les réseaux sans fil.
1.2 Définition
Un réseau sans fil (en anglais Wireless network) est comme son nom l'indique un réseau
dans lequel au moins deux terminaux (Ordinateur portable, PDA, etc) peuvent communiquer sans
liaison filaire.
Grâce aux réseaux sans fil, un utilisateur à la possibilité de rester connecté tout en se
déplaçant dans un périmètre géographique plus ou moins étendu, c'est la raison pour laquelle on
entend parfois parler de "mobilité".
Les réseaux sans fil sont basés sur une liaison utilisant des ondes radioélectriques (radio et
infrarouges) en lieu et place des câbles habituels. Il existe plusieurs technologies se distinguant
d'une part par la fréquence d'émission utilisée ainsi que le débit et la portée des transmissions. [17]
➢ L’onde radio
Les ondes radioélectriques (dites onde radio) sont des ondes électromagnétiques dont la
fréquence d’onde est par convention comprise entre 9 KHz et 3000 GHz, ce qui correspond à des
longueurs d’onde de33 Km à 0,5 mm. Les ondes hertziennes, utilisées non seulement pour la radio
proprement dite (la TSF, comme on l’appelait en 1930) mais aussi pour la télévision, le téléphone
portable voire le four à micro-ondes, appartiennent comme la lumière ou les rayons X à la grande
famille des ondes électromagnétiques. [18]
Elles sont produites en injectant dans une antenne un courant électrique variable à haute-
fréquence. On peut comparer l’antenne à une ampoule électrique nue qui rayonnerait l’énergie que
lui communique le courant électrique qui la traverse.
1.3 Intérêts
1.4 Technologies
On distingue habituellement plusieurs catégories de réseaux sans fil, selon le périmètre
géographique offrant une connectivité (appelé zone de couverture) :
34
Chapitre III Généralité sur les réseaux sans fil.
1.4.1 WPAN (Wireless Personal Area Network)
Le réseau personnel sans fil (appelé également réseau individuel sans fil ou réseau
domestique sans fil et noté WPAN pour concerne les réseaux sans fil d'une faible portée : de l'ordre
de quelques dizaines mètres. Ce type de réseau sert généralement à relier des périphériques
(imprimante, téléphone portable, appareils domestiques, ...) ou un assistant personnel (PDA :
Personnel Digital Assistant)) à un ordinateur sans liaison filaire ou bien à permettre la liaison sans
fil entre deux machines très peu distantes. La figure …… représente un exemple de réseau
personnel sans fil. [19]
1.4.1.1 Bluetooth
Lancé en 1994 par Ericsson, son débit théorique est de 1Mbits/s pour une portée maximale
d’environ 30 mètres.
Bluetooth, connue aussi sous le nom IEEE802.15.1, Possède l’avantage d’être très peu gourmande
en énergie, ce qui la rend particulièrement adaptée à une utilisation au sien de petits périphériques
comme le téléphone portable ou encore une souris.
1.4.1.2 HomeRF
Lancé en 1998 par le HomeRF Working Group (formé notamment par les constructeurs
Compaq, HP, Intel, Siemens, Motorola et Microsoft) propose un débit théorique de 10Mbps avec
une portée d’environ 50 à 100 mètres sans amplificateur. La norme HomeRF soutenue notamment
par Intel, a été abandonnée en janvier 2003, notamment car les fondeurs de processeurs misent
désormais sur les technologies wifi embarquées (via la technologie Cernions, embarquant au sien
d’un même composant un microprocesseur et un adaptateur wifi).
35
Chapitre III Généralité sur les réseaux sans fil.
1.4.1.3 ZigBee
(Aussi connue sous le nom IEEE 8.2.15.4) permet d’obtenir des liaisons sans fil a très bas
prix et avec une très faible consommation d’énergie, ce qui la rend particulièrement adaptée pour
être directement intégrée dans de petits appareils électroniques (appareils électroménagers, hifi,
jouets,…). La technologie ZigBee, opérant sur la bande de fréquences des 2.4 GHz et sur 16
canaux, permet d’obtenir des débits pouvant atteindre 250Kb/s avec une portée maximale de 100
mètres environ.
1.4.1.4 Infrarouges
Elles sont omniprésentes dans la maison. Par exemple, on peu citer les télécommandes.
Cette solution est très simple et pas cher. Par contre, elles sont très sensibles au positionnement des
appareils (ils doivent être en face l’un de l’autre) et aux perturbations lumineuses. La liaison
fonctionne sur quelques mètres pour une vitesse de quelques mégabits par secondes. WLAN
(Wireless Personal Area Network)
Le LAN sans fil (WLAN) est un système de transmission des données conçu pour assurer
une liaison indépendante de l’emplacement des périphériques informatiques qui composent le
réseau et utilisant les ondes radios plutôt qu’une infrastructure câblée. Il permet de relier entre eux
les terminaux présents dans la zone de couverture. Ce qui est très intéressant c’est sa vitesse de
transfert. Il existe différentes technologies utilisées pour les WLAN.
1.4.1.5 Wifi
Est un standard international décrivant les caractéristiques d’un réseau local sans fil WLAN,
elle est soutenu par l’alliance WECA (Wireless Ethernet Compatibility Alliance).
Grace au wifi, il est possible de créer des réseaux locaux sans fils à haut débit pour peu que
l’ordinateur à connecter ne soit pas trop distante par rapport au point d’accès. Dans la pratique, le
wifi permet de relier des ordinateurs portables, des ordinateurs de bureau, des assistants personnels
(PDA : Personal Digital Assistant) ou tout type de périphérique a une liaison haut débit (11 Mbps
ou supérieur) sur un rayon de plusieurs dizaines de mètres en intérieur (généralement entre une
vingtaine et une cinquantaine de mètres) à plusieurs centaines de mètres en environnement ouvert.
1.4.1.6 HyperLAN2
Hiperlan est une norme européenne. A la base offre un débit de 20Mbits/s, mais la version
Hiperlan2 permet d’atteindre 54 Mbits/s sur un rayon d’action identique à celui du wifi. Cette
solution exploite la gamme de fréquence de 5 GHz alors que le wifi utilise les 2,4 GHz. Cela
autorise aujourd’hui son exploitation pour un usage local, sous certaines conditions qui notamment
36
Chapitre III Généralité sur les réseaux sans fil.
concernent la puissance des émetteurs. Il faut noter que cette solution perd sur terrain au profit du
wifi.
• WiMAX
C’est la norme de réseau métropolitain sans fil la plus connu permettant d’obtenir des débits
de l’ordre de 70 Mbit/s sur un rayon de plusieurs kilomètres. Elle permet de fournir un accès
internet rapide à certaine zones rurales qu’il couterait trop cher d’équipé en ADSL classique.
WiMAX utilise des bandes de très hautes fréquences, situées entre 2 et 66 GHz.
C’est une technologie de réseau sans fil fixe et non mobile. Elle nécessite que les antennes
émettrices et réceptrices soient situés l’une en face de l’autre pour que les transmissions passent.
Connue sous le nom officiel 802.16, cette technologie est très utile pour éviter les couteuses
liaisons câblés qui étaient jusques les nécessaires pour apporter l’internet à haut débit dans les
régions moins peuplées. WiMAX peut être utilisé en complément de wifi pour relier deux réseaux
trop éloignés l’un de l’autre, par exemple deux bâtiments d’une même entreprise.
1.4.3.1 GSM
Le réseau GSM constitue au début du 21 ème siècle le standard de téléphonie mobile le plus
utilisé en Europe. Il s’agit d’un standard de téléphonie dit « de seconde génération » (2G) car,
contrairement à la première génération de téléphones portables, les communications fonctionnent
selon un mode entièrement numérique.
La norme GSM autorise un débit maximal de 9.6 Kbps, ce qui permet de transmettre la voix ainsi
que des données numériques de faible volume, par exemple des messages textes (SMS) ou des
messages multimédias (MMS). [20]
37
Chapitre III Généralité sur les réseaux sans fil.
1.4.3.2 GRPS
Le standard GPRS (General Packet Radio Service) est une évolution de la norme GSM
(Groupe spécial mobile), ce qui lui vaut parfois l’appellation GSM++ (ou GSM 2+). Etant donné
qu’il s’agit d’une norme de téléphonie de seconde génération permettant de faire la transition vers la
troisième génération (3G).
Le GRPS permet d’étendre l’architecture du standard GSM, afin d’autoriser le transfert de données
par paquets, avec des débits théoriques maximums de l’ordre de 171,2 Kbit/s (en pratique jusqu’à
114 Kbit/s). Grâce au mode de transfert par paquets, les transmissions de données n’utilisent le
réseau que lorsque c’est nécessaire. Le standard GPRS permet donc de facturer l’utilisateur au
volume échangé plutôt qu’à la durée de connexion, ce qui signifie notamment qu’il peut rester
connecté sans surcout.
Ainsi, le standard GPRS utilise l’architecture du réseau GSM pour le transport de la voix, et
propose d’accéder à des réseaux de données (notamment internet) utilisant le protocole IP ou le
protocole X. 25.
Le GPRS permet de nouveaux usages que ne permettait pas la norme GSM, généralement
catégorisés par les classes de services suivants :
38
Chapitre III Généralité sur les réseaux sans fil.
Le réseau sans fil permet d’éviter l’obligation d’un câble couteux qui peut se révéler
rapidement obsolète ou inutile en cas de déménagements de locaux.
• Facilité et flexibilité
Dans le contexte d’un réseau temporaire, pour des expositions ou autre chantiers, pour
couvrir des zones difficiles d’accès aux câbles, et relier des bâtiments distants.
• Mobilité
Par exemple, tous les participants d’une réunion sont automatiquement interconnectés sans
avoir besoin de perdre du temps en début de réunion pour relier chaque personne
Ces notions ne sont pas garanties du fait des problèmes pouvant venir des interfaces du
matériel et de l’environnement.
• Problèmes de sécurité
Les données échangées sont transmises par voie aérienne et couvrent de grandes distances
dans le cadre d’une liaison hertzienne donc il est possible en théorie de récupérer ses données même
si celles-ci sont cryptées et confidentielles. [21]
2.1 Définition
Le nom Wi-Fi (contraction de Wireless Fidelity, parfois notée à tort Wi-Fi) correspond
initialement au nom donnée à la certification délivrée par la Wi-Fi Alliance, anciennement
WECA (Wireless Ethernet Compatibility Alliance), l'organisme chargé de maintenir
l'interopérabilité entre les matériels répondant à la norme 802.11. Par abus de langage (et pour des
raisons de marketing), le nom de la norme se confond aujourd'hui avec le nom de la certification.
Ainsi un réseau Wi-Fi est en réalité un réseau répondant à la norme 802.11. La norme IEEE 802.11
(ISO/IEC 802-11) est un standard international décrivant les caractéristiques d'un réseau local sans
fil (WLAN). Grâce au Wi-Fi, il est possible de créer des réseaux locaux sans fil à haut débit pour
peu que l'ordinateur à connecter ne soit pas trop distante par rapport au point d'accès. Dans la
pratique, le Wi-Fi permet de relier des ordinateurs portables, des ordinateurs de bureau, des
assistants personnels (PDA : Personal Digital Assistant) ou tout type de périphérique à une liaison
haut débit (11 Mbps ou supérieur) sur un rayon de plusieurs dizaines de mètres en intérieur
39
Chapitre III Généralité sur les réseaux sans fil.
(généralement entre une vingtaine et une cinquantaine de mètres) à plusieurs centaines de mètres en
environnement ouvert.
40
Chapitre III Généralité sur les réseaux sans fil.
41
Chapitre III Généralité sur les réseaux sans fil.
42
Chapitre III Généralité sur les réseaux sans fil.
Il est possible de relier plusieurs points d'accès entre eux (ou plus exactement plusieurs BSS)
par une liaison appelée système de distribution (notée DS pour Distribution System) afin de
constituer un ensemble de services étendu (Extended Service Set ou ESS). Le système de
distribution (DS) peut être aussi bien un réseau filaire, qu'un câble entre deux points d'accès ou bien
même un réseau sans fil ! Un ESS est repéré par un ESSID (Service Set Identifier), c'est-à-dire un
identifiant de 32 caractères de long (au format ASCII) servant de nom pour le réseau. L'ESSID,
souvent abrégé en SSID, représente le nom du réseau et représente en quelque sort un premier
niveau de sécurité dans la mesure où la connaissance du SSID est nécessaire pour qu'une station se
connecte au réseau étendu.
Lorsqu'un utilisateur nomade passe d'un BSS à un autre lors de son déplacement au sein de
l'ESS, l'adaptateur réseau sans fil de sa machine est capable de changer de point d'accès selon la
qualité de réception des signaux provenant des différents points d'accès. Les points d'accès
communiquent entre eux grâce au système de distribution afin d'échanger des informations sur les
stations et permettre le cas échéant de transmettre les données des stations mobiles. Cette
caractéristique permettant aux stations de "passer de façon transparente" d'un point d'accès à un
autre est appelé itinérance (en anglais roaming).
43
Chapitre III Généralité sur les réseaux sans fil.
• Antennes
44
Chapitre III Généralité sur les réseaux sans fil.
L'antenne intégrée à l’AP ou à la carte Wi-Fi peut être remplacée par une antenne externe
plus puissante reliée par un câble d'antenne, la plupart du temps avec un parafoudre pour protéger
l'appareil. Le choix d’une antenne est important et doit être déterminé par le rôle qu’elle devra
assurer, c’est à dire les interactions souhaitées avec les autres éléments Wi-Fi distants. En fonction
des caractéristiques du terrain et des zones à couvrir, il pourra par exemple être décidé de réaliser
des liaisons point à point via deux antennes directionnelles ou utiliser un élément omnidirectionnel
en cas de clients plus dispersés et rapprochés. Il y a 3 grandes familles d’antennes :
▪ Les omnidirectionnelles.
▪ Les directionnelles.
▪ Les patchs ou antennes sectorielles.
2.5.1 Avantages
▪ Mobilité
Les utilisateurs sont généralement satisfaits des libertés offertes par un réseau sans fil et de
fait sont plus enclins à utiliser le matériel informatique.
▪ Facilité et souplesse
Un réseau sans fil peut être utilisé dans des endroits temporaires, couvrir des zones difficiles
d’accès aux câbles, et relier des bâtiments distants.
▪ Coût
Si leur installation est parfois un peu plus coûteuse qu’un réseau filaire, les réseaux sans fil
ont des coûts de maintenance très réduits ; sur le moyen terme, l’investissement est facilement
rentabilisé.
▪ Évolutivité
Les réseaux sans fil peuvent être dimensionnés au plus juste et suivre simplement l’évolution
des besoins.
2.5.2 Inconvénients
▪ Complexité
Le premier problème auquel l’administrateur réseau est confronté est la diversité des
compétences nécessaires à la mise en œuvre d’un réseau Wi-Fi. Il faut prendre en
considération les problèmes de transmission radio, un éventuel audit du site, l’intégration de
l’existant (réseau câblés, mais peut être aussi les quelques ilots Wi-Fi déjà en place), le
45
Chapitre III Généralité sur les réseaux sans fil.
respect de régulation, le support effectif des standards actuels et à venir, l’administration de ce
futur réseau, le monitoring du trafic, etc.
▪ Sécurité
La sécurité des réseaux sans fil n’est pas encore tout à fait fiable du fait que cette
technologie est novatrice. Elle est une préoccupation critique d’un administrateur réseau
confronté au Wi-Fi, d’une part parce que les faiblesses des technologies ont été largement
traitées sur Internet, d’autre part parce qu’il s’agit d’une approche effectivement nouvelle du
sujet, et qui présente une grande diversité.
Il devenu très rare que le réseau locale de l’entreprise soit isolé. Son interconnexion avec
internet, ou tout autre réseau, est devenue chose courante. Il est donc nécessaire de protéger les
entrées et sortie sur le réseau interne privé.
3.1 Définitions
Elle découle des grands principes de sécurité qui permettent de protéger le système
d’information en évitant qu’il ne devienne une cible d’attaques.
46
Chapitre III Généralité sur les réseaux sans fil.
• L’authentification
L’identification des utilisateurs est primordiale pour gérer les accès aux espaces de travail
pertinents et maintenir la confiance dans les relations d’échange.
• L’intégrité
S’assurer que les données ne sont pas être altérées de façon fortuite, les éléments considérés
doivent être exactes et complets.
• La confidentialité
Limiter l’accès aux informations qu’aux personnes autorisées.
• La disponibilité
Garantir le fonctionnement du système sans faille, et l’accès aux services et ressources
installées avec le temps de réponse voulu.
• La non-répudiation
C’est la propriété qui assure la preuve de l’authenticité d’un acte, c’est-à-dire qu’aucun
utilisateur ne peut ensuite contester les opérations qu’il a réalisé, et qu’aucun tiers ne pourra
s’attribuer les actions d’un autre utilisateur.
L’ensemble des termes utilisés dans le domaine de la sécurité informatique peut se résumer
ainsi :
3.3.1 Vulnérabilité
Une vulnérabilité ou une faille est une faiblesse dans un système ou un logiciel permettant à
un attaquant de porter atteinte à la sécurité d'une information ou d'un système d'information.
3.3.2 Menace
Ce sont les actions potentiellement nuisibles à un système informatique. Les menaces
peuvent être le résultat de plusieurs actions en provenance de plusieurs origines.
3.3.3 Risque
Un risque désigne la probabilité d’un événement dommageable ainsi que les coûts qui
s’ensuivent, le risque dépend également des montants des valeurs à protéger.
47
Chapitre III Généralité sur les réseaux sans fil.
3.3.4 Attaque
Une attaque est l'exploitation d'une faille d'un système informatique à des fins non connues
par l'exploitant des systèmes et généralement préjudiciables. Et parmi les différentes attaques qui
existent, nous pouvons citer : IP spoofing, Le Sniffing, les Virus, les Ver, les attaques DoS, et Man
in the middle.
Le spoofing IP est une technique permettant à un pirate d'envoyer à une machine des
paquets semblant provenir d'une adresse IP autre que celle de la machine du pirate. Le spoofing IP
n'est pas pour autant un changement d'adresse IP. Plus exactement il s'agit d'une mascarade (il s'agit
du terme technique) de l'adresse IP au niveau des paquets émis, c'est-à-dire que les paquets envoyés
sont modifiés afin qu'ils semblent parvenir d'une machine.
Le déni de service réseau est souvent l'alternative à d'autres formes d'attaques car dans
beaucoup de cas il est plus simple à mettre en œuvre, nécessite moins de connaissances et est moins
facilement traçable qu'une attaque directe visant à entrer dans un système pour en prendre le
contrôle. Cette attaque a pour but d'empêcher des utilisateurs légitimes d'accéder à des services en
saturant de fausses requêtes ces services. Elle se base généralement sur des " bugs " logiciel. Dans
le milieu Wi-Fi, cela consiste notamment à bloquer des points d'accès soit en l'inondant de requête
de désassociassions ou de dés authentification (programme de type Airjack), ou plus simplement en
brouillant les signaux hertzien.
❖ Le Sniffing
Sans doute la première attaque qui vient à l’esprit lorsque l’on parle des technologies sans fil
est l’écoute : un pirate se poste à proximité et surveille les échanges. On dit qu’il « sniffe » le réseau
sans fil. Dans les réseaux filaires, ceci est rendu difficile par le fait qu’il faut d’abord se brancher
physiquement au réseau avec un câble avant de pouvoir écouter quoi que ce soit. Avec le WiFi,
chacun peut écouter ce qui est transmis par les autres. Il suffit pour cela de disposer d’un adaptateur
WiFi gérant le mode monitor, c’est-à-dire capable de lire tous les messages, et pas uniquement ceux
qui lui sont adressés. Ensuite, il faut utiliser un logiciel d’analyse du réseau, du type Ethereal, pour
« sniffer » tout ce qui se passe sur le réseau ! Écouter une communication WiFi est à la portée de
presque tout le monde.
48
Chapitre III Généralité sur les réseaux sans fil.
➢ Man in the middle (home au milieu) en milieu Wi-Fi
Cette attaque consiste, pour un réseau Wi-Fi, à disposer un point d'accès étranger dans à
proximité des autres PA légitimes. Les stations désirant se connecter au réseau livreront au PA "
félon " leurs informations nécessaires à la connexion. Ces informations pourront être utilisées par
une station pirate. Il suffit tout simplement à une station pirate écoutant le trafic, de récupérer
l'adresse MAC d'une station légitime et de son PA, et de s'intercaler au milieu.
Comme son nom l’indique, l’attaque ARP spoofing s’appuie sur le protocole ARP (Address
Resolution Protocol), qui implémente le mécanisme de résolution d’une adresse IP (32 bits) en une
adresse MAC (48 bits) pour rediriger le trafic réseau de un ou plusieurs systèmes vers le système
pirate. Lorsqu’un système désire communiquer avec ses voisins sur un même réseau (incluant la
passerelle d’accès à d’autres réseaux), des messages ARP sont envoyés afin de connaître l’adresse
MAC des systèmes voisins et d’établir ainsi une communication avec un système donné. Sachant
que chaque système possède localement une table de correspondance entre les adresses IP et MAC
des systèmes voisins, la faiblesse d’authentification du protocole ARP permet à un système pirate
d’envoyer des paquets ARP réponse au système cible indiquant que la nouvelle adresse MAC
correspondant à l’adresse IP d’une passerelle est la sienne. Le système du pirate reçoit donc tout le
trafic à destination de la passerelle. Il lui suffit d’écouter ou de modifier passivement le trafic et de
router ensuite les paquets vers leur véritable destination, comme l’illustre la figure 3.8.
49
Chapitre III Généralité sur les réseaux sans fil.
❖ L’attaque par recherche exhaustive de la clé (brute force attack)
C’est une méthode souvent utilisée en complément de l’attaque par force brute. Elle consiste
`a essayer une série de mots de passe contenus dans un dictionnaire en espérant trouver celui utilise
pour le chiffrement, si ce n’est pas le cas, alors l’attaque échouera. [23]
3.4.1 Confidentialité
Le service de confidentialité garantie aux deux entités communicantes à être les seules à
pouvoir comprendre les données échangées. Ceci implique la mise en œuvre des algorithmes de
chiffrement en mode flux, c’est-à-dire octet par octet, ou en mode bloc. Un message écrit en clair
est transformé en un message chiffré, appelé « cryptogramme » grâce aux algorithmes de
chiffrement. Cette transformation est fondée sur une ou plusieurs clés.
La clé de chiffrement est identique à la clé de déchiffrement. Ainsi c'est la même clé qui va
nous permettre à la fois de chiffrer le message et de permettre aux destinataires de le déchiffrer.
Cela ne va pas sans poser un problème majeur: l'échange préalable de la clé entre les protagonistes.
Or, ceci est particulièrement difficile à réaliser, puisque, tant que la clé n'est pas transmise, il
n'existe pas de moyen sûr d'échange d'information, en dehors d'une rencontre physique qui n'est pas
forcément possible. Le deuxième problème est le nombre de clés nécessaire pour sécuriser un
ensemble de relations. En effet, si l'on désire que chaque utilisateur d'un réseau puisse
50
Chapitre III Généralité sur les réseaux sans fil.
communiquer avec un autre utilisateur de manière sécurisée, une clé différente est alors utilisée
pour chaque paire d'utilisateurs du réseau. Le nombre total de clés croît alors suivant un polynôme
quadratique. Ainsi, un groupe de 10 utilisateurs met en jeu 45 clés différentes et 100 utilisateurs,
4950 clés.
Les algorithmes de chiffrement à clé publique permettent aussi à l'envoyeur de signer son
message. En effet, il lui suffit de chiffrer le message (ou une partie de ce message) avec sa propre
clé secrète. Le destinataire déchiffrera cette fonction avec la clé publique de l'envoyeur et sera ainsi
certain de l'identité de l'expéditeur, puisqu'il est le seul à posséder la clé secrète qui permet de faire
un tel chiffrement. Ainsi cette méthode permet de réaliser une communication confidentielle sans
échanger auparavant de code secret. Le principal inconvénient de ce type d'algorithme est la lenteur
à laquelle s’effectuent les opérations de chiffrement et de déchiffrement.
Ce principe fait appel aux deux techniques précédentes, à clé symétrique et à clé publique,
combinant les avantages des deux touts en évitant leurs inconvénients. Le principe général consiste
à effectuer le chiffrement des données avec des clés symétriques, mais en ayant effectué au départ
l'envoi de la clé symétrique par un algorithme à clé publique. L’un de ces algorithmes est PGP.
51
Chapitre III Généralité sur les réseaux sans fil.
- Etant donné M, il est difficile de trouver un autre message M’ tel que :
h (M) = h (M’) (Résistance en collision).
La fonction de hachage assure que, si l’information était échangée en qui que ce soit,
même d’un seul bit, une sortie totalement différente serait produite. Il existe deux types de fonction
de hachages à sens unique : les fonctions de hachage avec clé et celle sans clé. Les fonctions de
hachage sans clé peuvent être calculées par n’importe quelle entité.
La valeur calculée dans ce cas ne dépend que du message initial, alors que les fonctions de
hachage avec clé sont en fonction de message initial et d’une clé de hachage
3.4.2 Certificats
Un certificat permet d'associer une clé publique à une entité (une personne, une machine, ...)
afin d'en assurer la validité. Le certificat est en quelque sorte la carte d'identité de la clé publique,
délivré par un organisme appelé autorité de certification (souvent notée CA pour Certification
Authority). L'autorité de certification est chargée de délivrer les certificats, de leur assigner une date
de validité (équivalent à la date limite de péremption des produits alimentaires), ainsi que de
révoquer éventuellement des certificats avant cette date en cas de compromission de la clé (ou du
propriétaire).
L’authentification a pour but de garantir l’identité des correspondantes. Parmi les solutions
simples qui existent, l’utilisation d’un identificateur et d’un mot de passe, une méthode de défi basé
sur une fonction cryptographique et un secret, l’authentification peut s’effectuer par un numéro
d’identification personnel, comme le numéro inscrit dans une carte à puce, ou code PIN.
L’authentification peut être simple ou mutuelle. Elle consiste surtout à comparer les données
provenant de l’utilisateur qui se connecte à des informations, stockées dans un site protégé et
susceptibles de piratage. Les sites mémorisant les mots de passe.
Un protocole d’authentification est un moyen de contrôle d’accès caractérisé par les 3 A (AAA)
qui signifient Authentication, Authorization, Accounting, soit authentication, autorisation et compte
en français.
52
Chapitre III Généralité sur les réseaux sans fil.
▪ DIAMETER
Diameter est un protocole d’Authentication conçu pour servir de support à l’architecture AAA,
successeur du protocole Radius. Ce protocole est défini par la RFC 3588. Il a repris les principales
fonctions de Radius (Diameter est compatible avec Radius) et en a rajouté de nouvelles pour
s’adapter aux nouvelles technologies (IPv4 Mobile, NASREQ ...) et plus particulièrement offrir des
services aux applications mobiles. Ce protocole se situe au niveau de la couche transport. Il utilise
le port 3868 via le protocole TCP ou bien SCTP.
▪ TACACS+
TACACS+ (Terminal Access Controller Access Control System Plus) est un protocole de
sécurité inventé à la fin des années 90 par CISCO Systems. Même s’il a fini par remplacer les
protocoles TACACS et XTACACS, TACACS+ n’est pas basé sur ces derniers. Ce protocole se
situe au niveau de la couche transport. Il utilise le port 46 via le protocole TCP. TACACS+ permet
de vérifier l’identité des utilisateurs distants mais aussi, grâce au modèle AAA, d’autoriser et de
contrôler leurs actions.
▪ PAP
Le protocole PAP (Password Authentication Protocol) utilise des mots de passe en texte brut et
constitue le protocole d'authentification le moins sécurisé. Il est généralement négocié lorsque le
client d'accès distant et le serveur d'accès distant ne disposent d'aucun moyen de validation plus sûr.
▪ CHAP
▪ Kerberos
Kerberos est un protocole de sécurité originaire de monde Unix, il a pris un nouveau départ
lorsqu’il a été choisi par Microsoft pour remplacer NTLM (NT Lan Manager) dans Windows 2000.
Kerberos a pour objectif : - D’authentifier les utilisateurs ; - De leur allouer des droits d’accès à des
53
Chapitre III Généralité sur les réseaux sans fil.
applications (sur un serveur) sur le réseau sous forme de ticket ou jetons d’accès périssables dans le
temps ; - D’assurer la transmission sécurisée de ces tickets ou jetons d’accès vers les applications et
ressources demandées ; - De protéger les échanges entre les utilisateurs et les applications. [24]
Dans certaines cas, il peut être nécessaire d’assurer simplement que les données sont intégrés,
c’est-à-dire qu’elles n’ont pas été au passage falsifiées par un intrus. Ces données restent claires, au
sens ou elles ne sont pas secrètes.
De nos jours, toutes les entreprises possédant un réseau local et aussi un accès à internet,
afin d’accéder à la manne d’information disponible sur le réseau, et pouvoir communiquer avec
l’extérieur. Cette ouverture vers l’extérieur est indispensable…et dangereuse en même temps.
Ouvrir l’entreprise vers le monde signifie aussi laisser place ouverte aux étrangers pour essayer de
pénétrer le réseau local de l’entreprise, et y accomplir des actions douteuse, pour cela une
architecture sécurisée est nécessaire. Le cœur d’une telle architecture est basé sur un firewall (un
pare-feu). Cet outil a pour but de sécuriser au maximum le réseau local de l’entreprise, de détecter
les tentatives d’intrusion. Cela représente une sécurité supplémentaires rendant le réseau ouvert sur
internet beaucoup plus sur. De plus, il peut permettre de restreindre l’accès interne de l’extérieur et
l’accès vers l’extérieur de l’intérieur. En effet, des employés peuvent s’adonner à des activités
(exemple : les jeux en ligne) que l’entreprise ne cautionne pas. En plaçant un firewall, on peut
limiter ou interdire l’accès à ces services, l’entreprise peut donc avoir un contrôle sur les activités se
déroulant dans son enceinte. Le firewall propose donc un véritable contrôle sur le trafic réseau de
l’entreprise. Il permet d’analyser, de sécurisé et de gérer le trafic réseau, et ainsi d’utiliser le réseau
de la façon pour laquelle il a été prévu et sans l’encombrer avec des activités inutiles, et d’empêcher
une personne sans autorisation d’accéder à ce réseau de données. Mais il ne fournit pas les services
de sécurité tels que (authentification, intégrité, confidentialité, etc.).
4 Sécurisation du Wi-Fi
Installer un réseau sans fil sans le sécuriser peut permettre à des personnes non autorisées
d’écouter, de modifier et d’accéder à ce réseau. Il est donc indispensable de sécuriser les réseaux
sans fil dès leur installation. Il est possible de sécuriser son réseau de façon plus ou moins forte
selon les objectifs de sécurité et les ressources que l’on y accorde. La sécurité d’un réseau sans fil
peut être réalisée à différents niveaux : configuration des équipements et choix des protocoles.
54
Chapitre III Généralité sur les réseaux sans fil.
La première chose à faire lors de la mise en place d'un réseau sans fil consiste à positionner
intelligemment les points d'accès selon la zone que l'on souhaite couvrir. Eviter les murs extérieurs
mais choisir plutôt un emplacement central. En se promenant autour de l'immeuble, on peut établir
le périmètre à l'intérieur duquel la borne est accessible. Il n'est toutefois pas rare que la zone
effectivement couverte soit largement plus grande que souhaitée, auquel cas il est possible de
réduire la puissance de la borne d'accès afin d'adapter sa portée à la zone à couvrir.
Lors de la première installation d'un point d'accès, celui-ci est configuré avec des valeurs par
défaut, y compris en ce qui concerne le mot de passe de l'administrateur. Un grand nombre
d'administrateurs en herbe considèrent qu'à partir du moment où le réseau fonctionne il est inutile de
modifier la configuration du point d'accès. Toutefois les paramètres par défaut sont tels que la
sécurité est minimale. Il est donc impératif de se connecter à l'interface d'administration notamment
pour définir un mot de passe d'administration. D'autre part, afin de se connecter à un point d'accès il
est indispensable de connaître l'identifiant du réseau (SSID). Ainsi il est vivement conseillé de
modifier le nom du réseau par défaut et de désactiver la diffusion (broadcast) de ce dernier sur le
réseau. Le changement de l'identifiant réseau par défaut est d'autant plus important qu'il peut donner
aux pirates des éléments d'information sur la marque ou le modèle du point d'accès utilisé. L'idéal
est même de modifiez régulièrement le nom SSID, Il faudrait même éviter de choisir des mots
reprenant l'identité de l'entreprise ou sa localisation, qui sont susceptibles d'être plus facilement
devinés.
Chaque adaptateur réseau possède une adresse physique qui lui est propre. Les points
d'accès permettent généralement dans leur interface de configuration de gérer une liste de droits
d'accès (appelée ACL) basée sur les adresses MAC des équipements autorisés à se connecter au
réseau sans fil. Cette précaution un peu contraignante permet de limiter l'accès au réseau à un
certain nombre de machines. En contrepartie cela ne résout pas le problème de la confidentialité des
échanges.
De nombreuses évolutions protocolaires ont rythmé la sécurité des réseaux Wi-Fi. Les
objectifs sont les suivants :
55
Chapitre III Généralité sur les réseaux sans fil.
- Garantir la confidentialité des données.
- Permettre l’authentification des clients.
- Garantir l’intégrité des données.
Les différents protocoles sont :
Le WEP est un protocole pour sécuriser les réseaux sans fil de type Wi-Fi. Les réseaux sans
fil diffusant les messages échangés par ondes radioélectriques, sont particulièrement sensibles aux
écoutes clandestines. Le WEP tient son nom du fait qu'il devait fournir aux réseaux sans fil une
confidentialité comparable à celle d'un réseau local filaire classique.
La clé de session partagée par toutes les stations est statique, c'est-à-dire que pour déployer
un grand nombre de stations Wi-Fi, il est nécessaire de les configurer en utilisant la même clé de
session. Ainsi la connaissance de la clé est suffisante pour déchiffrer les communications. De plus,
24 bits de la clé servent uniquement pour l'initialisation, ce qui signifie que seuls 40 bits de la clé de
64 bits servent réellement à chiffrer et 104 bits pour la clé de 128 bits.
Le WPA, développé par l'IEEE, est un autre protocole de sécurisation des réseaux sans fil
offrant une meilleure sécurité que le WEP car il est destiné à en combler les faiblesses. En effet, le
WPA permet un meilleur cryptage de données qu'avec le WEP car il utilise des clés TKIP
(Temporal Key Integrity Protocol) - dites dynamiques - et permet l'authentification des utilisateurs.
Ainsi, le WPA permet d'utiliser une clé par station connectée à un réseau sans fil, alors que le WEP
lui utilisait la même clé pour tout le réseau sans fil. Les clés WPA sont en effet générées et
distribuées de façon automatique par le point d'accès sans fil qui doit être compatible avec le WPA.
De plus, un vérificateur de données permet de vérifier l'intégrité des informations reçues pour être
sûr que personne ne les a modifiées.
56
Chapitre III Généralité sur les réseaux sans fil.
qui évite de modifier ou forger des trames. De plus, il utilise un numéro de séquence sur les
paquets, permettant un contrôle de bon séquencément. [2]
La dernière évolution en juin 2004, est la ratification de la norme IEEE 802.11i, aussi appelé
WPA2 dans la documentation grand public. Ce standard reprend la grande majorité des principes et
protocoles apportés par WPA, avec une différence notoire dans le cas du chiffrement : l'intégration
de l'algorithme AES (Advanced Encryption Standard). Les protocoles de chiffrement WEP et TKIP
sont toujours présents. Deux autres méthodes de chiffrement sont aussi inclus dans IEEE 802.11i en
plus des chiffrements WEP et TKIP : WRAP (Wireless Robust Authenticated Protocol) s'appuyant
sur le mode opératoire OCB (Offset Code Book) de AES ; CCMP (Counter with CBC MAC
Protocol) : s'appuyant sur le mode opératoire CCM (Counter with CBC-MAC) de AES ; Le
chiffrement CCMP est le chiffrement recommandé dans le cadre de la norme IEEE 802.11i. Ce
chiffrement, s'appuyant sur AES, utilise des clefs de 128 bits avec un vecteur d'initialisation de 48
bits. Ces mécanismes cryptographiques sont assez récents et peu de produits disponibles sont
certifiés WPA2. Le recul est donc faible quant aux vulnérabilités potentielles de cette norme. Même
si ce recul existe pour l'algorithme AES, le niveau de sécurité dépend fortement de l'utilisation et de
la mise en œuvre d’AES.
➢ WPA Personal
Le mode « WPA personnel » permet de mettre en œuvre une infrastructure sécurisée basée
sur le WPA sans mettre en œuvre de serveur d'authentification. Le WPA personnel repose sur
l'utilisation d'une clé partagée, appelées PSK pour Pré-Shared Key, renseignée dans le point d'accès
ainsi que dans les postes clients. Contrairement au WEP, il n'est pas nécessaire de saisir une clé de
longueur prédéfinie. En effet, le WPA permet de saisir une phrase secrète, traduite en PSK par un
algorithme de hachage. [2]
▪ AES : Le protocole AES fait parti des algorithmes de cryptage « par bloc » : il prend
un bloc de 128 bits et à l’aide d’une clé de cryptage (de 128, 192 ou 256 bits, au choix) il
fabrique un nouveau bloc de 128 bits, crypté. Ce nouveau bloc à un aspect tout a fait aléatoire
et imprévisible, ce qui fait la force d’AES. Le protocole AES définit comment récupérer le
bloc original à partir du bloc crypté et de la clé de cryptage. [25]
➢ WPA Enterprise
57
Chapitre III Généralité sur les réseaux sans fil.
Le mode entreprise impose l'utilisation d'une infrastructure d'authentification 802.1x basée
sur l'utilisation d'un serveur d'authentification, généralement un serveur RADIUS, et d'un contrôleur
réseau (le point d'accès). Cette solution est actuellement ce qu’il y a de plus sûr en termes de
sécurité d’authentification forte. Mais attention, toutefois, rien n’est acquis et il y a fort à parier que
cette solution ne restera pas à l’abri des hackers très longtemps.
Conclusion
Dans ce chapitre, nous avons présenté les principes des réseaux sans fil en général, et le wifi
en particulier, ainsi qu’on a parlé sur les notions et concepts de sécurité des réseaux sans fil et la
norme wifi en général
58