Вы находитесь на странице: 1из 13

LE WI-FI

Historique
Lide de transmettre des donnes informatiques par ondes lectromagntique est ne dans les
universits de Seattle, o les tudiants dsiraient changer des donnes par ce mode de
transmission. La technologie est connue grce ladoption du standard IEEE (Institute of
Electrical and ElectronicEngineers) 802.11 en juin 1997 par WECA (Wireless Ethernet
Compatibility Alliance).
Le Wifi (Wireless Fidelity) est un ensemble de frquences radio standardis qui permet de
partager une connexion Internet et dchanger de donnes entre plusieurs postes.
Un rseau sans fil (en anglais wireless network) est un rseau dans lequel au moins deux
terminaux peuvent communiquer sans liaison filaire.
Les rseaux sans fil sont bass sur une liaison utilisant des ondes radiolectriques (radio et
infrarouges) la place des cbles habituels. Il existe plusieurs technologies se distinguant par la
frquence d'mission utilise ainsi que par le dbit et la porte des transmissions.
Grce au Wi-Fi, il est possible de crer des rseaux locaux sans fil haut dbit. Dans la pratique,
le Wi-Fi permet de relier des ordinateurs portables, des machines de bureau, des assistants
personnels (PDA) ou mme des priphriques une liaison haut dbit (de 11 Mbit/s en 802.11b
54 Mbit/s en 802.11a/g) sur un rayon de plusieurs dizaines de mtres en intrieur.
Gnralement, la moyenne se situe entre une vingtaine et une cinquantaine de mtres. Dans un
environnement ouvert, la porte peut atteindre plusieurs centaines de mtres voire, dans des
conditions optimales, plusieurs dizaines de kilomtres pour la 'variante' WIMAX ou avec des
antennes directionnelles.

Architecture
La structure du standard 802.11 sappuie sur le model OSI pour dfinir les deux couches
basses :
La couche physique (note parfois couche PHY), proposant trois types de codage de
l'information.
La couche liaison de donnes est constitue de deux sous-couches : le contrle de la liaison
logique (Logical Link Control, ou LLC) et le contrle d'accs au support (Media Access Control, ou
MAC).
Le protocole 802.11 couvre les couches MAC et physique. Le standard dfinit actuellement une
seule couche MAC qui interagit avec trois couches physiques, fonctionnant toutes les trois 1 et
2 Mbps :

Frequencyhopping (FH) dans la bande des 2,4Ghz

Direct sequence(DF) dans la bande des 2,4 Ghz


Infrarouge(IR)

802.2(LLC)

Liaison de donnes

802.11(MAC)
FHSS

BTS SIO SISR4

DSSS

IR

Physique

WIFI

Page 1/13

Il est possible d'utiliser n'importe quel protocole sur un rseau sans fil Wi-Fi au mme titre que
sur un rseau Ethernet.

Normes
La norme IEEE 802.11 est la norme initiale en 1997. Le tableau ci-dessous prsente les diffrentes
rvisions de la norme 802.11 valides ou en cours de validation par IEEE.
Tableau 1 - Normes
Norme

802.11
a

802.11
b

802.11
e

Nom

Wi-Fi 5

Wi-Fi

Description

La norme 802.11a (baptis Wi-Fi 5) permet d'obtenir un haut dbit (dans un rayon
de 10mtres: 54 Mbit/s thoriques, 30 Mbit/s rels). La norme 802.11a spcifie 8
canaux radio dans la bande de frquences des 5 GHz.

Elle propose un dbit thorique de 11 Mbit/s (6 Mbit/s rels) avec une porte
pouvant aller jusqu' 300 mtres dans un environnement dgag. La plage de
frquences utilise est la bande des 2,4 GHz avec, en France, 13 canaux radio
disponibles.

Amlioration La norme 802.11e vise donner des possibilits en matire de qualit de service au
de laqualit niveau de la couche liaison de donnes. Ainsi cette norme a pour but de dfinir les
de service besoins des diffrents paquets en termes de bande passante et de dlai de
transmission de telle manire permettre notamment une meilleure transmission de
la voix et de la vido.
(QoS)

802.11

Itinrance

(roaming)

La norme 802.11f propose le protocole Inter-Access point roaming Protocol


permettant un utilisateur itinrant de changer de point d'accs de faon
transparente lors d'un dplacement, quelles que soient les marques des points
d'accs prsentes dans l'infrastructure rseau. Cette possibilit est appele
itinrance (ou roaming en anglais)
La norme 802.11g est la plus rpandue actuellement. Elle offre un haut dbit (54
Mbit/s thoriques, 26 Mbit/s rels) sur la bande de frquences des 2,4 GHz. La norme
802.11g a une compatibilit descendante avec la norme 802.11b, ce qui signifie que
des matriels conformes la norme 802.11g peuvent fonctionner en 802.11b. Cette
aptitude permet aux nouveaux quipements de proposer le 802.11g tout en restant
compatible avec les rseaux existants qui sont souvent encore en 802.11b.

802.11
g

La norme 802.11h vise rapprocher la norme 802.11 du standard Europen


(Hiperlan 2, d'o le h de 802.11h) et tre en conformit avec la rglementation
europenne en matire de frquences et d'conomie d'nergie.

802.11
h

La norme 802.11i a pour but d'amliorer la scurit des transmissions (gestion et


distribution des cls, chiffrement et authentification). Cette norme s'appuie sur le
WPA (Wi-Fi Protected Access) ou lAES (Advanced Encryption Standard) et propose un
chiffrement des communications pour les transmissions utilisant les technologies
802.11a, 802.11b et 802.11g.

802.11
i

802.1

WWiSE

1n

(World-

BTS SIO SISR4

Elle est allie la technologie MIMO (Multiple-Input Multiple-Output)


garantis un dbit thorique 540Mb/s etd'une porte tendue prs de 300

WIFI

Page 2/13

mtres tout en restant compatible avec les normes Wi-Fi 802.11b/g


actuelles.
La technologie MIMO est une technique utilisant des antennes multiples
Wide

pour optimiser le dbit l'intrieur de locaux (bureau, appartement,

Spectrum

maison), tout spcialement lorsque les interfrences et obstacles sont

Efficiency) nombreux.
ouTGn Sync

En avril 2006, des priphriques la norme 802.11n commencent


apparaitre mais il s'agit d'un 802.11 N draft (brouillon) ou plutt provisoire
en attendant la norme dfinitive.La norme 802.11n est attendue pour
2008.

Mode de fonctionnement:
Modes opratoires
Deux modes de fonctionnement existent, le mode ad doc est pour les particuliers tandis que le mode
infrastructure est plutt pour les entreprises.
a) Mode Ad hoc
Les rseaux ad hoc sont des rseaux sans fil capables de s'organiser sans infrastructure dfinie
pralablement.
Chaque entit communique directement avec sa voisine. Pour communiquer avec d'autres entits, il
est ncessaire de faire passer ses donnes par d'autres qui se chargeront de les acheminer. Pour cela,
il est d'abord primordial que les entits se situent les unes par rapport aux autres, et soient capables
de construire des routes entre elles. Les rseaux ad hoc s'organisent d'eux mmes et chaque entit
peut jouer diffrents rles.

Figure 1 - Mode ad hoc


b) Mode Infrastructure
En mode infrastructure, chaque station se connecte un point d'accs via une liaison sans fil.
L'ensemble form par le point d'accs et les stations situs dans sa zone de couverture est appel
ensemble de services de base (en anglais Basic Service Set, not BSS). Il constitue une cellule.
Chaque BSS est identifi par un BSSID, un identifiant de 6 octets (48 bits). Dans le mode

BTS SIO SISR4

WIFI

Page 3/13

infrastructure, le BSSID correspond l'adresse MAC du point d'accs. Il est possible de relier plusieurs
points d'accs entre eux (ou plus exactement plusieurs BSS) par une liaison appele systme de
distribution (note DS pour Distribution System) afin de constituer un ensemble de services tendu
(Extended Service Set ou ESS). Le systme de distribution (DS) peut tre aussi bien un rseau filaire,
qu'un cble entre deux points d'accs ou bien mme un rseau sans fil. Un ESS est repr par un
ESSID (Service SetIdentifier), c'est--dire un identifiant de 32 caractres de long (au format ASCII)
servant de nom pour le rseau. L'ESSID, souvent abrg en SSID, Il porte le nom du rseau et
reprsente un premier niveau de scurit dans la mesure o la connaissance du SSID est ncessaire
pour qu'une station se connecte au rseau tendu.
Lorsqu'un utilisateur nomade passe d'un BSS un autre lors de son dplacement au sein de l'ESS,
l'adaptateur rseau sans fil de sa machine est capable de changer de point d'accs selon la qualit de
rception des signaux provenant des diffrents points d'accs. Les points d'accs communiquent entre
eux grce au systme de distribution afin d'changer des informations sur les stations et permettre le
cas chant de transmettre les donnes des stations mobiles.
Cette caractristique permettant aux stations de "passer de faon transparente" d'un point d'accs
un autre est appel itinrance (en anglais roaming). La gestion daccs se fait sur la borne.

Figure 2 - Mode infrastructure


Rpartition des canaux
Dans le standard 802.11x, la bande de frquence 2.412-2.484 GHz (d'une largeur de 83.5 MHz) a t
dcoupe en 14 canaux spars de 5MHz, dont les 11 premiers sont utilisables aux Etats-Unis. Seuls
les canaux 10 13 sont utilisables en France. Il ny a pas de recouvrement entre les canaux 1, 6 et 11
Tableau 2 - Bande de frquences
Canal

10

11

12

13

14

Frquence (GHz) 2.412 2.417 2.422 2.427 2.432 2.437 2.442 2.447 2.452 2.457 2.462 2.467 2.472 2.484

Risques et solutions
Lutilisation du rseau sans fil comporte des risques car il expose des menaces dintrusion. Nous
allons les analyser en dtail et voir les solutions dencryptage sur le march afin de protger les
accs et les donnes.

BTS SIO SISR4

WIFI

Page 4/13

Les attaques en Wi-Fi :


Le War-Driving :
Cette technique consiste se dplacer dans une ville avec un ordinateur portable muni dune
carte 802.11b/g et duneantenne externe pour se connecter sur les rseaux sans fil.
De nombreux logiciels sont disponibles pour casser les cls de chiffrement sur tous les systmes
d'exploitation : Linux, Windows (ex Aircrackqui fait partie de Backtrack, un Linux Live).
Lhomme au milieuou the man in the middle
Cette attaque consiste se faire passer pour une autre machine en utilisant son adresse MAC.
Cela permet de faire de l'interception : Man In The Middle

Figure 3 - Man in the middle


Les consquences:
Les risques du Wifi sont exploits par les pirates de manires suivantes
coute et interception de trafic
Introduction d'une station ou d'un serveur illicite dans le rseau
Vol d'informations, espionnage ...
Malveillance
Personnel licenci qui installe du matriel avant son dpart
Matriel ayant une "fonction cache"
Les solutions actuelles contre ces attaques :

Prconiser et intgrer la scurit ds la conception du projet pour valuer et


anticiper les risques.
Mettre en place une politique daudit systmatique pour tudier lexistant.
Implanter de bornes intelligentes (Ex : Cisco avec la solution WLSE) pour faciliter
et optimiser la gestion des bornes.
Mettre en place une solution appuyant sur une authentification complte :
lutilisateur/ la machine/ la borne/ le Serveur Radius.

Avantages et inconvnients
Avantages du Wifi :

BTS SIO SISR4

Mobilit, facilit et rapidit d'installation et d'utilisation


Compatibilit inter-Platform si les normes sont respectes
Complmentarit au rseau filaire Ethernet
Cot peu lev par rapport au rseau filaire

WIFI

Page 5/13

Inconvnients du Wifi :

Rseau scuris mais chute rapide du dbit lors de nombreuses communications


ou d'informations trop riches (images, vido audio...).
Problmes dinterfrences dus aux obstacles rencontrs (murs, vitres teintes,
tages,...), pouvant aller jusqu' la coupure de la liaison, notamment lors du dplacement
dune borne l'autre.
Pas de rgle stricte dans le dploiement du Wifi : ncessit dune tude pralable
approfondie

Standards concurrents du Wi-Fi


Il existe plusieurs technologies concurrentes : HiperLAN2, Bluetooth, CPL.
a)hiperLAN2 (High Performance Radio LAN 2.0) est norme europenne labore par l'ETSI
(EuropeanTelecommunicationsStandards Institute).Elle est en concurrence directe avec la
norme802.11a. Elle fonctionne sur la bande des 5GHz en modulation OFDM (voir norme 802.11) avec
un dbit de 54Mbits/s. Les fonctionnalits sont:
Mode haut dbit : la couche physique peut transmettre et recevoir des donnes 54 Mbits/s grce la
modulation OFMD.
Mode orient connexion : avant chaque envoi, une connexion est tablie entre les stations et l'AP
(point d'accs). Les communications point--point sont bidirectionnelles et les communications point-multipoint sont unidirectionnelles. Un canal de broadcast permet de joindre toutes les stations en
mme temps.
b) Bluetooth : Technologie de transmission sans fil entre PC, PDA et priphriques. Le Bluetooth est
bien adapt lutilisation de tlphones GPRS comme modems, ainsi qu la constitution de petits
rseaux locaux hors des murs de lentreprise. Mais un dbit limit et une interoprabilit imparfaite
en restreignent encore lusage. Le standard Bluetooth est la fois complmentaire et concurrent de
Wifi. Tous deux visent instaurer par la voie des airs un dialogue entre systmes.
c) CPL : (Courants Porteurs en Ligne) : Technologie qui vise faire passer de linformation sur les
lignes lectriques en utilisant des techniques de modulations avances.Les premires
exprimentations ont t ralises en France en 2000 par EDF, R&D et Ascom.Les principes de CPL
consistent superposer au signal lectrique de 50Hz un autre signal plus haute frquence (bande
1,6 30 Mhz) et de faible nergie. Ce deuxime signal se propage sur linstallation lectrique peut
tre reu et dcod distance. Ainsi le signal CPL est reu par tout rcepteur CPL qui se trouve sur le
mme rseau lectrique.
d) Le standard IEEE 802.16e WiMAX
Le WiMAX(world interoperability for microwaveaccess) est une technologie de boucle locale radio
(BLR) avec gestion de la qualit de services (QoS).La technologie WiMAX est capable sur un rayon de
45 km d'mettre l'Internet sans fil avec un dbit allant jusqu' 70 Mb/s (ou 8,75 Mo/s). Son application
est la mme que celle que nous connaissons avec le Wi-Fi. A l'aide d'une antenne et d'une borne
relais, les ordinateurs qui se trouvent dans la zone couverte bnficient d'une connexion Internet sans
fil.

BTS SIO SISR4

WIFI

Page 6/13

Mises en uvre WIFI

Introduction

802.11G sur Cisco Aironet


Les quipements Aironet permettent de mettre en oeuvre simplement un point d'accs non scuris.

En voici

les tapes :

Configuration rseau de la borne


La borne est, par dfaut, configure pour prendre une adresse en DHCP. Nous allons lui attribuer une IP statique
de la faon suivante :
AP> en // passe en mode de super user
Password: 'Cisco'
ap#conf t // passe en mode configuration
ap(config)# inter bvi1 //selectionne le bridge ethernet
ap(config-if)#ip addr 10.6.0.222 255.255.255.0 // config une adresse ip par exemple
ap(config-if)# no shut // dmarre l'interface

Accs l'interface Web


De fait, nous pouvons nous connecter l'interface web. Il n'y a pas d'identifiant et le mot de passe par dfaut est
Cisco .
Nous
arrivons
donc
sur
la
page
de
rsum
du
point
d'accs
:

Cration d'une configuration rapide


La section Express Set-UP dans le menu de gauche pour accder au paramtrage des options de base de la borne
(IP, Masque, Passerelle par dfaut, Nom d'hte, Mode point d'accs ou pont, ...) :

BTS SIO SISR4

WIFI

Page 7/13

Puis, dans la section Express Security, nous configurons un nouveau SSID sans activer la scurit.

Il faut ensuite dmarrer l'interface WLAN qui est, par dfaut,


dsactive. Ceci se fait dans la section Network Interfaces >
Radio0-802.11G > Settings. Cette section permet de passer
l'interface en mode Enable et de choisir un channel sur lequel
elle va fonctionner, dans notre cas, le channel 4 par exemple.
Nous ne touchons pas aux autres paramtres. Tester cet accs.
Test ventuel :
L'outil Kismet, sous Linux, scanne les diffrents rseaux vus
par la carte Wifi. Dans notre cas, l'activation de l'interface
entrane l'apparition du rseau BTSSIO dans la liste des rseaux
dtects. On voit bien ici que le rseau ne dispose pas
de protocoles de scurit (sections Privacy et Encrypt).
De fait, sous Linux et avec une carte Atheros, on peut se
connecter trs simplement au rseau via la commande:
iwconfig ath0 channel 4 mode Managed \essid "BTSSIO"
La
commande
iwconfig
ath0
renvoie
alors
la
configuration de l'interface.

WPA-PSK
Le WPA est une version allge du protocole 802.11i,
reposant sur des protocoles d'authentification et un algorithme
d'change de cl robuste : TKIP (Temporary Key Integrity

BTS SIO SISR4

WIFI

Page 8/13

Protocol). Le protocole TKIP permet la gnration alatoire de cls et offre la possibilit de modifier la cl de
chiffrement plusieurs fois par secondes, pour plus de scurit.
Le fonctionnement de WPA repose normalement sur la mise en oeuvre d'un serveur d'authentification (la plupart
du temps un serveur RADIUS), permettant d'identifier les utilisateurs sur le rseau et de dfinir leurs droits
d'accs. Nanmoins, il est possible pour les petits rseaux de mettre en oeuvre une version restreinte du WPA,
appele WPA-PSK, en dployant une mme cl de chiffrement dans l'ensemble des quipements, ce qui vite la
mise en place d'un serveur RADIUS. C'est cette alternative que nous allons, dans un premier temps, mettre en
place.

Chiffrement
L'algorithme utilis par WPA est, comme pour WEP, le RC4. Ce dernier est dtaill dans le schma ci-aprs :

Le renouvellement rapide de la cl permet de pallier au problme majeur du WEP, c'est dire la redondance de la
cl et la transmission en clair du vecteur d'initialisation. Ainsi, il est beaucoup plus difficile de dcrypter les
messages car le nombre de paquets chiffrs avec une cl est beaucoup plus faible qu'avec le protocole WEP
(dans lequel la cl ne varie pas).
Voici une mthode simple utilisant linterface Web pour
configurer une borne Cisco Aironet 1100 en point daccs Wifi
WPA-PSK.
Tout dabord, dans Express Security, il faut entrer le SSID et
activer Broadcast SSID in Beacon. Choisir No Security.

Ensuite, dans Security->Encryption Manager, choisir Cipher : TKIP.

Dans Security->SSID
Manager,
choisir Open
Authentication, Key Managment : Mandatory, cocherWPA et
entrer la cl WPA.

BTS SIO SISR4

WIFI

Page 9/13

guest-mode sert broadcaster le SSID


Activer enfin linterface Radio (dsactive par dfaut). Penser aussi changer les paramtres IP de linterface
Ethernet.

Tester.

WIFI et Radius
Le protocole RADIUS (RemoteAuthentication Dial-In User Service), mis au point
initialement par Livingston, est un protocole d'authentification standard, dfini par
un certain nombre de RFC.
Le fonctionnement de RADIUS est bas sur un systme client/serveur charg de dfinir les
accs d'utilisateurs distants un rseau. Il s'agit duprotocole de prdilection des
fournisseurs d'accs internet car il est relativement standard et propose des
fonctionnalits de comptabilit permettant aux FAI de facturer prcisment leurs clients.
Le protocole RADIUS repose principalement sur un serveur (le serveur RADIUS), reli une
base d'identification (base de donnes, annuaire LDAP, etc.) et un client RADIUS, appel NAS
(Network Access Server) ou AUTHENTICATOR ( ne pas confondre avec le client invoquant
lauthentification appeler le SUPPLICANT) , faisant office d'intermdiaire entre le client final
et le serveur (ou AUTHENTIFICATION SERVER). L'ensemble des transactions entre le
client RADIUS et le serveur RADIUS est chiffre et authentifie grce un secret
partag ou via TLS avec une PKI.
Il est noter que le serveur RADIUS peut faire office de proxy, c'est--dire transmettre les
requtes du client d'autres serveurs RADIUS.

BTS SIO SISR4

WIFI

Page 10/13

Fonctionnement de RADIUS avec secret partag


1. Un utilisateur envoie une requte au NAS afin
d'autoriser une connexion distance
2. Le NAS achemine la demande au serveur RADIUS
3. Le serveur RADIUS consulte la base de donnes
d'identification afin de connatre le type de scnario
d'identification demand pour l'utilisateur. Soit le
scnario actuel convient, soit une autre mthodes
d'identification est demande l'utilisateur. Le
serveur RADIUS retourne ainsi une des quatre
rponses suivantes :
ACCEPT : l'identification a russi
REJECT : l'identification a chou
CHALLENGE : le serveur RADIUS souhaite des
informations supplmentaires de la part de l'utilisateur et propose un dfi (en anglais
challenge )
CHANGE PASSWORD : le serveur RADIUS demande l'utilisateur un nouveau mot de
passe
Suite cette phase dite d'authentification, dbute une phase d'autorisation o le
serveur retourne les autorisations de l'utilisateur.
Fonctionnement de RADIUS EAP/TLS ou authentification base sur des certificats

Phase 1 : 1 3

Phase 2 : 4
8

BTS SIO SISR4

WIFI

Page 11/13

ANNEXE
WPA - 802.1x Les types d'authentifications les plus connues
Authentification par mot de passe :

EAP-MD5, il est de moins en moins utilis

LEAP (Lightweight EAP) protocolepropritaire Cisco

Authentification par carte puce :

EAP-SIM (SubsciberIdentity Module), utilis pour les points d'accs public (hot spot),
utilise la carte puce SIM du GSM, permet la mise en place de facturation

EAP-AKA (Authentification and Key Agreement), utilise le systme d'authentification


de la carte SIM de l'UMTS, il est compatible avec le GSM
Authentification par certificat :

EAP-TLS (Transport Layer Security), bas sur les mcanismes SSL (Secure Socket
Layer) est trs utilis : il utilise une infrastructure cl publique PKI qui gnre et distribue
des cls WEP dynamiques (par utilisateur, par session et par paquet). Ncessite un certificat
pour chaque client

EAP-TTLS (Tunneled TLS) et Protected EAP : Pour palier certaines faiblesses du


protocole EAP (dfaut de protection de l'identit de l'utilisateur, problme lors de
reconnexion rapide), le protocole PEAP a t dvelopp. Ce protocoleutilise MS-CHAP v2
pour l'authentification

Comparatif
Authentifications par noms dutilisateurs / mots de passe

LEAP (Lightweight EAP)

Solution CISCO
Authentification de type challenge-response
base sur un serveur RADIUS
Authentification mutuelle (utilisateur point daccs)
Gestion de cls WEP dynamiques par session et par utilisateur

EAP-MD5

Mthode simple de challenge/rponse


Pas dauthentification mutuelle
Protocole non adapt aux rseaux sans fil
Attaque par dictionnaire possible

Authentifications bases sur des certificats

PEAP (Protected EAP)

Authentification mutuelle
Utilisation serveur RADIUS supportant TLS
Authentification utilisateur par login/mot de passe
Gestion des cls WEP dynamiques

BTS SIO SISR4

WIFI

Page 12/13

EAP-TLS (Transport Layer Security)

Authentification mutuelle
Bas sur SSL/TLS
Utilisation dun serveur de certificats
Implmentation de certificats pour les clients
Gestion des cls WEP dynamiques

Rcapitulatif des mthodes EAP

BTS SIO SISR4

WIFI

Page 13/13

Вам также может понравиться