Вы находитесь на странице: 1из 160

Sécurité des Réseaux sans fil

M.SOUARE INGENIEUR SYSTEMES ET RESEAUX, INSTRUCTEUR CISCO et HUAWEI


Rappel: Qu’est-ce que la
sécurité?

D’un premier point de vue :


 s’assurer que rien de “mauvais” arrive
 réduire les chances que quelque chose de “mauvais” se produise
 minimiser l’impact des “mauvaises choses”
 fournir les éléments nécessaires pour se remettre des “mauvaises choses”

D’un autre point de vue :


 autoriser les “bonnes choses” à arriver
 gestion du coût du système
Exemples :
 sécurité de la maison
 sécurité de la voiture

M.SOUARE INGENIEUR SYSTEMES ET RESEAUX, INSTRUCTEUR CISCO et HUAWEI


Rappel: Qu’est-ce que la
sécurité?

 Définition de base : La sécurité informatique c'est l'ensemble des


moyens mis en œuvre pour minimiser la vulnérabilité d'un système
contre des menaces accidentelles ou intentionnelles.
 Sécurité = “Safety”
Protection de systèmes informatiques contre les accidents dus à
l'environnement, les défauts du système.
 Sécurité = “Security ”
Protection des systèmes informatiques contre des actions malveillantes
intentionnelles.
 Note : Une vulnérabilité (ou faille) est une faiblesse dans un système
informatique.

M.SOUARE INGENIEUR SYSTEMES ET RESEAUX, INSTRUCTEUR CISCO et HUAWEI


Rappel: Qu’est-ce que la
sécurité?

 En général, Le risque en terme de sécurité est caractérisé par l'équation


suivante :
 

 La menace représente le type d'action susceptible de nuire dans l'absolu.


 La vulnérabilité (appelée parfois faille) représente le niveau d'exposition face à la
menace dans un contexte particulier.
 La contre-mesure est l'ensemble des actions mises en œuvre en prévention de la
menace.
 Note: Les contre-mesures à mettre en œuvre ne sont pas uniquement des solutions
techniques mais également des mesures de formation et de sensibilisation à
l'intention des utilisateurs, ainsi qu'un ensemble de règles clairement définies.

M.SOUARE INGENIEUR SYSTEMES ET RESEAUX, INSTRUCTEUR CISCO et HUAWEI


Les attaques
 Tout ordinateur connecté à un réseau informatique est
potentiellement vulnérable à une attaque.
 Une attaque est l'exploitation d'une faille d'un système
informatique (système d'exploitation, logiciel ou bien même de
l'utilisateur) à des fins non connues par l'exploitant du
système.
Les
attaques

Les motivations des attaques peuvent être de différentes sortes :


 obtenir un accès au système ;
 voler des informations, tels que des secrets industriels ou des
propriétés intellectuelles ;
 avoir des informations personnelles sur un utilisateur ;
 récupérer des données bancaires ;
 s'informer sur l'organisation (entreprise de l'utilisateur, etc.) ;
 troubler le bon fonctionnement d'un service ;
 utiliser le système de l'utilisateur comme “rebond” pour une
attaque ;
 utiliser les ressources du système de l'utilisateur, notamment
lorsque le réseau sur lequel il est situé possède une bande
passante élevée.

M.SOUARE INGENIEUR SYSTEMES ET RESEAUX, INSTRUCTEUR CISCO et HUAWEI


Les
attaques
Types d’ attaques
 Les systèmes informatiques mettent en œuvre différentes
composantes, allant de l'électricité pour alimenter les
machines au logiciel exécuté via le système d'exploitation et
utilisant le réseau.
 Les attaques peuvent intervenir à chaque maillon de cette
chaîne, pour peu qu'il existe une vulnérabilité exploitable.

M.SOUARE INGENIEUR SYSTEMES ET RESEAUX, INSTRUCTEUR CISCO et HUAWEI


attaques

Il est possible de catégoriser les risques de la manière suivante :


 Accès physique : il s'agit d'un cas où l'attaquant à accès aux locaux,
éventuellement même aux machines :
o Coupure de l'électricité
o Extinction manuelle de l'ordinateur
o Vandalisme
o Ouverture du boîtier de l'ordinateur et vol de disque dur
o Ecoute du trafic sur le réseau
 Interception de communications :
o Vol de session (session hacking)
o Usurpation d'identité
o Détournement ou altération de messages
 Dénis de service : il s'agit d'attaques visant à perturber le bon
fonctionnement d'un service. On distingue habituellement les types de
déni de service suivant :
o Exploitation de faiblesses des protocoles TCP/IP
o Exploitation de vulnérabilité des logiciels serveurs

M.SOUARE INGENIEUR SYSTEMES ET RESEAUX, INSTRUCTEUR CISCO et HUAWEI


Les
attaques

 Intrusions :
o Balayage de ports
o Elévation de privilèges : ce type d'attaque consiste à exploiter une
vulnérabilité d'une application en envoyant une requête spécifique, non
prévue par son concepteur, ayant pour effet un comportement anormal
conduisant parfois à un accès au système avec les droits de l'application.
Les attaques par débordement de tampon (buffer overflow) utilisent ce
principe.
o Maliciels (virus, vers et chevaux de Troie)
 Ingénierie sociale : Dans la majeure partie des cas le maillon
faible est l'utilisateur lui-même! En effet c'est souvent lui qui,
par méconnaissance ou par duperie, va ouvrir une faille dans
le système, en donnant des informations (mot de passe par
exemple) au pirate informatique ou en exécutant une pièce
jointe.
 Trappes : Il s'agit d'une porte dérobée (backdoor) dissimulée
dans un logiciel, permettant un accès ultérieur à son
M.SOUARE INGENIEUR SYSTEMES ET RESEAUX, INSTRUCTEUR CISCO et HUAWEI
concepteur.
Les
attaques

 Les erreurs de programmation contenues dans les


programmes sont habituellement corrigées assez rapidement
par leur concepteur dès lors que la vulnérabilité a été
publiée.
 Il appartient aux administrateurs de se tenir informé des
mises à jour des programmes qu'ils utilisent afin de limiter
les risques d'attaques.
Note: Il existe un certain nombre de dispositifs (pare-feu,
systèmes de détection d'intrusions, antivirus) permettant
d'ajouter un niveau de sécurisation supplémentaire.
 La sécurisation d'un système informatique est généralement
dite “asymétrique”, dans la mesure où le pirate n'a qu'à
trouver une seule vulnérabilité pour compromette le système,
tandis que l'administrateur se doit de corriger toutes les
failles.
M.SOUARE INGENIEUR SYSTEMES ET RESEAUX, INSTRUCTEUR CISCO et HUAWEI
Les
attaques
Attaques par rebond
 Lors d'une attaque, le pirate garde toujours à l'esprit le risque
de se faire repérer.
 C'est la raison pour laquelle les pirates privilégient
habituellement les attaques par rebond (par opposition aux
attaques directes), consistant à attaquer une machine par
l'intermédiaire d'une autre machine.
 L’objectif est de masquer les traces permettant de remonter à
lui (telle que son adresse IP) et dans le but d'utiliser les
ressources de la machine servant de rebond.
 Avec le développement des réseaux sans fils, ce type de
scénario risque de devenir de plus en plus courant car lorsque
le réseau sans fil est mal sécurisé, un pirate situé à proximité
peut l'utiliser pour lancer des attaques.

M.SOUARE INGENIEUR SYSTEMES ET RESEAUX, INSTRUCTEUR CISCO et HUAWEI


2. Rappel: Objectifs de la
sécurité

 Les sécurité informatique doit contribuer à satisfaire les


critères (objectifs) suivant :
o La disponibilité
o L’ intégrité
o La confidentialité
 Ils s’ajoutent à ces trois objectifs deux autres:
o ceux qui permettent de prouver l’identité des entités (notion
d’authentification)
o et ceux qui indiquent que des actions ou évènements ont
bien eu lieu (notions de non-répudiation, d’imputabilité
voire de traçabilité).

M.SOUARE INGENIEUR SYSTEMES ET RESEAUX, INSTRUCTEUR CISCO et HUAWEI


sécurité

Confidentialit
é
Disponibili

Intégrité

Critères de
sécurité

Non-
répudiation authentici

M.SOUARE INGENIEUR SYSTEMES ET RESEAUX, INSTRUCTEUR CISCO et HUAWEI


2.1
Disponibilité
 La disponibilité d’ un service est la probabilité de pouvoir
mener correctement à terme une session de travail.
 La disponibilité des services est obtenue:
- par un dimensionnement approprié et aussi une certaine
redondance;
- par une gestion efficace des infrastructures.
 Exemple : Dans un réseau grande distance et de topologie
maillée, la disponibilité sera réalisée à condition que
l’ensemble des liaison ait été correctement dimensionné et
que les politiques de routage soient satisfaisantes.
 Une ressource doit être assurée avec un minimum
d’interruption. On parle de continuité de service.
 Ainsi, un arbitrage entre le coût de la sauvegarde et celui du
risque d’indisponibilité supportable par l’organisation seront
établis afin que la mise en œuvre des mesures techniques soit
efficace.
M.SOUARE INGENIEUR SYSTEMES ET RESEAUX, INSTRUCTEUR CISCO et HUAWEI
2.2
Intégrité

 Le critère d’ intégrité est lié au fait que des ressources ou


services n’ont pas été altérés ou détruit tant de façon
intentionnelle qu’accidentelle.
 Il est indispensable de se protéger contre la modification des
données lors de leur stockage, le leur traitement ou de leur
transfert.
 l’intégrité de données en télécommunication relève
essentiellement des problèmes liés au transfert de données,
cependant elle dépond des aspects purement informatiques
(logiciels, systèmes d’exploitation, environnement d’
exécution, procédures de sauvegarde, de reprise et de
restauration des données).

M.SOUARE INGENIEUR SYSTEMES ET RESEAUX, INSTRUCTEUR CISCO et HUAWEI


2.3
Confidentialité
 La confidentialité peut être vue comme la protection des
données contre une divulgation non autorisé.
 Deux actions complémentaires permettent d’assurer la
confidentialité des données:
- limiter leur accès par un mécanisme de contrôle d’ accès;
- transformer les données par des techniques de chiffrement
pour qu’ elles deviennent inintelligibles aux personnes n’ ont
pas les moyens de les déchiffrer.
 Le chiffrement des données (ou cryptographie) contribue à en
assurer la confidentialité des données et à en augmenter la
sécurité des données lors de leur transmission ou de leur
stockage.

M.SOUARE INGENIEUR SYSTEMES ET RESEAUX, INSTRUCTEUR CISCO et HUAWEI


2.4 Identification et
authentification

 Note : Identifier le peintre présumé d’un tableau signé est une


chose, s’assurer que le tableau est authentique en est une
autre (identification et authentification).
 L’authentification vérifie une identité annoncée et de s’assurer
de la non usurpation de l’identité d’une entité (individu,
ordinateur, programme, document, etc.).
 Tous les mécanisme de contrôle d’ accès logique aux
ressources informatiques nécessitent de gérer l’ identification
et l’ authentification.
 Exemple :
Je m’appelle samba → identification.
Mon mot de passe est blabla!12345 → authentification

M.SOUARE INGENIEUR SYSTEMES ET RESEAUX, INSTRUCTEUR CISCO et HUAWEI


2.4 Non-
répudiation
 La non-répudiation est le fait de ne pouvoir nier qu’ un
évènement (action, transaction) a eu lieu. Ce critère est liés
aux notions d’ imputabilité, de traçabilité et éventuellement d’
auditabilité.
 L’ imputabilité se définit par l’attribution d’un évènement à
une entité déterminée (ressource, personne). L’imputabilité est
associée à la notion de responsabilité.
 La traçabilité a pour finalité de suivre la trace numérique
laissée par la réalisation d’une action (message électronique,
transaction commerciale, transfert de données…). Cette
fonction comprend l’enregistrement des actions, la date de
leur réalisation et leur imputation. Exemple : Trouver
l’adresse IP d’un machine à partir duquel des données ont pu
être envoyées (fichier log).
L’auditabilité est la capacité d’un système à garantir les
informations nécessaires à une analyse d’un évènement dans
le cadre de procédures de contrôle et d’audit. L’audit peut être
M.SOUARE INGENIEUR
mis en SYSTEMES
œuvre pour ET RESEAUX,
vérifier, contrôler,INSTRUCTEUR CISCO et HUAWEI
évaluer, diagnostiquer l’
3.Généralités sur les Réseaux sans fil

M.SOUARE INGENIEUR SYSTEMES ET RESEAUX, INSTRUCTEUR CISCO et HUAWEI


Généralités
Généralités

1-
1- Introduction
Introduction

2-
2- Historique
Historique

3-
3- Exploitation
Exploitation d’un
d’un réseau
réseau WiFi
WiFi

20
Introduction

 Le La norme IEEE 802.11 (ISO/IEC 8802-11) est un standard


international décrivant les caractéristiques d'un réseau local sans fil
(WLAN).

 En effet Les réseaux WiFi « Wireless Fidelity (ou norme IEEE


802.11) permettent de constituer des réseaux entiers sans fils, ou les
données sont transmises par des ondes électromagnétiques.

 Le nom Wi-Fi (Wireless Fidelity,notée à tort WiFi) correspond


initialement au nom donnée à la certification délivrée par la Wi-Fi
Alliance, anciennement WECA, l'organisme chargé de maintenir
l'interopérabilité entre les matériels répondant à la norme 802.11.
21
Introduction(suite)

 Remarque :

Par abus de langage (et pour des raisons de marketing) le nom de


la norme se confond aujourd'hui avec le nom de la certification.

Ainsi un réseau Wifi est en réalité un réseau répondant à la norme


802.11.

Les matériels certifiés par la Wi-Fi Alliance bénéficient de la


possibilité d'utiliser le logo suivant :

22
Introduction(suite)

 Grâce au Wi-Fi, il est possible de créer des réseaux locaux sans fils à
haut débit sous contrainte que l'ordinateur à connecter ne soit pas
trop distante par rapport au point d'accès.

 le WiFi permet de relier des ordinateurs ou des (PDA) ou tout type de


périphérique à une liaison haut débit sur un rayon de plusieurs
dizaines de mètres en intérieur (généralement entre une vingtaine et
une cinquantaine de mètres) à plusieurs centaines de mètres en
environnement ouvert.

 Ainsi, des opérateurs commencent à irriguer des zones à fortes


concentration d'utilisateurs (gares, aéroports, hotels, trains, ...) avec
des réseaux sans fils. Ces zones d'accès sont appelées « hot spots ».
23
Historique

 L’idée de transmettre des données par ondes électromagnétique est née


dans les universités de Seattle, où les étudiants désiraient échanger des
données par ce mode de transmission.

 Quelques années après, la première version du standard 802.11


apparaissait. Celle-ci a subi de nombreuses modifications, bien
évidemment, mais depuis son commencement elle a introduit le
protocole WEP (Wired Equivalent Privacy) comme moyen de protection
contre les accès non autorisés à un réseau sans fil.

 Chaque ordinateur client est muni d'un mot de passe pour utiliser un
point d'accès sur le réseau. Ce mot de passe est utilisé pour obtenir
l'accès au réseau et sert de base pour le cryptage de toutes les
communications entre le point d'accès et le client. 24
Exploitation d’un réseau WiFi

 Pour un accès à un réseau WiFi en mode infrastructure deux


équipements sont indispensables :

Les adaptateurs réseaux ou carte d’accès.

Les points d’accès également appelés bornes sans fil .

25
Carte réseau WiFi

 Les adaptateurs ou cartes d’accès sont des cartes réseaux


permettant de se connecter à un réseau WiFi.

 Ces cartes réseaux peuvent être au format PCI, PCMCIA, USB, etc.
Un point d’accès ou borne sans fil permet à un ordinateur de se
connecter à un réseau WiFi, s’il est équipé d’une carte réseau WiFi.

26
Point d'accès WiFi

 Chaque ordinateur se connecte à un point d’accès. Un point d’accès


couvre une zone contenant un certain nombre d’ordinateurs.

 Cette zone est appelée BSS et constitue une cellule. Chaque cellule
est reconnue par un identifiant codé sur 6 octets appelé BSSID.
Celui-ci correspond à l’adresse MAC du point d’accès.

 Chaque carte réseau nécessite un pilote.

27
Point d'accès WiFi

 Il est bien entendu possible de relier les points d’accès entre eux.
Nous obtenons alors un système de distribution.

 Le réseau WiFi dans sa globalité forme un ensemble de service


étendu, également appelé ESS, pour« extended service set ».

 L’image ci-dessous illustre ce que sont un système de distribution


et un ensemble de service étendu. Rappelons que BSS1 et BSS2
sont des zones couvertes par le point d’accès.

28
29
Commentaires

 Lorsqu’un utilisateur se déplace avec un ordinateur dans les zones


BSS1 et BSS2, l’ordinateur dont il est question utilisera le point
d’accès qui offrira la meilleure réception.

 L’ordinateur peut sans aucun problème passer du premier point


d’accès au second sans que l’utilisateur remarque le changement
de zone.

 Bien entendu, un ordinateur qui se trouve dans la zone BSS1


pourra communiquer et échanger des données avec un ordinateur
se trouvant dans la zone BSS2.

30
Ajout d’ordinateurs dans le réseau 

 Lors de l’ajout d’un ordinateur dans une zone, celui-ci envoie une
requête contenant l’ESSID du réseau auquel il appartient, ainsi que les
débits supportés par son adaptateur.

 Si aucun ESSID n’est configuré sur l’ordinateur, celui-ci écoute le


réseau, pour obtenir un ESSID.

 Chaque point d’accès diffuse toutes les 0.1 secondes une trame balise
contenant toutes les informations nécessaires concernant le réseau. En
retour, l’ordinateur enverra plusieurs informations le concernant.

 L’ordinateur sélectionnera ensuite le point d’accès à utiliser. 31


Ajout d’ordinateurs dans le réseau

A partir de 3 PC, il faut obligatoirement un point d’accès WiFi ou un


routeur WiFi.

 Le point d’accès WiFi permettra uniquement de partager des données


entre les PC ainsi que les périphériques reliés aux PC allumés.

 Le routeur WiFi offre en plus la possibilité de relier un réseau filaire,


de partager une connexion Internet, etc.

 Certains routeurs WiFi ont des fonctions supplémentaires comme:


modem ADSL intégré, firewall, serveur d’impression, etc.

Le routeur WiFi est la meilleur solution comparée au simple point


d’accès WiFi. 32
Ajout d’ordinateurs dans le réseau

Remarque:

Un routeur WiFi simple permet également le branchement direct


d’un modem ADSL Ethernet, la connexion internet sera ainsi
constamment disponible même si les autres PC du réseau sont
éteints.

33
Catégories de réseaux sans fil

Réseau personnels sans fil (WPAN)


Réseau métropolitains sans fil (WMAN)

CPL GMS
9 ,6kbps
85 mbps
Bluetooth HyperLan
1 mbps
54 mbps UMTS (3 G )
max. 30m
100 m WImax 250 kbps
70 mbps
HomeRF Wi-Fi
10mbps 54mbps
qques km
GPRS
50-100m 2 mbps
+ de 100m

Réseau locaux sans fil (WPAN)


Réseau étendus sans fil (WPAN)

M.SOUARE INGENIEUR SYSTEMES ET RESEAUX, INSTRUCTEUR CISCO et HUAWEI


Catégories
Catégories des
des réseaux
réseaux sans
sans fils
fils

1-
1-WPAN
WPAN

2-
2-WLAN
WLAN

3-
3-WMAN
WMAN

4-
4-WWAN
WWAN

35
Catégories de réseaux sans fil

Les réseaux sans fil peuvent être répartis dans les principales
catégories suivantes :
 Réseaux personnels sans fil (WPAN, Wireless Personal-Area
Network) – réseaux ayant une portée de quelques dizaines de
centimètres. (Bluetooth et WiFi).
 Réseaux locaux sans fil (WLAN, Wireless LAN)  –réseaux ayant
une portée de plusieurs mètres ou dizaines de mètres (quelques
centaine de pieds). Soit dans un édifice.
 Réseaux sans fil étendus (WWAN, Wireless Wide-Area
Network) – réseaux ayant une portée de plusieurs kilomètres
(plusieurs miles). Soit dans une ville.

M.SOUARE INGENIEUR SYSTEMES ET RESEAUX, INSTRUCTEUR CISCO et HUAWEI


Réseaux personnels sans fil (WPAN)

 Le réseau personnel sans fil (appelé également réseau individuel


sans fil ou réseau domestique sans fil et noté WPAN pour
« Wireless Personal Area Network » concerne les réseaux sans fil
d'une faible portée : de l'ordre de quelques dizaines mètres.

 Ce type de réseau sert généralement à relier des périphériques


(imprimante, téléphone portable, appareils domestiques, ...) ou un
assistant personnel (PDA) à un ordinateur sans liaison filaire ou bien
à permettre la liaison sans fil entre deux machines très peu distantes.

 Il existe plusieurs technologies utilisées pour les WPAN :

37
Technologies WPAN

 La principale technologie WPAN est la technologie Bluetooth,


lancée par Ericsson en 1994, proposant un débit théorique de 1
Mbps pour une portée maximale d'une trentaine de mètres.

 Bluetooth, connue aussi sous le nom IEEE 802.15.1, possède


l'avantage d'être très peu gourmande en énergie, ce qui la rend
particulièrement adaptée à une utilisation au sein de petits
périphériques.

38
Technologies WPAN ( suite)

 La technologie ZigBee (aussi connue sous le nom IEEE


802.15.4) permet d'obtenir des liaisons sans fil à très bas prix et
avec une très faible consommation d'énergie, ce qui la rend
particulièrement adaptée pour être directement intégrée dans de
petits appareils électroniques (appareils électroménagers, hifi,
jouets, ...).

 La technologie Zigbee, opérant sur la bande de fréquences des


2,4 GHz et sur 16 canaux, permet d'obtenir des débits pouvant
atteindre 250 Kb/s avec une portée maximale de 100 mètres
environ.
39
Technologies WPAN ( suite)

 La technologie HomeRF (pour Home Radio Frequency), lancée en


1998 par le HomeRF Working Group (formé notamment par les
constructeurs Compaq, HP, Intel, Siemens, Motorola et Microsoft)
propose un débit théorique de 10 Mbps avec une portée d'environ 50 à
100 mètres sans amplificateur.

 La norme HomeRF soutenue notamment par Intel, a été abandonnée


en Janvier 2003, notamment car les fondeurs de processeurs misent
désormais sur les technologies Wi-Fi embarquée (via la technologie
Centrino, embarquant au sein d'un même composant un
microprocesseur et un adaptateur Wi-Fi).

40
Technologies WPAN ( suite)

 Enfin les liaisons infrarouges permettent de créer des liaisons sans


fil de quelques mètres avec des débits pouvant monter à quelques
mégabits par seconde.

 Cette technologie est largement utilisée pour la domotique


(télécommandes) mais souffre toutefois des perturbations dues aux
interférences lumineuses.

 L'association irDA (infrared data association) formée en 1995


regroupe plus de 150 membres.

41
Réseaux locaux sans fil (WLAN)

 Le réseau local sans fil (noté WLAN pour Wireless Local Area
Network) est un réseau permettant de couvrir l'équivalent d'un
réseau local d'entreprise, soit une portée d'environ une centaine
de mètres.

 Il permet de relier entre-eux les terminaux présents dans la zone


de couverture.

 Il existe plusieurs technologies concurrentes :


42
Technologies WLAN

 Le Wifi (ou IEEE 802.11), soutenu par l'alliance WECA


(Wireless Ethernet Compatibility Alliance) offre des débits
allant jusqu'à 54Mbps sur une distance de plusieurs centaines
de mètres.

43
Technologies WLAN (suite)

 hiperLAN2 (HIgh Performance Radio LAN 2.0), norme


européenne élaborée par l'ETSI (European Telecommunications
Standards Institute). HiperLAN 2 permet d'obtenir un débit
théorique de 54 Mbps sur une zone d'une centaine de mètres
dans la gamme de fréquence comprise entre 5 150 et 5 300
MHz.

44
Réseaux métropolitains sans fil (WMAN)

 Le réseau métropolitain sans fil (WMAN pour Wireless


Metropolitan Area Network) est connu sous le nom de Boucle
Locale Radio (BLR).

 Les WMAN sont basés sur la norme IEEE 802.16. La boucle


locale radio offre un débit utile de 1 à 10 Mbit/s pour une portée
de 4 à 10 kilomètres, ce qui destine principalement cette
technologie aux opérateurs de télécommunication.

 La norme de réseau métropolitain sans fil la plus connue est le


WiMAX, permettant d'obtenir des débits de l'ordre de 70 Mbit/s
sur un rayon de plusieurs kilomètres.
45
Réseaux étendus sans fil (WWAN)

 Le réseau étendu sans fil (WWAN pour Wireless Wide Area Network)
est également connu sous le nom de réseau cellulaire mobile.

 Il s'agit des réseaux sans fil les plus répandus puisque tous les
téléphones mobiles sont connectés à un réseau étendu sans fil.

 Les principales technologies sont les suivantes :

GSM (Global System for Mobile Communication ou en français


Groupe Spécial Mobile).

GPRS (General Packet Radio Service).


46

UMTS (Universal Mobile Telecommunication System).


Les Technologies sans fil
 Bluetooth – norme WPAN IEEE 802.15 utilisant un processus
d'appariement des périphériques pour communiquer sur des
distances allant jusqu'à 100 m. ( .05 mile).
 Wi-Fi (wireless fidelity) – norme WWAN IEEE 802.16 offrant un
accès sans fil à haut débit jusqu'à 50 km (0.18 mile) de distance.
Incluant trafic DATA, voix et vidéo
 WiMAX (Worldwide Interoperability for Microwave Access) - norme WWAN
IEEE 802.16 offrant un accès sans fil à haut débit jusqu'à 50 km de
distance.
 Haut débit cellulaire – utilisation de l'accès cellulaire des fournisseurs de
services par des entreprises et organisations nationales et internationales
pour offrir une connectivité au réseau mobile en haut débit. Soit 3G, 4g,
LTE, LTE étendue
 Haut débit satellite – offrant un accès réseau aux sites distants via une
antenne parabolique directionnelle alignée sur un satellite à orbite
géostationnaire (GEO).

M.SOUARE INGENIEUR SYSTEMES ET RESEAUX, INSTRUCTEUR CISCO et HUAWEI


Protocoles et fonctionnalités

 Les réseaux sans fil (WLAN) utilisent des fréquences radio au lieu de
câbles au niveau de la couche physique et de la sous-couche MAC de la
couche de liaison de données. Les WLAN partagent une même origine
avec les LAN Ethernet. L'IEEE a adopté l'ensemble des standards
d'architecture de réseau informatique 802 LAN/MAN (réseau
métropolitain). Les deux groupes de travail 802 dominants sont
Ethernet 802.3, qui définit l'Ethernet pour les réseaux locaux câblés et
802.11 qui définit l'Ethernet pour les réseaux locaux sans fil. Il y a des
différences importantes entre les deux, comme illustré à la Figure 1.
M.SOUARE INGENIEUR SYSTEMES ET RESEAUX, INSTRUCTEUR CISCO et HUAWEI
3. Les ondes électromagnétiques
3.1. La propagation des ondes

Ci-dessous la représentation d’une onde électromagnétique:

Source www.radioamateur.org
L’onde électromagnétique est formée par le couplage des
deux champs ci dessous, le champ électrique (E) et le
champ magnétique (B). Nous pouvons grâce à ce schéma
nous rendre compte que la fréquence est définie par la
célérité et la longueur d’onde.
Vitesse de propagation

La vitesse de propagation d’une onde électromagnétique est


en tout point identique à la vitesse de propagation de la
lumière (sauf la fréquence).
On peut donc en déduire grâce à l’équation suivante, la
fréquence pour une transmission dans un milieu « parfait »
(dans le vide).
C
F=
λ

Notes :
•F = Fréquence en Hz
•C = Célérité (m/s)
•λ = Longueur d’onde (m)

C : correspondant à la vitesse de propagation de l’onde est variable et dépend du


milieu traversé (l’air, l’eau, un milieu boisé, …).
Certains matériaux et milieux laisseront en effet plus facilement passer les ondes que
d’autres.
Certains matériaux et milieux laisseront en effet plus facilement passer les ondes que
d’autres.
Normes 802.11
)

Certification Wi-Fi
La Wi-Fi Alliance certifie la compatibilité des produits et de la
technologie Wi-Fi comme suit :
 Compatibilité IEEE 802.11a/b/g/n/ac/ad.
 Utilisation sécurisée IEEE 802.11i avec WPA2™ et le protocole
EPA (Extensible Authentication Protocol).
 Wi-Fi Protected Setup (WPS) pour simplifier les connexions au
périphérique.
 Wi-Fi Direct pour partager des données multimédias entre les
périphériques.
 Wi-Fi Passpoint pour simplifier la mise en place d'une
connexion sécurisée avec les réseaux de points d’accès sans fil
Wi-Fi.
 Wi-Fi Miracast pour afficher en toute transparence des vidéos
entre les périphériques (streaming vidéo ).
  WMM® (Wi-Fi Multimedia™), Tunneled Direct Link Setup (TDLS)
et WMM-Power Save.
Comparaison WLAN/LAN
802.11 WLAN Topologies

Modes de topologie sans fil 802.11


Les réseaux ad hoc sont des réseaux sans fil qui font face au
besoin d’interconnexion entre les ordinateurs et
périphériques. Ils se créent sans infrastructure définie
préalablement.

Les réseaux ad-hoc sont:


 sans fil.
 Configurés de deux manières différentes:
 Mode interface graphique qui est possible avec Windows 7
 Mode ligne de commande possible avec toutes les SE de Windows

 configurés en vue de partager temporairement des fichiers, d’une connexion Internet entre
plusieurs ordinateurs et périphériques
 Configurés dans un réseau dont les ordinateurs et périphériques doivent se trouver dans un
rayon de 9 mètres les uns des autres.
 De manière générale, une connexion réseau sans
fil ad-hoc est recherchée par commodité (plus
besoin de connexion physique), par économie
(coût du lien physique).
 Le réseau ad-hoc vient aussi solutionner les
besoins d’interconnexion d’ordinateurs et
périphéries sans équipements d’interconnexions.
Création d’un réseau ad-hoc sous Windows 8 et Windows 10
 La fonction pour créer et configurer une connexion réseau ad hoc est disparue avec Windows 8
et 10.
 Si vous souhaitez créer un réseau ad hoc avec Windows 8 :
Tapez cmd à partir de l'écran de démarrage
 Un clic droit sur l'invite de commandes, puis cliquez sur exécuter comme administrateur
 Tapez netsh wlan show drivers
 Vérifiez que votre carte réseau sans fil prends en charge le réseau hébergé (Oui)
 Tapez netsh wlan set hostednetwork mode=allow ssid=licence3 key=passer

Myadhoc c'est le nom de votre réseau ad hoc (vous pouvez choisir un nom de votre choix)
Et t4adhoc c'est le mot de passe (vous pouvez choisir un de votre choix)
 Vous devez voir ce message :
Le mode réseau hébergé a été autorisé
Le SSID du réseau hébergé a bien été modifié
Le mot de passe de la clé utilisateur du réseau hébergé a bien été modifié
 Tapez netsh wlan start hostednetwork pour lancer le ad hoc
 Vous allez voir ce message :
Le réseau hébergé a démarré.
 Vous devez voir votre réseau ad hoc
 NB: Pour stoper le réseau ad-hoc créé
netsh wlan stop hostednetwork
Pour desactiver le réseau ad-hoc créé
netsh wlan set hostednetwork mode=disallow
TP 1: Créer un réseau ad hoc et définir les
ressources à partager
802.11 WLAN Topologies

Modes de topologie sans fil 802.11


(suite)
802.11 WLAN Topologies

Mode infrastructure (suite)


Operations réseaux locaux
sans fil
Structure de trames 802.11

Trame 802.11 sans fil


Structure de trames 802.11

Trame 802.11 sans fil


Structure de trames 802.11

Type de trame sans fil


Fonctionnement sans fil

CSMA/CA

Diagramme CSMA/CA
Fonctionnement sans fil
Association entre points d'accès et clients sans fil
Fonctionnement sans fil

Paramètres d'association
 SSID – le SSID est un identifiant unique que les clients sans fil utilisent
pour faire la distinction entre différents réseaux sans fil proches.
 Password  (Mot de passe) – obligatoire pour que les clients sans fil
s'authentifient auprès du point d'accès. parfois appelé « clé de
sécurité ». 
 Network mode  (Mode réseau) –  fait référence aux normes WLAN
802.11a/b/g/n/ac/ad. Les routeurs et les points d'accès sans fil
peuvent fonctionner en mode mixte, ce qui signifie qu'ils peuvent
utiliser simultanément plusieurs normes.
 Security mode   (Mode sécurité)  – fait référence aux paramètres de
sécurité, tels que WEP, WPA et WPA2.
 Channel settings (Paramètres des canaux) – fait référence aux
bandes de fréquence utilisées pour transmettre les données sans fil.
Les routeurs et point d'accès sans fil peuvent choisir la configuration
des canaux ou bien celle-ci peut être définie manuellement.
Fonctionnement sans fil

Paramètres d'association
 SSID – le SSID est un identifiant unique que les clients sans fil utilisent
pour faire la distinction entre différents réseaux sans fil proches.
 Password  (Mot de passe) – obligatoire pour que les clients sans fil
s'authentifient auprès du point d'accès. parfois appelé « clé de
sécurité ». 
 Network mode  (Mode réseau) –  fait référence aux normes WLAN
802.11a/b/g/n/ac/ad. Les routeurs et les points d'accès sans fil
peuvent fonctionner en mode mixte, ce qui signifie qu'ils peuvent
utiliser simultanément plusieurs normes.
 Security mode   (Mode sécurité)  – fait référence aux paramètres de
sécurité, tels que WEP, WPA et WPA2.
 Channel settings (Paramètres des canaux) – fait référence aux
bandes de fréquence utilisées pour transmettre les données sans fil.
Les routeurs et point d'accès sans fil peuvent choisir la configuration
des canaux ou bien celle-ci peut être définie manuellement.
Fonctionnement sans fil

Détection des points d'accès


Mode passif
  le point d'accès annonce ouvertement son service en envoyant
périodiquement des trames balise de diffusion contenant le SSID,
les normes prises en charge et les paramètres de sécurité.
  L'objectif principal de la balise est de permettre aux clients sans
fil de découvrir quels réseaux et points d'accès sont disponibles
dans une zone donnée.
Mode actif
 les clients sans fil doivent connaître l'identifiant SSID.
 Le client sans fil lance le processus en diffusant une trame de
demande d'enquête sur plusieurs canaux.
 La demande de sondage des AP inclut le nom et les normes de SSID
soutenus.
 Peut être exigé si AP ou un routeur sans fil est configuré pour ne
pas annoncer des trames balise de diffusion contenant le SSID.
Fonctionnement sans fil
 Authentification ouverte  –
Authentification authentification de type NULL
dans laquelle le client sans fil
demande « Authentifiez-moi »
et le point d'accès répond
« Oui ». Utilisée uniquement
dans les situations où la sécurité
n'est pas une préoccupation.
 Authentification par clé
partagée   – technique basée sur
une clé qui est partagée
préalablement entre le client et
le point d'accès.
 Une fois le client sans fil
authentifié, le point d'accès procède
à l'association.
TP 2: Créer un réseau sans fil en mode
infrastructure avec packet tracer comme suit:
TP3: Configuration avancée d’un routeur sans fil
WRT300N
Cisco HWIC-AP WLAN Module for Cisco
1800 (Modular), 2800 and 3800
 HWIC-AP-G-x
 IEEE 802.11 B/G Access Point HWIC (High Speed WLAN Interface Card)
 HWIC-AP-AG-x
 IEEE 802.11 A/B/G Access Point HWIC (High Speed WLAN Interface Card)

 The x denotes one of the following:


 A = Americas (FCC) for HWIC-AP-G-x
 B = Americas (FCC) for HWIC-AP-AG-x
 E = Europe (ETSI)
 J = Japan (Telec 2.4 GHz)
 P = Japan (Telec 5GHz)
 N = 5Ghz Australia/NZ
http://www.cisco.com/en/US/prod/collateral/modules/ps5949/ps6246/product_data_sheet0900aecd8028cc7b.html 84
Configuring Wireless LAN on ISR in Packet
Tracer
 Wireless Configuration CLI

85
Command Reference
 1841# show interfaces dot11Radio 0/0/0
 ! Observe the Hardware for the Radio Frequency Band (A for 5GHz, G for
2.4GHz)
 Dot11Radio0/0/0 is administratively down, line protocol is
down (disabled)
 Hardware is 802.11G Radio, address is 00d0.baba.2301 (bia
00d0.baba.2301)
 MTU 1500 bytes, BW 11000 Kbit, DLY 1000 usec,

86
Wireless CLI
Define SSID
 ! Create SSID and authentication method Select authentication method
 dot11 ssid cisco Define Passphrase
 authentication key-management wpa
 wpa-psk ascii 0 cisco123
 !
 ! Configure Encryption Method and apply SSID
 interface Dot11Radio0/0/0
Select encryption method
 no ip address
 encryption mode ciphers aes-ccm
 speed 12.0 18.0 24.0 36.0 48.0 54.0 6.0 9.0 basic-1.0 basic-11.0 basic-2.0
basic-5.5
 ssid cisco
 station-role root
 !
87
Securité Réseaux locaux sans fil
La sécurité Wifi

89
Partie 2

1.La
1.La sécurité
sécurité Wifi
Wifi

2.Les
2.Les Solutions
Solutions de
de chiffrement
chiffrement

90
Définition de la sécurité WiFi
 Selon COMSEC (Communication Security):
“Les mesures prises et les contrôles effectués pour refuser aux
personnes non autorisées l’accès aux informations dérivées des
télécommunications et pour assurer l'authenticité de telles
télécommunications.”
 Problème du WiFi :
Ondes radio qui peuvent être captées par n’importe qu’elle
distance.
 Solution : Chiffrement (WEP, WPA)

91
Les
Les solutions
solutions de
de chiffrement
chiffrement

1-
1-WEP
WEP

2-
2-WPA
WPA

92
Wired Equivalent Privacy (WEP)

 Mécanisme intègre à la norme WiFi IEEE 802.11


(ratifiée en septembre 1999) afin de garantir un niveau
de confidentialité équivalent a celui obtenue dans le
cas d’un réseau filaire

93
WEP
 Le principe du fonctionnement du WEP est basé sur des
clés de cryptage partagées interdisant l’accès à toutes
les personnes ne connaissant pas ce mot de passe.

 Le WEP utilise l’algorithme de chiffrement de flux


RC4

94
WEP -Théorie
 De façon très succincte, le chiffrement utilisé par WEP
peut-être décrit comme suit :

 la clé partagée est notée K.

 Au moment de la transmission des données M, celles-ci sont d’abord concaténées avec


leur checksum c(M).

 Parallèlement à cela, le vecteur d’initialisation est concaténé à la clé K, et passé en


entrée à la fonction de chiffrement RC4.

95
WEP -Théorie
 Le résultat subit un XOR avec les données :

C = (M || c(M)) XOR RC4 (IV || K)

96
RC4

 La structure du RC4 se compose de 2 parties distinctes :

la première, ou key scheduling algorithm, génère


une table d’état S à partir des données secrètes, à
savoir soit 64 bits (40 bits de clé secrète et 24 bits
d’IV) ou 128 bits (104 bits de clé secrète et 24 bits
d’IV).

97
RC4( suite)

 Parties de la structure du RC4  :

La deuxième partie de l’algorithme RC4 est le


générateur de données en sortie, qui utilise la table S et
2 compteurs.
Ces données en sortie forment une séquence pseudo-
aléatoire.

98
WEP -Problèmes
 Mauvaise utilisation de l’algorithme RC4

 Deux
paquets ne doivent jamais être chiffrés en utilisant la
même clé
Or il n’y a que l’IV qui change entre deux paquets.

Cet IV fait 24 bits et donc en moyenne, tous les 4096


paquets, on obtient une collision, c’est-`a-dire deux
paquets qui sont chiffrés avec la même clé

99
WEP -Problèmes

 Lors
d’une collision, on obtient des informations sur les
données en clair.

Si on arrive à obtenir les données en clair entièrement, on


peut déchiffrer n’importe quel paquet chiffré avec le
même IV.

100
WPA (Wi-Fi Protected Access)

 WPA est un système destiné à remplacer WEP, avec comme contrainte sous-jacente
qu'il puisse fonctionner sur tout matériel existant supportant le chiffrement WEP à 128
bits.

101
WPA :Historique

 WPA a été créé par la Wi-Fi Alliance, une association d’entreprises, qui possède les
droits sur le sigle Wi-Fi et qui certifie le matériel portant ce sigle.

 Les certifications des implantations du WPA ont commencé en avril 2003 et sont
devenues obligatoires en novembre 2003.

102
WPA (Wi-Fi Protected Access)
 WPA va donc définir :

un nouveau mécanisme d'authentification soit par


secret partagé dit WPA-PSK (ou WPA Personal), soit
par 802.1x dit WPA-EAP (ou WPA Enterprise) .

un nouveau système de contrôle d'intégrité appelé


Michael.

103
WPA (Wi-Fi Protected Access)

 WPA va aussi définir :

un nouveau système de chiffrement utilisant un


nouveau système de rotation de clés appelé TKIP
permettant la réutilisant des moteurs de
chiffrement WEP existant, mais avec des vraies clés
de 128 bits .

104
WPA
 Afin d’assurer la compatibilité avec le matériel existant, WPA
utilise l’algorithme de chiffrement RC4 (comme le WEP).

 Cependant, le vecteur d’initialisation utilisé est beaucoup plus


long (48 bits), et la partie fixe de la clé est renouvelée
régulièrement à partir d’une clé principale grâce à l’algorithme
TKIP (Temporal Key Integrity Protocol).

105
Temporal Key Integrity Protocol (TKIP)

 Une des améliorations majeures du WPA par rapport au WEP est


le protocole Temporal Key Integrity Protocol (TKIP), qui
échange de manière dynamique les clés lors de l’utilisation du
système.

 Ce protocole, associé au vecteur d’initialisation (IV) beaucoup


plus grand que dans le WEP, empêche certaines attaques sur
WEP aujourd’hui bien connues.

106
MIC

Un algorithme d’identification des messages (message authentification code ) plus


sécurisé est utilisé pour le WPA : il s’agit d’un algorithme prénommé Michael.

107
WPA2
 WPA2 est la version de la norme IEEE 802.11i certifiée par la Wi-Fi
Alliance.

 WPA2 inclut tous les éléments obligatoires de la norme 802.11i.

 En particulier, WPA2 utilise un chiffrement basé sur AES plutôt que


sur RC4.

 Le protocole basé sur AES, CCMP, est considéré comme


complètement sécurisé : en mai 2004, le NIST (National Institute of
Standards and Technology) l’a approuvé.
108
Matériel supporté 

 WPA ayant été conçu avec le soucis de compatibilité descendante, la réponse est le
plus souvent affirmative. Seuls les matériels ne supportant pas le WEP à 128 bits ne
sont pas capables de faire du WPA

109
Système d'exploitation supporté
 Les systèmes d'exploitation doivent également supporter WPA et/ou WPA2.

 Les systèmes d'exploitation qui supportent sont les suivants:


 Windows Vista
 Windows XP
 MacOS X supporte le WPA depuis la 10.3 (Panther) et le WPA2 en 10.4
 GNU/Linux supporte WPA et WPA2 sur la plupart de ses drivers libres
 ….

110
Les risques apportés par les réseaux sans fil

L'interception de données

utilisateurs du réseau sans fil

Le détournement de connexion

Le brouillage des transmissions

Les dénis de service


111
Attaques Wi-Fi

112
ATTAQUES
ATTAQUES PASSIFS
PASSIFS

ATTAQUES
ATTAQUES ACTIFS
ACTIFS
OUTILS
OUTILS
AUTRES
AUTRES ATTAQUES
ATTAQUES
113
Attaques Wi-Fi

• Plus besoin d'être dans la société


– Attaque depuis l'extérieur
• Usurpations de borne, de clients
– Simple à effectuer
• L'écoute est simple Tous les équipement connectés à la borne
reçoivent les données
• Attaques simple et évoluées
– Ex: Virtual Carrier-sense Attack

114
ATTAQUES PASSIFS

• Ecoutes avec et sans matériel spécifique

• Le War-driving

115
Ecoutes avec et sans matériel
spécifique
 Écoutes sans matériel spécifique :
 Un PC, une Carte PCMCIA 802.11b et un logiciel Windows :
NetStumbler
 Linux : Kismet, wifiscanner, ...

 Écoutes avec matériel spécifique :


 Un PC, une carte PCMCIA 802.11b, un logiciel d'écoute
 Une ou plusieurs antennes

116
Le War-driving

 Origine Américaine
 Consiste à circuler dans la ville avec un ordinateur
portable équipé d'une carte réseau sans fil à la recherche
de réseaux.
 Nommé war driving ou war-Xing (war crossing).
 Des logiciels spécialisés permettent d'établir une
cartographie très précise en exploitant un matériel de
géolocalisation (GPS, Global Positionning System).

117
Le War-driving
 Les cartes établies permettent de mettre en évidence les
réseaux sans fil déployés non sécurisés, (accès à internet
…)
 Plusieurs sites sur internet présentent ces informations.
 Invention d’un « langage signaux » par des étudiants
londoniens
 le but est de rendre visible les réseaux sans fils en
dessinant à même le trottoir des symboles à la craie
indiquant la présence d'un réseau wireless, il s'agit du «
war-chalking ».

118
ATTAQUES ACTIFS

•DoS / Piratage

• Bas niveau

• WEP
• WPA

• Haut niveau 119


Les attaques et dénis de service sur les
réseaux sans fil de bas niveau

• Le brouillage radio
– Simple et efficace
• L'inondation de paquets d'administration
– Détectable mais simple
• Vol de bande passante
– Non élémentaire, mais redoutable
• Usurpation d'identité
– Élémentaire

120
Les attaques et dénis de service sur les
réseaux sans fil de bas niveau

 Attaque par intermédiaire (Man-in-the-Middle)


 La plupart des point d'accès (AP) d'un réseau Wi-Fi diffusent leur
SSID de sorte que les clients puissent facilement trouver ces AP et
s'y connecter.
 Un point d'accès mal intentionné qui diffuse le même SSID peut
amener par la ruse un client à lui envoyer ses informations de
sécurité, donnant ainsi à l'attaquant l'accès au réseau réel.
 Une bonne pratique couramment recommandée consiste à
désactiver la diffusion des identifiants SSID par votre routeur.

121
WEP (Wired Equivalent Privacy)
 Basé sur l'algorithme de chiffrement RC4
Vecteur Clef Clef RC4
d'initialisation partagée K=IV,k
(IV)
WEP 24 bits 40 bits (x4) 64 bits (4x)
WEP2 24 bits 104 bits 128 bits
 Confidentialité (+ intégrité) des données

 Également utilisé pour l'authentification des stations


122
Vulnérabilités du WEP
• Contre la confidentialité
– Réutilisation du flux de codons (keystream reuse)
– Faiblesse de RC4 (key scheduling algorithm weakness)
– Attaque exhaustive
• Contre l'intégrité
– Modification de paquets
– Injection de faux paquets
• Contre l'authentification auprès de l'AP
– Fausse authentification (authentication spoofing)

123
Réutilisation du flux de codons
• La réutilisation d'une même clef RC4 permet de décrypter C : Message chiffré
• Si C1 = P1 + K et C2 = P2 + K P : Message en clair
– alors C1 + C2 = P1 + P2 K : Flux de codons
• Puis texte en clair connu ou analyse syntaxique
• Application à WEP

– Or, dans WEP, K = RC4(IV,k)


– k fixe (clef partagée, en général fixée une fois pour toutes)
– IV variable de 24 bits et public
– 2²⁴ IV possibles => collisions fréquentes
– 5 heures maximum à 11Mbps avant collision
– WEP n'impose rien sur les IV
– En général les cartes commencent à 0 et incrémentent de 1 à chaque paquet
– C'est la carte qui choisit l'IV (la plupart du temps)
– Possibilité de se constituer un dictionnaire de flux de codons par IV
– Constitution par collision d'IV ou capture d'authentification 16 Go environ

124
Faiblesse de l'implémentation de RC4
 Fluhrer, Mantin et Shamir : "Weaknesses in the Key Scheduling Algorithm of RC4"
 Invariance weakness : clefs faibles IV weakness
 Faiblesse introduite par l'utilisation de RC4 avec IV+clef secrète
 Certains IV ("cas résolu") permettent de retrouver des bits de la clef secrète
 Stubblefield, Ioannidis et Rubin : "Using the Fluhrer, Mantin and Shamir Attack to Break WEP"
 Exploitation pratique de la faiblesse précédente
 Nécessite un nombre important de paquets
 plusieurs heures d'écoute : environ 1 à 2 Millions de paquets
 Programmes de mise en oeuvre publics
 Airsnort (http://airsnort.shmoo.com/)
 WEPCrack (http://wepcrack.sourceforge.net/)
 Cassage de clef
 Attaque exhaustive
 WepWedgie (http://sourceforge.net/projects/wepwedgie/)
 Injection de paquets
125
WPA et la future norme 802.11i
• WPA : Profil de 802.11i promu par le WECA
– Permet de combler une partie des problèmes du WEP
– Utilisation de TKIP : changement des clefs de chiffrement de façon périodique
– Vecteur d'initialisation de 48bits (281 474 976 710 656 possibilités)
– Impossibilité de réutiliser un même IV avec la même clef
– Utilisation du MIC qui est un contrôle d'intégrité de tout le message

126
WPA et la future norme 802.11i
• Le WPA n'intègre pas les sécurisation que le 802.11i apporte :
– La sécurisation des réseaux multi-point Ad-Hoc
– La sécurisation des paquets de dés-authentification/dés-association
– Permet de stopper la plupart des attaques et dénis de services
– N'implémente pas AES comme algorithme de chiffrement
– chiffrement CCMP : AES en mode chaîné sur blocs de 128 bits

127
WiFi : la protection WPA cassée en 15
minutes
• Les chercheurs Erik Tews et Martin Beck ont trouvé une faille sur la clé TKIP
(Temporal Key Integrity Protocol) utilisée dans le protocole WPA, qui permet
de lire les données transitant entre un routeur et un ordinateur, et même de
les modifier. Ils n'auraient pas réussi cependant à casser les clés de
protection qui servent à envoyer des données de l'ordinateur vers le routeur.

• Pour la première fois, l'attaque n'utilise pas de méthode de "force brute", qui
consiste à tester un maximum de clés en un minimum de temps jusqu'à
tomber sur la bonne. Ils ont d'abord trouvé le moyen de se faire envoyer de
larges paquets de données par un routeur Wifi en WPA, qui leur donne une
base de déchiffrage. Ils appliquent ensuite sur ces données quelques tours de
passe-passe mathématique, qui finissent par ouvrir le coffre.

128
WiFi : la protection WPA cassée en 15
minutes

• L'attaque doit rappeler au législateur qu'aucune protection


quelle qu'elle soit ne peut garantir la sécurité des données sur
un ordinateur ou sur un réseau.

• Une partie du code utilisé pour l'attaque a déjà été ajoutée au


logiciel open-source Aircrack-ng, que n'importe quel
internaute peut utiliser avec quelques connaissances
techniques.

129
Outils de piratage
 Les informations recueillies après écoute sont utilisées pour cracker une clé
avec
 aircrack(par exemple).

130
Airodump
 Outil d'ecoute qui nous permet l'obtention :
 ESSID et BSSID des APs
 Adresses Mac de clients (à utiliser pour usurpation )
 Mode de cryptage utilisé
 Canaux de fréquence utilisés
 Paquets IVs

131
Airodump

132
Aireplay
 Fausse authentification par adresse MAC
 Injection de paquets pour augmenter le trafic
 Fausse Assiociation avec un BSSID obtenu avec Airodump

133
Aircrack

 Pour décrypter la clé WEP Aircrack utilise les Ivs :

 Environ 300 000 IVs pour une clé de 64 bits


 Environ 1 000 000 IVs pour une clé de 128 bits

134
ATTAQUES D'AIRCRACK-
NG
•Attaque Chopchop
•Attaque par Fragmentation

135
Attaque Chopchop
 Le principal problème que l’on rencontre, lorsqu’on attaque un AP, est bien
souvent le manque de traffic sur la ligne. Il peut se passer des heures sans
que vous soyez capable de récupérer une seule requête ARP
 L’attaque par chopchop permet d’éviter cette attente!!! Le principe est
simple, il est basé sur la possibilité de générer une fausse requête ARP en
décryptant un paquet WEP. Pour cela on utilise aireplay et packetforge .

136
Attaque Chopchop

 -4 : attaque chopchop
 ath0 : mon interface réseau
 -a : adresse mac de l’access point a attaquer (bssid)
 -h : notre adresse mac

137
Attaque Chopchop

 Aireplay va prendre le paquet que vous sélectionnez et reconstruire le début


de la requête ARP dont nous avons besoin.
 En fait cette attaque permet de récupérer le PRGA (Pseudo Random
Génération Algorithme) et de reconstruire un paquet pour l’injecter.
 Le fichier généré qui nous intéresse est replay_la date.xor.

138
Attaque par Fragmentation
 C’est le meme principe que l’attaque chopchop : on va recréer une fausse requete ARP

 -5 : attaque par fragmentation


 ath0 : mon interface réseau
 -a : adresse mac de l’access point a attaquer
 -h : notre adresse mac

139
Attaque par Fragmentation
 Tout comme l'attaque chopchop, on construit notre fichier de capture grace au
PRGA.
 Ensuite on prend packetforge pour finir la construction du fichier de capture:

root@bigbrother:~# packetforge-ng -0 -a XX:XX:XX:XX:XX:XX -h XX:XX:XX:XX:XX:XX -k


255.255.255.255 -l 255.255.255.255.255 -y replay_la_date.xor -w arp-hack
Wrote packet to: arp-hack
(ou le fichier .xor correspondant si on a choisi l'attaque par fragmentation)
 -0 : construit un packet ARP
 -a : adresse mac de l’access point a attaquer
 -h : notre adresse mac
 -k : l’ip de destination
 -l : l’ip source
 -y : le fichier .xor que l’on a généré avec le chopchop
 -w : notre fichier de sortie pour notre fausse requete ARP
140
Attaque par Fragmentation

 Si tout s’est bien passé, on doit se retrouver avec un fichier arp-


hack, contenant notre fausse requete arp.
 Il ne s’agit encore que d’une requete ‘hybride’ que nous avons
fabriqué.
 Il est préférable d’obtenir une vraie requete ARP de l’ap lui-même.

141
Attaque par Fragmentation
 on génère le fichier de capture finale:

 -2 : génération de la frame
 -r : packet généré avec packetforge
 ath0 : notre interface réseau
142
Génération des IVs
 On se réassocie à l’ap:

 On envoie des packets:

root@bigbrother:~# aireplay-ng -3 -b XX:XX:XX:XX:XX:XX -e 9T_F738A -h XX:XX:XX:XX:XX:XX -r replay_src-


la_date.cap ath0
The interface MAC (00:17:9A:B1:66:60) doesn't match the specified MAC (-h).
ifconfig ath0 hw ether 00:16:CF:61:C2:22

143
Génération des IVs

 On n’est pas désassocié de l’ap et on récupere plein de


requetes ARP tout en envoyant plein de packets. On peut
dumper les IVs :

 ivs : pour dumper que les IVs


 channel : le channel dans lequel se trouve l’ap
 ath0 : notre interface réseau
 w : le nom du fichier de sortie

144
WEP DOWN
 Une fois que l’on a assez d’IVs, on peut lancer un aircrack-ng :

 Comptez 100 000 paquets environ pour une clé 64 bits et 300 000
pour une 128 bits devraient suffir
 Ensuite assez rapidement on arrive a cela :

145
Les attaques et dénis de service sur les
réseaux sans fil de haut niveau

 Attaques sur IP
 Toutes les attaques sur IP sont valables
 Attaques de la Borne
 Prise de contrôle
 Attaque du poste client
 Vol d'information
 Virus, Chevaux de Troie ...

146
AUTRE ATTAQUE

•Attaque par dictionnaire


•Attaque par rejeu (Replay)

147
Attaque par dictionnaire

• Certaines attaques se basent sur le fait que:


• Les cartes d'interface réseau sans fil restent avec leur configuration par
défaut.
• une clé WEP “faible”, composée de mots que l'on peut trouver dans le
dictionnaire.
• A ce moment, Il suffit à un attaquant de "deviner" les paramètres de
sécurité de ces réseaux pour en obtenir l'accès.
• Certains utilisent une attaque par force brute (en essayant toutes les
possibilités de clés),
• d'autres font appel à des algorithmes plus sophistiqués.

148
Attaque par rejeu (Replay)

• Principe:
• l'attaquant écoute les paquets de communication sans fil à l'insu de
l'émetteur
• enregistre les données transmises.
• utilise ces données pour rejouer les messages avec de fausses données et
amener le point d'accès à transmettre des paquets supplémentaires ARP
(Adresse Résolution Protocol).
• Avec suffisamment de paquets (50 000 à 100 000), un attaquant peut
casser la clé WEP.

149
Menaces WLAN

Sécurisation de la technologie sans fil


Menaces WLAN

Les attaques DoS


Les attaques DoS sans fil peuvent avoir les conséquences suivantes :
 Configuration incorrecte des périphériques.
 Perturbation volontaire des communications sans fil par un utilisateur
malveillant.
 Un utilisateur malveillant interférant intentionnellement la communication
sans fil.  désactiver le réseau sans fil totalement, ou suffisamment pour
qu'aucun périphérique légitime ne puisse accéder au support.
Interférences accidentelles  
 les WLAN fonctionnent sur des bandes de fréquence libres ; par conséquent,
tous les réseaux sans fil, quelles que soient leurs caractéristiques de
sécurité, sont sujets aux interférences avec d'autres appareils sans fil.
  peut se produire avec des appareils tels que les fours à micro-ondes, les
téléphones sans fil, les babyphones, et plus.
 La bande 2,4 GHz est plus sujette aux interférences que la bande 5 GHz..
Menaces WLAN
Attaques DoS de trames de gestion
Attaque de déconnexion par usurpation (spoofed disconnect attack )
  se produit lorsqu'un pirate envoie une série de commandes de
désassociation à tous les clients sans fil d'un ensemble BSS (Basic Service
Set) soit Le plus petit élément constitutif d'un réseau sans fil.
 entraînent la déconnexion de tous ces clients.
 les clients sans fil tentent immédiatement de se réassocier, ce qui crée
une rafale de trafic.
Inondation PAE (CTS flood) 
 se produit lorsqu'un pirate met à profit la méthode de gestion des
conflits CSMA/CA pour monopoliser la bande passante et refuser à tous
les autres clients sans fil l'accès au point d'accès.
 le pirate inonde de manière répétée l'ensemble BSS avec des trames
PAE, sous une fausse STA..
 Tous les autres clients sans fil partageant le support RF reçoivent la
trame PAE et mettent leurs transmissions en attente jusqu'à ce que le
pirate cesse d'émettre ces trames PAE.
Menaces WLAN
 Points d’accès non autorisés
Un point d'accès non autorisé est un point d'accès ou un routeur
sans fil qui:
 a été connecté à un réseau d'entreprise sans autorisation
explicite et en violation de la stratégie de l'entreprise.
 a été connecté ou activé par un pirate pour capturer les données
des clients, par exemple l'adresse MAC (des clients sans fil et
filaires), ou encore capturer et déguiser des paquets de
données, de manière à obtenir l'accès aux ressources du réseau
ou à lancer des attaques Man-in-the-Middle (MITM).
 Pour empêcher l'installation de points d'accès non autorisés, les
entreprises doivent utiliser un logiciel de surveillance afin de
contrôler activement le spectre radio à la recherche de tout
point d'accès indésirable.
Menaces WLAN

Attaque Man-in-the-Middle
“Evil twin AP” attack:
 L'une des formes les plus populaires de l'attaque MITM sans fil est appelée
« hameçonnage au point d'accès » : le pirate introduit un point d'accès non autorisé
et le configure avec le même identifiant SSID qu'un point d'accès légitime.
 Les lieux offrant une connexion Wi-Fi gratuite, tels que les aéroports, les cafés et les
restaurants, sont de véritables foyers d'infection pour ce type d'attaque en raison du
mode d'authentification ouvert.
 Les clients sans fil qui se connectent se retrouvent face à deux points d'accès offrant
une connectivité sans fil. Les clients placés à proximité du point d'accès non autorisé
détectent un signal plus fort ; il est donc plus vraisemblable qu'ils s'y connectent. Le
trafic utilisateur est désormais envoyé au point d'accès non autorisé, qui à son tour
capture les données et les transmet au point d'accès légitime.
 Le trafic de retour en provenance du point d'accès légitime est envoyé au point
d'accès non autorisé, capturé, puis réacheminé vers la station à son insu. Le pirate
peut dérober le mot de passe de l'utilisateur et ses informations personnelles,
accéder au réseau et compromettre la sécurité du système de l'utilisateur .
Sécurisation de WLAN

Présentation de la sécurité d'un réseau sans fil


Utilisation d’autentification et d’encryption sur un réseau sans fil
sécurisé
Sécurisation de WLAN

Méthodes d'authentification à clé partagée


Sécurisation de WLAN

Méthodes de chiffrement (encryption)


Les normes IEEE 802.11i, WPA et WPA2 (Wi-Fi Alliance) utilisent les
protocoles de chiffrement suivants :
 Protocole TKIP (Temporal Key Integrity Protocol)  
  utilisée par la norme WPA.
 Le protocole TKIP est basé sur la technique WEP, mais chiffre les données
utiles de couche 2 en TKIP et effectue un contrôle MIC (Message Integrity
Check) au niveau du paquet crypté pour s'assurer que le message n'a pas été
altéré.
 AES (Advanced Encryption Standard)
 utilisée par la norme WPA2.
 méthode a été préférée car elle est alignée sur la norme sectorielle IEEE
802.11i.
 Offre un chiffrement bien plus solide.
 utilise le mode Counter Cipher (contre-chiffrement) avec le protocole CCMP
(Block Chaining Message Authentication Code Protocol).
 Toujours choisir WPA2 avec AES quand c’est possible.
Sécurisation de WLAN

Authentification d'un utilisateur domestique


Les normes WPA et WPA2 prennent en charge deux types
d'authentification :
 Particulier (Personal) 
 destinée aux réseaux domestiques et de PME/PMI, les utilisateurs
s'authentifient à l'aide d'une clé prépartagée (PSK).
 Aucun serveur d'authentification spécial n'est requis.
 Enterprise 
 destinée aux réseaux d'entreprise, elle requiert un serveur
d'authentification RADIUS (Remote Authentication Dial-In User Service). 
 offre une sécurité renforcée.
 les utilisateurs doivent s'authentifier à l'aide de la norme 802.1X, qui utilise
le protocole EAP (Extensible Authentication Protocol) pour
l'authentification.
Sécurisation de WLAN

 Authentification au sein de l'entreprise


 Les options du mode de sécurité Enterprise nécessitent l'utilisation d'un
.
serveur RADIUS AAA (Authentication, Authorization, and Accounting).
TP3 - Configuring Enterprise Wireless Security with Linksys
Router

Вам также может понравиться