You are on page 1of 34

Les technologies sans fil Le Wi-Fi et la Scurit

CHAPITRE 1 La norme 802.11 (Wi-Fi) CHAPITRE 2 La scurit Wi-Fi CHAPITRE 3 Configuration d'un rseau Wi-Fi Conclusion et perspectives Annexes

Bibliographie
Rsum La croissance continue du dveloppement des technologies sans fil et des ordinateurs ainsi la ncessit de satisfaire les utilisateurs en leurs offrant une libert de se dplacer tout en gardant la connectivit, promet un avenir florissant pour les systmes WLAN en particulier les systmes le Wi-Fi. Ce mmoire prsente la norme Wi-Fi qui est une technologie sans fil, utilisant les ondes radio qui liminent les cbles. Pour ce faire une description de cette norme tait ncessaire en citant quelques caractristiques et notions de base. La scurit est aussi un objet qu'il ne faut pas ngliger dans, puisqu'elle joue un rle important dans un rseau sans fil ou le support de transmission est difficile voir impossible de contrler. Pour cela on essayer de donner les diffrentes attaques contre le Wi -Fi et quelques solutions pour y remdier. On a mis en place un rseau Wi-Fi en deux modes diffrents : en mode infrastructure et en mode ad hoc. Table des matires Table des matires i Liste des figures ii Liste des tableaux iii Introduction gnrale 1 Chapitre 1 : La norme 802.11 (Wi-Fi) Introduction gnrale 1 1.1 Introduction 3 1.2 Prsentation de la norme Wi-Fi (802.11) 4 1.2.1 Description des couches de Wi-Fi 4 1.2.1.1 La couche physique 5

1.2.1.1.1 DSSS 5 1.2.1.1.2 FHSS 5 1.2.1.1.3 Infrarouge 6 1.2.1.1.4 OFDM 6 1.2.1.2 La couche liaison de donnes 8 1.2.1.2.1 La couche LLC (Logical Link Control) 8 1.2.1.2.2 La couche MAC 9 1.2.1.2.2.1 Distributed coordination fonction 9 1.2.1.2.2.2 Point Coordination Fonction 10 1.3 Format des trames 11 1.4 Les diffrentes extensions Wi-Fi 13 1.4.1 La norme 802.11a 14 1.4.2 La norme 802.11b 14 1.4.3 La norme 802.11g 14 1.4.4 La norme 802.11e 14 1.4.5 La norme 802.1 1h 14 1.4.6 La norme 802.11i 15 1.5 Conclusion 15 Chapitre 2 : La scurit Wi-Fi 2.1 Introduction 16 2.2 Les caractristiques des rseaux sans fil et leur impact sur la scurit 17 2.2.1 La transmission par ondes lectromagntique 17 2.2.2 Caractristiques des implmentations 17 2.2.3 Le brouillage radio 17 2.2.4 L'utilisation de batteries 18 2.3 Les attaques contre les rseaux sans fil 18 2.3.1 Le dni de service 18 2.3.2 Le sniffing 18

2.3.3 Le war driving 19 2.3.4 Le war chalking 19 2.3.5 Le spooffing 20 2.4 Scuriser le Wi-Fi 20 2.4.1 Les protocoles de scurit 23 2.4.1.1 Le chiffrement WEP 23 2.4.1.2 Le WPA 26 2.4.2 Les extensions de scurit 26 2.4.2.1 La 802.1x 27 2.4.2.2 La norme 802.11i 29 3.5 Conclusion 29 Chapitre 3 : Configuration d'un rseau Wi-Fi 3.1 Introduction 30 3.2 Configuration d'un rseau sans fil 30 3.2.1 Configuration d'un rseau avec infrastructure 31 3.2.1.1 Prsentation du mode d'implmentation "Infrastructure" : 31 3.2.1.2 Schma du rseau 31 3.2.1.3 Processus d'installation 32 3.2.1.3.1. Configuration du point d'accs 32 3.2.1.3.2. Connexion au rseau sans fil 33 3.2.2 Configuration d'un rseau sans infrastructure (ad hoc) 35 3.2.2.1 Prsentation du mode d'implmentation "Ad Hoc" : 35 3.2.2.2 Configuration d'un rseau Ad Hoc sous Windows XP SP2 36 3.2.2.2.1 Schma du rseau 36 3.2.2.2.2 Processus d'installation 37 3.4 Conclusion 40 Conclusion et perspectives ..41 Liste des figures

FIG 1.1 Organisation des couches basses du Wi-Fi 4 FIG 1.2 Rpartition des 14 canaux de la technologie DSSS 5 FIG 1.3 Canaux OFD M dans la bande de 5 GHz 7 FIG 1.1 L'organisation de la couches Liaison 8 FIG 1.5 Mcanisme de vrification du canal 10 FIG 1.6 Le format de la trame de 802.11 11 FIG 1.7 La description des champs de FC 11 FIG 2.1. Les symboles crits la craie 19 FIG 2.2 Dsactiver la diffusion broadcast du nom SSID 22 FIG 2.3 Principe du cryptage WEP 24 FIG 2.4 Echanges pour l'authentification dans WEP 25 FIG 2.5 Architecture IEEE 802.11 incorporant IEEE 802.1x 27 FIG 2.6 Le mcanisme d'authentification de 802.1x 28 FIG 3.1 Rseau sans fil avec infrastructure 31 FIG 3.2 Schma du rseau en mode infrastructure 31 FIG 3. 3 Page d'accueil du point d'accs 32 FIG 3.4 Icne de connexion rseau sans fil 33 FIG 3.5 Slectionner rseaux avec point d'accs uniquement 33 FIG 3.6 Connexion au rseau `Untitled' 34 FIG 3.7 Authentification auprs du serveur 35 FIG 3.8 Machine connecte 35 FIG 3.9 Rseau Untitled 35 FIG 3.10 La topologie ad hoc 36 FIG 3.11 Disposition du matriel 37 FIG 3.12 Proprits de connexion rseau sans fil 37 FIG 3.13 Proprit du rseau sans fil 38 FIG 3.14 Connexion rseau sans fil 39 FIG 3.15 Connexion au rseau LMD_WIFI 39

FIG 3.16 La connexion de la machine cratrice du rseau 39 FIG 3.17 Connexion d'autres machines 40 Prambule Dans le cadre de ce projet, notre objectif est d'installer, de configurer un rseau Wifi et d'exprimenter les diffrents protocoles de routages destins pour les rseaux ad hoc. Afin d'atteindre notre objectif, nous le groupe d'tudiants de 3me anne informatique LMD Acadmique compos de A. AMARI, K. AIT ABDELOUAHAB, N. ADRAR, H. AIT AMOKRANE, N. ASSAM, F. AMEZA, M. ATMANI, S. ALLAL et M. ADEL sommes dsigns pour raliser ce travail. Aprq~s dsignation d'un chef de projet et en vue de bien organiser le travail, nous ADRAR Nadia et AIT AMOKRANE Hanane sommes chargs de la partie Le Wi-Fi et la Scurit. Introduction gnrale Les rseaux sans fil ont t cres pour permettre aux utilisateurs d'effectuer des communications de tel sorte garder la connectivit des quipements, tout en ayant gain de mobilit et sans avoir recours aux `fils' utiliss dans les rseaux traditionnels et qui encombrent ces derniers. Ces dernires annes, les technologies sans fil ont connues un essor considrable que se soit au niveau commercial ou dans le domaine des recherches, ceci revient aux multiples avantages qu'elles offrent (mobilit, faible cots, etc.). Mais, comparer aux interfaces filaires, peu nombreuses sont les interfaces sans fil qui offrent un dbit rapide (ondes hertziennes, l'infrarouge) [14]. Il existe plusieurs technologies pour les rseaux sans fil se distinguant d'une part par la frquence d'mission utilise ainsi que le dbit et la porte des transmissions (Bluetooth, Zigbee, Hiperlan, Wi-Fi qui est l'objet de ce mmoire), leur arrive a souleve un engouement nouveau pour les rseaux radio qui taient jusqu'alors le domaine exclusif des militaires. Afin d'effectuer une tude dtaille sue la norme Wi-Fi, notre mmoire est organis comme suit : Le premier chapitre aborde le standard IEEE 802.11 ou son appellation commerciale Wi-Fi. Ce standard reprsente la technologie la plus utilise aujourd'hui comme interface sans fil pour changer des donnes [14]. Ce chapitre prsente aussi les aspects d'architecture, le format des trames ainsi que quelques extensions drives de ce standard. Le second chapitre expose le problme de scurit dans le standard I EEE 802.11, en commenant par citer quelques unes de ses caractristiques et leur impact sur la scurit, quelques attaques contre ce standard et enfin nous numrons les diffrentes solutions proposes pour faire face a ces attaques. Le troisime chapitre illustre une simple configuration d'un rseau sans fil en deux modes, qui sont le mode avec infrastructure et le mode ad hoc (sans infrastructure).

CHAPITRE 1 La norme 802.11 (Wi-Fi)


1.1 Introduction

En 1997, l'laboration du standard IEEE1 802.11 (Institute of Electrical and Electronics Engineers) [11] et son dveloppement rapide fut un pas important dans l'volution des rseaux locaux sans fil que se soit en entreprise ou chez les particuliers. Elle a ainsi permis de mettre la porte de tous un vrai systme de communication sans fil pour la mise en place des rseaux informatiques hertziens. Ce standard a t dvelopp pour favoriser l'interoprabilit du matriel entre les diffrents fabricants. Ceci signifie que les clients peuvent mlanger des quipements de diffrents fabricants afin de satisfaire leurs besoins. De plus, cette standardisation permet d'obtenir des composants bas cot, ce qui a permit un succs commercial considrable au 802.11 [5]. La norme IEEE 802.11 est un standard international dcrivant les caractristiques d'un rseau local sans fil (WLAN). Le nom Wi-Fi (contraction de Wireless Fidelity) correspond initialement au nom donn la certification dlivre par la Wi-Fi Alliance, anciennement WECA2 (Wireless Ethernet Compatibility Alliance). Par abus de langage (et pour des raisons de marketing) le nom de la norme se confond aujourd'hui avec le nom de la certification. Ainsi un rseau Wi-Fi est en ralit un rseau rpondant la norme 802.113 Dans ce qui suit nous utiliserons le terme Wi-Fi.
1

Principale organisme de normalisation des protocoles de rseaux locaux. L'organisme charg de maintenir l'interoprabilit entre les matriels rpondant la norme 802.11 www.clubic.com/wiki/Wifi : Mat_E9riel_E9cessaire - 34k Octobre 2006.

Dans ce chapitre, nous allons commencer par une prsentation de la norme Wi-Fi ainsi que ses couches physique et liaison, ensuite nous dcrirons le format des trames utilis dans cette norme, enfin nous allons citer quelques unes de ses extensions, 1.2 Prsentation de la norme Wi-Fi (802.11) La norme Wi-Fi est une technologie de rseau informatique qui dcrit les couches physiques et MAC d'interfaces rseau radio et infrarouge [2]. Elle offre des dbits allant jusqu' 54 Mbps (tout dpond du milieu) sur une distance de plusieurs centaines de mtres suivant les techniques et les ventuelles extensions de la norme employe. Dans la pratique, le Wi-Fi permet de relier des ordinateurs portables, des ordinateurs fixes, des assistants personnels PDA (Personnel Data Assistant) ou tout type de priphrique une liaison haut dbit (11 Mbps ou suprieur). Le Wi-Fi cible deux contextes d'utilisation distincts pour un rseau Wi-Fi ayant chacun des caractristiques propres. Il s'agit du mode infrastructure et du mode ad hoc (sans infrastructure). Ces deux modes de fonctionnement permettent de dfinir la topologie du rseau sans fil44. 1.2.1 Description des couches de Wi-Fi : La norme Wi -Fi dfinit les deux couches basses du modle OSI d'un rseau sans fil de type WLAN (Wireless LAN), savoir une couche liaison de donnes et une couche physique [2] 100 (voir FIG 1.1) : 802.11 Logical Link Control (LLC) Couche liaison de donnes 802.11 Medium Access Control (MAC) Couche Physique 802.11 802.11 802.11a 802.11

(PHY)

DSSS

FHSS

OFDM IR

802.11 (Carte sans fil)

FIG 1.1 Organisation des couches basses du Wi-Fi


1

er 2 Pour plus de dtails veuillez consulter le mmoire prpar par Ait Abdelouahab Karima et Amari

trim. trim. Amel. Intitul Les technologies sans fil . Promotion 2007. 1.2.1.1 La couche physique : La couche physique dfinit la modulation des ondes radiolectriques et les caractristiques de la signalisation pour la transmission de donnes, elle propose plusieurs types de codage de l'information : DSSS, FHSS, IR, OFDM, toutes ces technologies permettent des dbits de 1Mbps et 2Mbps. 1 .2.1 .1.1 DSSS (Direct Sequence Spread Spectrum): C'est une mthode de modulation de signale, qui permet un talement de spectre en squence directe. La bande des 2,4 GHz est divise en 14 canaux de 22 MHz espacs de 5 MHz. Les canaux adjacents se chevauchent partiellement (en cas o deux points d'accs utilisant les mmes canaux ont des zones d'mission qui se recoupent, des distorsions du signal risquent de perturber la transmission) et seuls trois canaux sur les 14 tant entirement isols sont gnralement utiliss pour viter les interfrences (ex. 1, 6, 11 ou 1, 7, 13 comme le montre la figure 1.2). Les donnes sont transmises intgralement sur l'un de ces canaux de 22 MHz, sans

saut [10]. 1.2.1.1.2 FHSS (Frequency-Hopping Spread Spectrum): Cette technique consiste dcouper la large bande de frquence en un minimum de 75canaux (hops ou saut d'une largeur de 1 MHz), puis de transmette en utilisant une combinaison de canaux connue de toutes les stations de la cellule. Dans la norme Wi -Fi, la bande de frquence de 2.4 GHz permet de crer 79 canaux de 1 MHz. La transmission se fait ainsi en mettant successivement sur un canal puis sur un autre pendant une courte priode de temps (d'environ 400 ms), l'metteur et le rcepteur s'accordent sur une squence de Sauts de frquence porteuse pour envoyer les donnes successivement sur les diffrents sous-canaux.

Remarque : Il est important de remarquer que FHSS et DSSS sont des mcanismes de signalisation fondamentalement diffrents l'un de l'autre et qu'aucune interoprabilit ne peut tre envisage entre eux. 1.2.1.1.3 Infrarouge (IR) : Une liaison infrarouge permet de crer des liaisons sans fil de quelques mtres avec un dbit qui peut atteindre quelques mgabits par seconde. Cette technologie est largement utilise pour la domotique (tlcommandes) mais souffre toutefois des perturbations des aux interfrences lumineuses [4]. Il est possible grce la technologie infrarouge d'obtenir des dbits allant de 1 2 Mbit/s en utilisant une modulation appele PPM (pulse position modulation). Cette dernire consiste transmettre des impulsions amplitudes constantes, et coder l'information suivant la position de l'impulsion 5. 1.2.1.1.4 OFDM (Orthogonal Frequency Division Multiplexing): Le principe de cette technique consiste diviser le signal que l'on veut transmettre sur diffrentes bandes porteuses, comme si l'on combinait ce signal sur un grand nombre d'metteurs indpendants, fonctionnant sur des frquences diffrentes. Un canal est constitu de 52 porteuses de 300 KHz de largeur, 48 porteuses sont ddies au transport de l'information utile et 4 pour la correction d'erreurs appeles porteuses pilote, Huit canaux de 20 MHz sont dfinis dans la bande de 5 GHz (voir FIG 1.3).
5

www.clubic.com/wiki/Wifi : Mat_E9riel_E9cessai re - 34k Octobre 2006.

200 MHz FIG 1.3 Canaux OFDM dans la bande de 5 GHz - Comparaison entre ces techniques : Technique de transmission DSSS FHSS - Elle propose des vitesses de transmissions plus importantes [14]. - Elle empche une perte totale du signal, - L'utilisation d'un seul canal pour la transmission, rend le systme DSSS plus sensibles aux interfrences. - faible largeur de bande par canal ne lui Avantages Inconvnients

grce la technique de transmission par saut. permettant pas d'atteindre des vitesses de transmissions leves. - Elle constitue une solution efficace dans un environnement o il y a beaucoup de - Utilisation de toute la largeur de bande, ce qui multitrajets. implique une charge supplmentaire sur le rseau. - La transmission se fait avec une longueur d'onde trs faible. Infrarouge - Une traverse des obstacles (murs, plafonds, cloisons...) n'est pas possible. OFDM - Permet d'atteindre des vitesses de transmission jusqu' 54 Mbps pour la 802.11a et la 802.11g. - Elle offre un mcanisme de correction d'erreurs sur l'interface physique. Tab 1.1 Tableau comparatif entre les diffrentes technologies de transmission du 802.11 1.2.1.2 La couche liaison de donnes : La couche liaison de donnes a pour objectif de raliser le transport des donnes et elle est constitue de deux sous-couches : 1.2.1.2.1 La couche LLC (Logical Link Control) : La couche LLC a t dfinie par le standard IEEE 802.2 [5], elle permet d'tablir un lien logique entre la couche MAC et la couche rseau du modle OSI (transition vers le haut jusqu' la couche rseau). Ce lien se fait par l'intermdiaire du Logical Service Access Point (LSA P). La trame LLC contient une adresse en en-tte ainsi qu'une zone de dtection d'erreur en fin de trame : le forward error correction (FEC) comme le montre la figure 1.4 :

FIG 1.4 L'organisation de la couche Liaison Son rle principal rside dans son systme d'adressage logique, qui permet de masquer aux couches hautes les informations provenant des couches basses. Cela permet de rendre interoprables des rseaux compltements diffrents dans la conception de la couche physique ou la couche MAC possdant la couche LLC. 1.2.1.2.2 La couche MAC (Media Access Control) :

La sous-couche MAC est spcifique la norme Wi-Fi et dfinit deux nouveaux mcanismes qui assurent la gestion d'accs de plusieurs stations un support partag dans lequel chaque station coute le support avant d'mettre, elle assure aussi le contrle d'erreur permettent de contrler l'intgrit de la trame partir d'un CRC (voir format de trame). Elle peut utilise deux modes de fonctionnement : 1.2.1.2.2.1 Distributed coordination fonction (DCF) : C'est un mode qui peut tre utilis par tous les mobiles, et qui permet un accs quitable au canal radio sans aucune centralisation de la gestion de l'accs (mode totalement distribu). Il met en oeuvre un certain nombre de mcanismes qui visent viter les collisions et non pas les dtecter. Dans ce mode tous les noeuds sont gaux et choisissent quand ils veulent parler. Ce mode peut aussi bien tre lorsqu'il n'y a pas de station de base (mode ad hoc) que lorsqu'il y en a (mode infrastructure) [9]. Ce mode s'appuie sur le protocole CSMA/CA. s La mthode d'accs de base CSMA/CA : Un protocole CSMA/CA (Carier Sense Multiple Access with Collision Avoidance) utilise un mcanisme d'esquive de collision en imposant un accus de rception systmatique des paquets (ACK), ce qui signifie que pour chaque paquet de donnes arriv intact, un paquet ACK est mis par la station de rception. Ce protocole fonctionne de la manire suivante : Une station voulant mettre, doit d'abord couter le support de transmission, s'il est occup (i.e. une autre station est en train d'mettre), alors, la station remet sa transmission plus tard. Dans le cas contraire, la station est autorise transmettre [11]. La procdure de vrification se fait en utilisant deux types de messages, le premier est appel RTS (Ready To Send) qui est envoy par la station et contenant des informations sur le volume des donnes qu'elle souhaite mettre et sa vitesse de transmission. Le rcepteur (gnralement un point d'accs) rpond par un deuxime message qui est le CTS (Clear To Send), puis la station commence l'mission des donnes (voir FIG 1.5) :

FIG 1.5 Mcanisme de vrification du canal A chaque paquet envoy, l'metteur doit recevoir un accus de rception ACK (ACKnowledgement), qui indiquera qu'aucune collision n'a eu lieu. Si l'metteur ne reoit pas de l'accus de rception, alors il retransmet la trame aprs un ACK_TIMEOUT jusqu' ce qu'il obtienne ou abandonne au bout d'un certain nombre de transmission [5]. Ce type de protocole est trs efficace quand le support n'est pas surcharg, mais il y a toujours une chance que des stations mettent en mme temps (collision). Cela est d au fait que les stations coutent le support, reprent qu'il est libre, et finalement dcident de transmettre, parfois en mme temps qu'un autre excutant, cette mme suite d'opration. Ces collisions doivent tre dtectes pour que la couche MAC puisse retransmettre le paquet sans avoir repasser par les couches suprieures, ce qui engendrerait des dlais significatifs. 1 .2.1.2.2.2 Point Coordination Fonction (PCF):

Le (PCF) appele mode d'accs contrl, est fond sur l'interrogation tour de rle des stations, contrles par le point d'accs qui indiquera a chacun des mobiles qui lui sont rattachs quand ils doivent mettre leurs paquets. Durant la phase o le point d'accs impose l'ordre des transmissions, il n'y a pas de contention pour l'accs au canal. Une station ne peut mettre que si elle est autorise et elle ne peut recevoir que si elle est slectionne. Cette mthode est conue pour les applications temps rel (vido, voix) ncessitant une gestion du dlai lors des transmissions de donnes [5]. Cette mthode est optionnelle et ne fonctionne qu'en mode infrastructure. 1.3 Format des trames Le taux d'erreur de transmission sur les rseaux sans fils augmente gnralement avec des paquets de taille importante, c'est la raison pour laquelle le W i-Fi offre un mcanisme de fragmentation, permettant de dcouper une trame en plusieurs morceaux (fragments). La norme Wi-Fi dfinit le format des trames changes (Voir Figure 1.6). Chaque trame est constitue d'un entte (appel MAC header, d'une longueur de 30 octets), d'un corps et d'un FCS (Frame Sequence Check) permettant la correction d'erreur. En-tte MAC

FC D/ID Adresse1 Corps de la trame (0 2312 octets) Adresse 2 FSC Adresse 3 SC Adresse 4 FIG 1.6 Le format de trame utilise dans le Wi -Fi Voici la description des champs prsents dans le tableau prcdent : FC (Frame Control, en franais contrle de trame) : ce champ de deux octets, contient d'autres informations qui sont reprsentes sur la figure 1.7 suivante : Version de protocole (2 bits) Type (2 bits) Sous-type (4bits) To DS

From DS More Fragment

Retry Power Management More Data WEP Order

FIG 1.7 La description des champs de FC * Version de protocole : Ce champ permettra de prendre en compte les volutions de version du standard 802.11. La valeur est gale zro pour la premire version. Type et sous-type : Ces champs respectivement, de 2 et 4 bits, dfinissent le type et le sous- type des trames. Il existe trois types de trames : des trames de donnes (pour la transmission des donnes), les trames de contrle utilises pour l'accs au support (RTC, CTS...) et les trames de gestion utilises pour l'association un point d'accs ou pour la synchronisation et l'authentification. * To DS (Distribution System): Ce bit vaut 1 lorsque la trame est destine au systme de distribution (DS) qui est une liaison entre les points d'accs (elle peut tre filaire ou non), il vaut zro dans les autres cas. Toute trame envoye par une station destination d'un point d'accs possde ainsi un champ To DS positionns 1. * From DS : Ce bit vaut 1 lorsque la trame provient du DS, il vaut zro dans les autres cas. Ainsi, lorsque les deux champs To et From sont positionns zro il s'agit d'une communication directe entre deux stations (mode ad hoc). * More Fragments (fragments supplmentaires) : permet d'indiquer (lorsqu'il vaut 1) si les donnes sont fragmentes ou il reste des fragments transmettre, il vaut 0 si les donnes ne sont pas fragmentes ou s'il s'agit du dernier fragment. * Retry : Ce bit spcifie quand il est a 1 que le fragment en cours et une etransmission d'un fragment prcdemment envoy (et srement perdu). * Power Management (gestion d'nergie) : Lorsque ce bit vaut 1, indique que la station ayant envoy ce fragment entre en mode de gestion d'nergie (power management), par contre, s'il est 0 donc la station est active. * More Data : Il est utilis par le point d'accs pour spcifier une station que des trames supplmentaires sont stockes en attente. Cette station peut alors dcider d'utiliser cette information pour demander les autres trames ou pour passer en mode actif. * WEP : Indique que l'algorithme de chiffrement WEP a t utilis pour chiffrer le corps de la trame (voir chapitre 2). Order : Ce bit indique s'il est 1 que la trame a t envoye en utilisant la classe de service strictement ordonne (Strictly-Ordered service class). Ne permet pas la station d'envoyer des trames en multicast. Dure / ID : Ce champ indique la dure d'utilisation du canal de transmission, et l'identifiant de la machine. Adresse1 : C'est l'adresse du rcepteur (i.e. la station de la cellule qui est le rcepteur du 0paquet). Si To DS est 1, c'est l'adresse de point d'accs, sinon c'est l'adresse de la station. Adresse2 : C'est l'adresse de l'metteur (i.e. celui qui, physiquement, transmet le paquet).Si From DS est 1, c'est l'adresse du point d'accs, sinon c'est l'adresse de la station mettrice. Adresse3 : C'est l'adresse de l'metteur original quand le champ From DS est 1, sinon, et si To DS est 1, c'est est l'adresse destination.

Adresse4 : Elle est utilise dans un spcial, quand le DS sans fil est utilis, et qu'une trame est transmise d'un point d'accs un autre. Dans ce cas, To DS et From DS sont tout les deux 1. SC (Sequence Control, en franais contrle de squence) : ce champ permet de distinguer les divers fragments d'une mme trame. Il est compos de deux sous champs permettant de rordonner les fragments: * Le numro de fragment * Le numro de squence. CRC (Cyclic Redandancy Chek) : C'est un champ de 32 bits, qui est un rsum de message correspondant au reste de la division de ce message par le polynme dfinit pour le CRC32. On pourra avoir le mme CRC32 pour plusieurs messages diffrents alors qu'un message donn aura toujours le mme CRC32 [2]. Ce rsum de message, qui est calcul avant l'envoi permet de certifier que le message n'a pas subi de modification (bien que cela soit possible si le nouveau message t choisi pour que son CRC32 soit identique celui de l'original) ce qui permet de garantir l'intgrit de la trame. 1.4 Les diffrentes extensions Wi-Fi Le Wi-Fi est un regroupement de plusieurs normes IEEE 802.11 (802.1 1a, b, g, e, h,...), dfinissant la transmission de donnes via le medium hertzien, elles se diffrencient principalement selon la bande passante, la distance d'mission, ainsi que le dbit qu'elles offrent. Les principales extensions sont les suivantes [2] : 1.4.1 La norme 802.11a : La norme IEEE 802.11a [13] (baptis Wi-Fi 5) est dfinie en 2001[14]. Elle permet d'obtenir un haut dbit (54 Mbps thoriques, 30 Mbps rels). Son avantage par rapport aux normes 802.1 1b/g est qu'elle dispose d'une plus grande bande passante (5 GHz) donc peu encombre, et offre des dbits plus importants que 802.11 b (11 Mbps). I EEE 802.11 a utilise une technique de modulation OFDM. Les inconvnients de cette norme sont sa faible porte (15m) et son incompatibilit avec 802.11b. 1.4.2 La norme 802.11b : Le terme Wi -Fi, fait rfrence cette norme [13] qui fut la premire norme des WLAN utilise par un grand nombre d'utilisateurs, elle a t approuve le 16 Dcembre 1999 par l'IEEE. La norme Wi-Fi permet l'i nteroprabi lit entres les diffrents matriels existants, elle offre des dbits de 11 Mbps, avec une porte de 300m dans un environnement dgag. Elle fonctionne dans la bande des 2,4GHz, spare en plusieurs canaux. Son inconvnient est le risque d'interfrence avec les appareils fonctionnant aux mmes frquences (four micro onde, matriel sans fils, ...). 1.4.3 La norme 802.11g : Cette norme a t dveloppe en 2003 [6]. Elle tend la norme 802.11b, en augmentant le dbit jusqu' 54Mbps thorique (30 Mbps rels). Elle fonctionne aussi 2,4GHz, ce qui rend les deux normes parfaitement compatibles. Grce cela, les quipements 802.11b sont utilisables avec les points d'accs 802.11g et vice- versa. Cependant, 802.11g utilise la technique de modulation OFDM [13]. 1.4.4 La norme 802.11e :

Disponible depuis 2005 [14]. Elle vise donner des possibilits en matire de qualit de service (QoS) au niveau de la couche liaison de donnes. Ainsi cette norme a pour but de dfinir les besoins des diffrents paquets en termes de bande passante et de dlai de transmission de telle manire permettre notamment une meilleure transmission de la voix et de la vido. 1.4.5 La norme 802.11h : Elle cherche mieux grer la puissance d'mission et la slection des canaux dans la bande de 5 GHz. Elle vise aussi rapprocher la norme 802.11 du standard Europen (HiperLAN 2) et tre en conformit avec la rglementation europenne en matire de frquence et d'conomie d'nergie. 1.4.6 La norme 802.11i : Ratifi en juin 2004 [14], cette norme dcrit des mcanismes de scurit des transmissions (Plus de dtailles dans le chapitre 2). Elle propose un chiffrement des communications pour les transmissions utilisant les technologies 802.11 a, 802.11b et 802.11g. La 802.11i agit en interaction avec les normes 802.11b et 802.11g. Le dbit thorique est donc inchang, savoir 11 Mbps pour la 802.11b et 45 Mbps pour la 802.11g. 1.5 Conclusion Les rseaux sans fil en gnral, et le Wi-Fi en particulier sont des technologies intressantes et trs utilises dans de divers domaines comme l'industrie, la sant et le domaine militaire. Cette diversification d'utilisation revient aux diffrents avantages qu'apportent ces technologies, comme la mobilit, la simplicit d'installation (absence de cblage), la disponibilit (aussi bien commerciale que dans les expriences). Mais la scurit dans ce domaine reste un sujet trs dlicat, car depuis l'utilisation de ce type de rseaux plusieurs failles ont t dtectes.

CHAPITRE 2 La scurit Wi-Fi


2.1 Introduction La scurit informatique est considre comme l'un des critres les plus importants dans le jugement de la fiabilit d'un systme informatique [4]. Cependant, les rseaux sans fil ne satisfaits pas cette contrainte, ce qui fait d'eux une cible intressante pour les pirates. Les organisations dploient aujourd'hui la technologie sans fil un rythme soutenu, souvent sans tenir compte de la fiabilit et leur niveau de scurit. Le succs des rseaux sans fil s'explique facilement par les avantages qu'ils procurent : rapidit et simplicit d'installation, une mobilit qui simplifie le dplacement de l'utilisateur (entre les bureaux, les salles de runion...), accs partager des services de haut dbit Internet, ils permettent aussi de rpondre la problmatique de grands sites o le cblage est trop coteux et onreux. Bien que le support de transmission dans le Wi-Fi rpond aux contraintes poses par les quipements filaire (cots levs, la difficult du cblage entre des endroits trop distant, etc.), un certains nombre de problmes apparaissent, ce qui implique une ncessit d'une mise en place d'une politique de scurit spcifique et efficace. Un autre critre qui influence sur la scurit est la nature du signal transmis qui rend difficile la matrise de la propagation. En consquence, il est aussi facile d'couter les messages et mme ventuellement de s'introduire sur de tels rseaux, pour y accomplir des actes malveillants sans laisser de trace.

Dans ce chapitre nous allons voquer les diffrentes attaques contre les rseaux sans fil et prsenter les solutions qui permettent d'augmenter la scurit pour ce mode de connexion 2.2 Les caractristiques des rseaux sans fil et leur impact sur la scurit Les principales caractristiques des rseaux sans fil sont : 2.2.1 La transmission par ondes lectromagntique : Les rseaux sans fil ont la particularit d'utiliser les ondes lectromagntiques pour les transmissions des donnes. Ce type de transmission la proprit de se propager dans toutes les directions et sur une grande superficie. Il est donc trs difficile d'envisager une limite absolue au rseau, et sa frontire n'est pas observable. La principale consquence de cette "propagation sauvage"[4] des ondes radio est, la facilit que peut avoir une personne non autorise d'couter le rseau, ventuellement en dehors de l'enceinte du btiment o le rseau sans fil est dploy. Cette technologie (sans fil) est donc, une porte ouverte l'coute et permet un malveillant de profiter de la connexion (si le rseau de l'entreprise est connect un rseau Internet), et sera mme possible d'insrer du trafic illgal et de s'introduire dans le rseau pour produire des actions malintentionnes. 2.2.2 Caractristiques des implmentations : Les identificateurs de rseau et les cls de chiffrement sont gnralement stocks dans un fichier sur le disque de la machine ou sur Windows dans la base de registre comme avec Agere, ou, plus rarement, sur la carte ellemme comme Cisco. Le vol de l'ordinateur ou de la carte sans fil, entrane alors le risque du vol de la cl [17]. 2.2.3 Le brouillage radio : Toujours, cause de l'utilisation des ondes radio comme support de communication qui sont trs sensibles aux interfrences, un signal peut facilement tre brouill par une mission radio ayant une frquence proche de celle utilise dans le rseau sans fil. Un simple four micro-ondes, par exemple, peut ainsi rendre totalement inoprable un rseau sans fil lorsqu'il fonctionne dans le rayon d'action d'un point d'accs. 2.2.4 L'utilisation de batteries : L'un des grands problmes de la norme Wi-Fi est la surconsommation d'nergie, voir plus que celle de l'usage du tlphone, sachant que la batterie est leur seul moyen d'alimentation nergtique puisque les machines sont mobiles. En consquence, la principale attaque est le dni de service sur la batterie de l'quipement, en effet, un pirate peut envoyer un grand nombre de donnes (chiffres) une machine de telle manire la surcharge. 2.3 Les attaques contre les rseaux sans fil Les principales attaques contre les rseaux sans fil sont : 2.3.1 Le dni de service : Le dni de service consiste rendre inoprant un systme afin d'en empcher l'accs des utilisateurs rguliers. Cela consiste, par exemple, saturer le point d'accs en multipliant artificiellement le nombre de demandes. Le point d'accs considre alors que de nombreuses machines veulent se connecter. Par consquent, la surconsommation d'nergie due l'obligation de rpondre aux sollicitations de l'attaquant provoque un affaiblissement rapide des batteries, c'est ce que l'on appelle un dni de service sur batterie. Ce type d'attaque est particulirement difficile dceler. Les impacts ne sont pas francs et la localisation gographique de la source ncessite des quipements d'analyse radio sophistiqus.

2.3.2 Le sniffing : C'est l'attaque la plus classique. Par dfinition, un rseau sans fil est ouvert, c'est-dire non scuris [1]. Cette attaque consiste couter les transmissions des diffrents utilisateurs du rseau sans fil, et de rcuprer n'importe qu'elles donnes transitant sur le rseau si celles-ci ne sont pas cryptes. Il s'agit d'une attaque sur la confidentialit. Pour un particulier la menace est faible car les donnes sont rarement confidentielles. En revanche, dans le cas d'un rseau d'entreprise, l'enjeu stratgique peut tre trs important. 2.3.3 Le war driving : Elle consiste circuler dans des zones urbaines avec un quipement d'analyse Wi-Fi la recherche des rseaux sans fils ouverts . Il existe des logiciels spcialiss permettant de dtecter des rseaux Wi-Fi et de les localiser gographiquement en exploitant un GPS6 (Global Positioning System). L'ensemble des informations, relative au rseau dcouvert, est mis en commun sur des sites Internet ddis au recensement. On y trouve gnralement une cartographie des rseaux laquelle sont associes les informations techniques ncessaires la connexion, y compris le nom du rseau SSID et ventuellement la cl WEP (voir [sect 4.1]) de cryptage. 2.3.4 Le war chalking : Le war chalking est fond sur le mme principe que celui dcrit ci-avant. La diffrence est que, plutt que de recenser les informations sur des sites Internet, ses dernires sont simplement mises en palace sur les lieux mmes. Son but est de rendre visible les rseaux sans fils en dessinant mme sur le trottoir ou sur les murs de btiments des symboles la craie indiquant la prsence d'un rseau wireless. La figure ci-dessous prsente les diffrents symboles qui peuvent tre utiliss dans cette attaque : Cl Symbole Rseau ouvert connecter Rseau ouvert non connecter Rseau scuris par WEP FIG 2.1. Les symboles crits la craie 6 Systme de navigation radio, compos de 24 satellites et d'une base terrestre, qui permet de fournir un abonn sa position prcise en trois dimensions (latitude, longitude, altitude), sa vitesse et l'heure. 2.3.5 Le spooffing : Le spooffing consiste usurper soit l'adresse IP, soit l'adresse MAC d'une autre machine. En modifiant l'adresse I P source dans l'entte du paquet, le rcepteur croira avoir reu un paquet de cette machine. Si le serveur considrait cette machine comme une machine de confiance, beaucoup de donnes sensibles pourront tre consultes, modifies, voir mme supri mes. 2.4 Scuriser le Wi-Fi La scurit est le point crucial dans les rseaux sans fil, et cela a cause de leurs caractristiques dcrites prcdemment. Nanmoins, il est possible de scuriser un rseau de faon plus ou moins forte, selon les objectifs de scurit.

La scurit informatique totale n'existe pas, il faut plus modestement parler de niveau de scurit. Avec la technologie Wi-Fi, le niveau de scurit par dfaut est en gnral trs bas [1]. Il est donc ncessaire de l'augmenter ds l'installation. La scurit dans les rseaux sans fil repose sur trois lments essentiels : V' Confidentialit: Pour permettre la confidentialit, il faut videment crypter les donnes changes dans le rseau et cela doit respecter deux proprits essentielles : * Etre facile et rapide utiliser. * Etre difficile a cass. V' Authentification: L'authentification est un lment important dans la scurit d'un systme d'information. Elle permet d'authentifier toute station voulant s'associer un rseau. C'est donc une tape ncessaire et trs sensible. Si l'authentification n'est pas assure, l'accs aux donnes sera plus facile pour les attaquants, ainsi que leurs modifications ventuelles. V' L'intgrit : Elle permet de savoir si les donnes envoyes n'ont pas t altres pendant la transmission. Avant de scuriser un rseau sans fil, il faut d'abord prendre en considration quelques services de base : + Une infrastructure adapte : La premire chose faire lors de la mise en place d'un rseau sans fil consiste positionner intelligemment les points d'accs selon la zone que l'on souhaite couvrir et de configurer leur puissance de manire limiter la propagation du signal dans des zones publiques. Le contrle du rseau dans sa globalit permettra galement de dtecter les dploiements pirates. + Eviter les valeurs par dfaut : Les configurations par dfaut des quipements Wi -Fi sont d'une manire gnrale trs peu scurises et dont les pirates peuvent avoir accs plus facilement. Le changement de cette configuration est l'une des tapes essentielles dans la scurisation d'un rseau sans fil. Pour cela il est ncessaire de : - Changer les mots de passe administrateurs : Les mots de passe par dfaut des points d'accs sont connus de tous, souvent, il n'y en a mme pas. Il faut le modifier ds que le point d'accs est sous tension par un mot de passe plus fort. Bien entendu, le choix du mot de passe doit respecter les rgles lmentaires de scurit, c'est-dire au moins huit caractres de type alphanumrique et il ne doit pas tre issu d'un dictionnaire (car c'est plus facile a deviner). - Changer le nom du rseau (SSID) : Tout rseau Wi-Fi a un nom (le SSID), changer et cacher ce dernier la vue des utilisateurs malintentionns est une bonne pratique, et cela se fait comme suit : * Eviter l'utilisation d'un SSID trop simple. * Dsactiver la diffusion automatique broadcast du nom SSID du rseau sans fil en cochant la case du type disable SSID comme illustrer sur la figure 4.1, pour qu'il n'apparaisse pas dans la liste des connexions possibles.

FIG 2.2 Dsactiver la diffusion broadcast du nom SSID Le filtrage des adresses MAC : Chaque quipement informatique possde une adresse physique qui lui est propre, appele adresse MAC (Media Access Control). C'est un identifiant matriel unique inscrit dans chaque carte rseau. Contrairement a une adresse IP qui peut changer, l'adresse MAC est dfinie une fois pour toute en usine par le fabricant de la carte. Cette adresse est reprsente par 12 chiffres hexadcimaux groups par paires et spars par des tirets. (Ex. 44-6F-D5-00-A 1). Le filtrage par adresse MAC est une fonctionnalit de scurit que l'on trouve dans certains points d'accs, elle est base sur la technique ACL (Access Control List), elle consiste utiliser des listes d'accs. En effet, chaque point d'accs dispose d'une liste o sont inscrites toutes les adresses MAC des stations mobiles autorises l'accs. Le point d'accs procde alors un filtrage sur la base des adresses MAC rpertories. Chaque liste doit tre continuellement mise jour, manuellement ou par un logiciel spcialis, afin d'ajouter ou de supprimer des utilisateurs. Cette prcaution, un peu contraignante permet de limiter l'accs au rseau un certain nombre de machines, mais il ne faut pas compter dessus pour arrter un pirate dterminer. Il existe, bien videmment, des techniques permettant d'usurper une adresse MAC et ainsi de pouvoir se connecter au point d'accs. Elle est aussi, assis difficile mettre en oeuvre pour les rseaux d'une grandes tailles o l'administrateur doit au minimum saisir toutes les adresses MAC autorises dans un fichier de rfrence. 2.4.1 Les protocoles de scurit : Tous les services de scurit cits ci-avant n'empchent pas un utilisateur mal intentionn muni d'un matriel d'coute performant de capter les missions, mais elles rendent la tache plus difficile. Donc pour mieux scuriser la 802.11, voici quelques moyens et techniques de scurisations : 2.4.1.1 Le chiffrement WEP (Wired Equivalent Privacy) :

Pour remdier aux problmes de confidentialit des changes sur les rseaux sans fil, la norme Wi-Fi intgre un mcanisme simple de chiffrement de donnes (cryptage). Cette technique a pour but de scuriser les donnes circulant sur le rseau en fournissant un niveau de scurit identique au rseau filaire. Le protocole WEP est un protocole charg du chiffrement des trames 802.11utilisant l'algorithme RC4 (Ron's Cipher 4 dvelopper en 1984 par Ron Rivest pour RSA Data Security), il permet de gnrer partir d'une cl k et d'un vecteur d'initialisation IV7 une squence pseudo-alatoire S (qui a toujours la mme taille que la cl drive), cette squence est la cl effective du cryptage. L'opration de cryptage par un ou-exclusif (XOR) du texte en clair coupl a son CRC32 (somme de contrle servant vrifier l'intgrit des donnes) et de S. Ce fonctionnement est illustr sur la figure 4.2. Les cls utilises dans ce protocole sont d'une longueur de 64 bits ou 128 bits (des implmentations rcentes vont mme jusqu' pousser cette longueur 232 bits). Les 24 bits de la cl servent pour le Vecteur d'Initialisation, ce qui signifie que seul 40bits ou 104 bits sont rservs pour la cl.
7

Initialization Vector : une srie de 24 bits diffuss en clair par tout quipement 802.11.

40 ou 104 bits 24 bits 64 ou 128 bits

IV Cl partage K Squence pseudo-alatoire XOR Donnes cryptes C Donnes en clair CRC32 (D) FIG 2.3 Principe du cryptage WEP - L'authentification avec WEP : Aprs avoir identifi un AP, l'Initiateur (la station) commence par mettre une requte d'authentification (Authentication Request). Lorsque le Rpondeur (le point d'accs ou la station en mode ad hoc) intercepte cette requte, il gnre un texte alatoirement par drivation de la cl WEP qu'il connat. Ce texte qui est appel challenge est envoy l'Initiateur qui se charge de le crypter avec sa propre cl WEP. Il renvoie le challenge crypt au Rpondeur ainsi qu'un nouveau IV.

Lorsque le Rpondeur reoit le challenge crypt, il le dcrypte l'aide de sa cl WEP et de l'IV reu et compare le rsultat obtenu au challenge d'origine. Si la comparaison aboutit une similarit totale, l'Initiateur est authentifi, sinon il ne l'est pas. Ce mcanisme est montr sur la figure suivante : Initiateur Rpondeur Requte d'authentification Challenge d'authentification Temps Rponses au challenge Rsultat de l'authentification

FIG 2.4 Echanges pour l'authentification dans WEP Quand une station cliente tente de communiquer avec un rseau qui utiliserait une autre cl, la communication est ignore. Il est donc indispensable d'avoir une homognit parfaite des paramtres WEP sur l'ensemble du rseau. C'est--dire que la mme cl WEP doit tre configure la fois sur l'ensemble des points d'accs et l'ensemble des stations mobiles qui souhaitent se connecter au rseau. Ainsi la connaissance de la cl est suffisante pour dchiffrer les communications. - Les limites et faiblesses du WEP : Comme on vient de le voir, le WEP n'est donc pas suffisant pour garantir une relle confidentialit des donnes, et cela cause de : I La cl du cryptage est statique : force d'tre utilise, elle finit donc par tre dtecte partir des donnes changes. Si elle tait modifie au cours des changes, le pirate aurait beaucoup plus de mal forcer le systme, car il faudrait qu'il soit en mesure de dcrypter toutes les cls. I La cl est sur cinq caractres (40 bits) : Le choix des combinaisons est donc trs limit (du RC4 40 bits a t cass en 3heures avec un rseau de calcul distribu en 1997 [8]). C'est pourquoi il est conseill d'utiliser une cl de 128 bits. V' L'algorithme de chiffrement RC4 prsente des cls faibles et l'espace disponible pour les IV est trop petit (24 bits). V' Selon les quipements 802.11, la cl WEP est rentre soit en binaire, hexadcimal ou en ASCII, cela pose bien videmment des problmes sur un rseau 802.11 htrogne. - Failles : Des failles ont t signales dans le WEP, en juillet 2001, Fluhrer, Mantin et Shamir ont publi une attaque pragmatique contre le vecteur d'initialisation de RC4 tel que spcifi dans WEP : " Weaknesses in the Key SchedulingAlgorithm of RC4". En juillet 2001, d'autres analystes cryptographiques de l'universit du Maryland et de Cisco Systems, ont signal des faiblesses et des failles dans les dispositifs d'authentification et de cryptage WEP de la norme WLAN IEEE 802.11, vous trouverez l'article de l'universit du Maryland l'adresse [16]. 2.4.1.2 Le WPA (Wireless Prote cted Access):

Le WPA est une amlioration de l'algorithme WEP et de l'authentification des rseaux 802.11. Dvelopp par l'IEEE [12] pour combler les faiblesses du WEP, le WPA offre une scurit nettement suprieure par rapport au WEP grce a : - Des techniques de cryptage plus alatoires : Dans WPA, contrairement au WEP, le caractre alatoire du cryptage est nettement renforc, ce qui a pour effet de nettement compliquer la tache du pirate. - Une grande facilit d'utilisation : Avec le WPA, l'utilisateur n'aura pas de problme concernant la reprsentation de la cl qui doit tre une fois en hexadcimal, une autre en ASCII. Ici, il ne faut utiliser qu'un simple mot de passe. 2.4.2 Les extensions de scurit : Face aux attaques et dfaillances totales des mcanismes de scurit dans les rseaux 802.11 dcrites ci-avant, la recherche de solutions immdiates a t ncessaire. Pour rpondre a ce manque de scurit, deux groupes de travail se sont forms au sein de l'IEEE, le premier est le 802.1x qui est destin assurer la scurisation des accs au rseau, tandis que le second qui est le 802.11 i se base sur un protocole de chiffrement de donnes et la gestion des cls. 2.4.2.1 La 802.1x (Port Based Network Access control): Le standard 802.1x normalis par l'IEEE [8] pour scuriser des transmissions base de Wi-Fi se dcline en deux sous parties importantes. La premire concerne la gestion et la cration dynamique des cls, quant la seconde elle permet de mettre en place des procdures d'authentification des clients. Une architecture incorporant la norme 802.1x la norme 802.11 est illustre sur la figure 2.5 [1]: Couches suprieures Agent d'authentification IEEE 80.2.1x IEEE 802.11 FIG 2.5 Architecture I EEE 802.11 incorporant IEEE 802.1x Au-dessus de la couche MAC IEEE se trouvent la couche 802.1x et la couche AA (Authentification Agent). C'est cette couche qui contient le mcanisme vritable du protocole d'authentification. Plusieurs lments sont concerns dans l'architecture de l'authentification : - Supplicant (Client) : lment s'insrant sur le rseau et demandant l'accs au rseau. - Authentificator (Contrleur qui correspond au point d'accs): lment permettant le relais des informations spcifiques l'authentification vers le contrleur. Son rle est d'effectuer le contrle des trames transitant sur un port particulier.

- Authentification server (Serveur d'authentification): C'est la partie qui valide le supplicant au rseau, elle utilise le protocole EAP (Extensibl Authentification Protocol) qui gre le transport des informations relatives l'authentification. . Principe de fonctionnement de 802.1x : Lors de la dtection d'un nouveau client (suppliquant), le port sur le commutateur (authentificator) sera permis et placer l'tat non autoris. Dans cet tat, on permettra seulement le trafic 802.1x ; l'autre trafic, tel que DHCP et http, sera bloqu la couche liaison de donnes. L'authentificator enverra EAP-Demander l'identit au suppliquant, se dernier envoie alors le paquet EAPRponse que l'authentificator expdiera au serveur de l'authentification (Authentificator Server) qui peut, accepter ou rejeter EAP-Demander ; dans le premier cas, l'authentificator placera le port au mode autoris et le trafic normal sera permis, sinon le port sera toujours dans l'tat non autoris. Quand le suppliquant veut se dconnecter, il enverra un message EAP-Fermeture de session l'authentificator qui placera ainsi le port l'tat non autoris, bloquant de nouveau tout le trafic non-EAP. Ce fonctionnement est illustr sur la figure 2.6 :

Authentification Server Internet Supplicant FIG 2.6 Le mcanisme d'authentification de 802.1x La mise en place de l'IEEE 802.1x dans une architecture rseau n'est pas trs simple, mais cela constitue une alternative intressante la faiblesse du cryptage WEP. Sur un rseau local, la mise en oeuvre de 802.1x doit s'effectuer sur tous les quipements actifs du rseau. En effet, bien que la norme prvoie l'utilisation en mode multipoint (plusieurs suppliquant pour un seul authentificator) ce mode est viter, il est sujet des attaques de type Dni de service. - Faille : A l'universit de Californie Berkeley, deux chercheurs ont dmontrs, que l'authentification de l'utilisation l'aide du 802. 1x prsentait deux gros problmes (`man in the middle' et `session hijacking') et n'est donc pas quelques choses de sr [8]. 2.4.2.2 La norme 802.11i : Le WECA a annonc l'inclusion d'IEEE 802.11i dans sa certification Wi-Fi ds 2003 [12]. Les dbits thoriques atteignent toujours 11 Mbps pour la 802.11b et 54 Mbps pour la 802.11g.

Le rle de ce groupe est de dfinir des mcanismes supplmentaires pour amliorer la scurit d'un systme 802.11. Le groupe I EEE 802.11 i travaille dans les directions suivantes : - Intgration du standard IEEE 802.1x, permettant de grer l'authentification et l'change de cl dans un rseau 802.11. - Utilisation d'un nouveau protocole de gestion des cls, le TKIP (Temporel Key Integrity Protocol) destin a amlior l'authentification paquet par paquet. Ce protocole gnre et distribue des cls WEP dynamiques, qui utilisent un vecteur d'initialisation de 48 bits au lieu de 24 bits du WEP. - Utilisation dans la norme IEEE 802.11 d'un nouvel algorithme de cryptage AES (Advanced Encryption Standard) pour lutter contre les faiblesses de RC4. c'est un algorithme de chiffrement de type symtrique, ralis par le NIST en 1997 pour un chiffrement sr. L'inconvnient de cette approche est le manque de compatibilit avec les quipements existants. 3.5 Conclusion Malgr des problmes de scurit intrinsques, les rseaux sans fil continuent se dvelopper. Il est donc important de bien connatre les problmes lis la mise en place de ce type de rseaux afin d'en limiter les effets nfastes. Il est galement important de dterminer le niveau de scurit souhait afin de mettre en place une solution en adquation avec ce choix. Nous avons vu, comment lutter contre l'coute passive, par le chiffrement au niveau 802.11 (WEP, WPA,...) et, le contrle d'accs par l'authentification d'un noeud 802.11 (filtrage des adresses MAC, 802.1x,...).

CHAPITRE 3 Configuration d'un rseau Wi-Fi


3.1 Introduction La mise en place d'un rseau sans fil (Wireless LAN) permet de connecter les ordinateurs entre eux, sans qu'ils soient relis par des cbles rseaux, et cela se fait par la propagation des ondes radio. Cette mise en place peut tre ralise de deux modes : 1. En passant par un point d'accs (Access point) quip d'une antenne Wi-Fi : mode avec infrastructure . 2. En connectant directement plusieurs ordinateurs quips en Wi-Fi entre eux : en mode ad hoc . Dans le cas d'une ralisation d'un rseau en mode "infrastructure", le point d'accs est ncessaire. Ensuite viennent les quipements devant se connecter au rseau sans fil. Dans l'autre cas (mode ad hoc) les machines n'ont pas besoins d'un point d'accs, la communication se fait directement entre les machines. Dans ce qui suit, nous allons donner les diffrentes tapes ncessaires pour mettre en place un rseau sans fil qu'il soit en mode avec et sans infrastructure (ad hoc). 3.2 Configuration d'un rseau sans fil

Avant de parler de la configuration, il est ncessaire de dcrire le type de cartes utilises. Chaque carte Wi-Fi est fournie l'achat avec un pilote d'installation et un logiciel de gestion. Pour installer la carte, il faut que celle-ci soit connecte l'ordinateur. Dans notre cas, les quipements fournis sont des cartes PCI, donc il faut que chacune soit connecte la carte mre. Ensuite insrer le CD d'installation et suivre les instructions. Enfin, il faut redmarrer le systme et voil la carte installe8. 3.2.1 Configuration d'un rseau avec infrastructure : 3.2.1.1 Prsentation du mode d'implmentation "Infrastructure" : Implmenter un rseau sans fil avec le mode d'implmentation "infrastructure" implique la prsence d'un point d'accs. C'est sur ce dernier que chaque ordinateur client se connectera via une liaison sans fil voir la figure 3.1.

Liaison sans fil Ordinateur client FIG 3.1 Rseau sans fil avec infrastructure 3.2.1.2 Schma du rseau : Parmi notre ensemble de matriel on a choisi les quipements suivants : 7 ordinateurs fixes de marque HP Compaq 7540 avec 512Mo RAM/ 80 Go DDR/ Carte sans fil PCI SURECOM EP-9428-g 3A avec antenne. Leurs systmes d'exploitation est le Windows XP SP2 2002. 1 ordinateur portable de marque TOSHIBA Satellite M70-473 Intel Mobile Centrino avec 1 Go RAM/ 80 GO DDR avec Windows Vista Version Intgrale. 1 point d'accs de marque SURECOM EP-9610SX-g Wireless Bound Router reli au rseau Ethernet. La disposition de nos quipements est reprsente dans la figure (FIG 3.2).
8

Pour plus de dtailles veuillez consulter le mmoire prpar par Allal Salim et Adel Mebarek. Intitul Exprimentation des rseaux Wi-Fi . Promotion 2007.

FIG 3.2 Schma du rseau en mode infrastructure 3.2.1.3 Processus d'installation : Avant de pouvoir mettre en rseau plusieurs machines quipes d'adaptateurs sans fil, le point d'accs doit tre configur: 1. Configuration du point d'accs : Pour accder la page de configuration d'un point d'accs reli au rseau Ethernet, il faut se rfrer au manuel de configuration de celui-ci qui fourni l'adresse IP par dfaut. (En gnrale, l'adresse IP fournie est 192.168.0.1) [15]. Dans notre tude, nous avons utilis l'adresse http://1 72.16.255.10. Aprs authentification, on accde la page principale de configuration du point d'accs. A l'aide de celle-ci nous pouvons :

FIG 3. 3 Page d'accueil du point d'accs 32 Chapitre 3 : Configuration d'un rseau Wi-Fi Dfinir le type d'adressage des machines du rseau : V' Adressage dynamique : Le rseau wifi va tre fonctionnel si on choisi les paramtres par dfauts du point d'accs, mais il est prfrable d'effectuer quelques modifications afin d'assurer une meilleure scurit. V Adressage IP statique : On aura besoin de le slectionner parmi les choix de la liste dfilante de l'onglet LAN , et de noter les donnes qui apparaissent (IP et DNS du serveur) pour les introduire lors de l'adressage statique des machines. ? Choisir un SSID (sec.2.4), diffrent de celui par dfaut. Dans notre cas le SSID est Untitled qui est fournit par dfaut. Dsactiver la diffusion par inondation du SSID. La dsactivation de la diffusion par inondation du SSID se fait dans le cas d'un rseau fermer c'est--dire tous les utilisateurs du rseau sont dfini. Mais dans le cas d'une offre de services, on opterait pour le contraire. ? Activer le service WEP de l'onglet Wireless . 2. Connexion au rseau sans fil :

Une fois la configuration faite sur chaque ordinateur client, le rseau "infrastructure" peut tre utilis. En effet l'icne, prsente dans la barre des tches, dsigne pour reprsenter une connexion sans fil, indique FIG 3.4.

FIG 3.4 Icne de connexion rseau sans fil Effectuer un clique-droit sur l'icne de la figure (FIG 3.4) et choisir Ouvrir les connexions rseau et faite un clique-droit sur Connexion rseau sans fil et slectionner Proprits. Puis cliquer sur l'onglet Configuration rseau sans fil , et cliquer sur le bouton Avanc. On voit alors apparatre la fentre de la figure (FIG 3.5).

FIG 3.5 Slectionner rseaux avec point d'accs uniquement Slectionner 5priDYx/fDFIc/fSRinT/fd'DeFqr/fYniIYePenT/f(iCEDrTrYFTYrR dans les choix proposs. Effectuer un clique-droit sur l'icne de la figure (FIG 3.4) et choisir Afficher les rseaux sans fil disponibles pour voir apparatre la fentre de la figure (FIG 3.6) :

FIG 3.6 Connexion au rseau `Untitled' Choisir dans la liste qui apparat le rseau Untitled et cliquer sur connecter. L'icne de la figure (FIG. 3.7) change de forme indiquant que la machine effectue une authentification auprs de serveur. Chapitre 3 : Configuration d'un rseau Wi-Fi

FIG 3.7 Authentification auprs du serveur Si la connexion est russie, L'icne change de forme une deuxime fois indiquant que la machine est connecte au point d'accs (FIG 3.8).

FIG 3.8 Machine connecte Aprs configuration du point d'accs et de chaque machine (FIG 3.9), on remarque que la puissance du signal au niveau de chaque machine du rseau est Trs bonne .

FIG 3.9 Rseau Untitled 3.2.2 Configuration d'un rseau sans infrastructure (ad hoc) : 3.2.2.1 Prsentation du mode "Ad Hoc" : Le mode "ad hoc" diffre du mode "infrastructure". En effet les ordinateurs ne se connectent pas une borne d'accs, mais simplement entre eux afin d'changer des donnes. Ce type d'implmentation ncessite au moins deux ordinateurs quipes en Wi -Fi. Le mode "ad hoc" permet de construire un rseau o chaque ordinateur est la fois client et point d'accs : c'est donc un rseau point point (peer to peer), appel aussi d'gal gal (voir figure 3.10) :

Ordinateur client Liaison sans fil FIG 3.10 La topologie ad hoc Tout comme un rseau sans fil en mode "infrastructure", le rseau sans fil "ah hoc" est identifi par un nom unique : le SSID. 3.2.2.2 Configuration d'un rseau Ad Hoc sous Windows XP SP2 : 3.2.2.2.1 Schma du rseau

Pour crer un rseau en mode sans Ad hoc, on a choisi initialement le matriel suivant : 5 ordinateurs fixes de marque HP Compaq 7540 avec 512Mo RAM/ 80 Go DDR/ Carte sans fil PCI SURECOM EP-9428-g 3A avec antenne. Leurs systmes d'exploitation est le Windows XP SP2 2002. 1 ordinateur portable de marque TOSHIBA Satellite M70-473 Intel Mobile Centrino avec 1 Go RAM/ 80 GO DDR avec Windows Vista Version Intgrale. La disposition des quipements dans la salle est reprsente dans la figure (FIG 3.11):

FIG 3.11 Disposition du matriel Chapitre 3 : Configuration d'un rseau Wi-Fi 3.2.2.2.2 Processus d'installation : On suit les mmes tapes que l'installation d'un rseau avec infrastructure jusqu' l'apparition de la figure FIG 3.5 Slectionner RseaX[i1'1./ali ip./aliEEdihR1bTiXe:XIPhpr dans les choix proposs et valider le choix. Aprs la slection, cliquer sur le bouton Ajouter dans la figure (FIG 3.12)

FIG 3.12 Proprits de connexion rseau sans fil Dans la fentre qui apparat (FIG 3.13), on effectue les modifications suivantes : Donner le nom SSI D du rseau Ad hoc a cr, dans notre cas on a choisit L MD_WI FI

Afin de scuriser notre rseau, un mot de passe est indispensable. Pour l'associer au rseau il faut dcocher la case //i1b9iPV-riIRXrLIFiDXrRPari:XIPenr en remplissant les champs Cl rseau et confirmez la Cl rseau .

Chapitre 3 : Configuration d'un rseau Wi-Fi FIG 3.13 Proprit du rseau sans fil V' Il faut bien cocher la case Ceci est un rseau d'gale gale (ad hoc) ; les points d'accq~s sans fil ne sont pas utiliss , pour indiquer que le type de notre rseau est bien de type Ad Hoc. A se stade, le nom LMD _WIFI doit tre affich dans Rseaux favoris et notre rseau est prt tre utilis. Pour le mtre en oeuvre, il faut au moins qu'une autre machine se connecte au rseau. Pour connecter une machine au rseau LMD_WIFI , on procde comme suit : V' Afficher les connexions rseau disponible en cliquant sur connexion rseau dans l'explorer, ou cliquedroit sur l'icne Connexion au rseau sans fil de la zone des notifications. V' Une fois arriver la page correspondante, on choisit Afficher les rseaux sans fil disponibles dans le menu contextuel de la Connexion rseau sans fil V' Dans la fentre qui apparat on voit bien que le rseau LMD_WIFI est dtect par

la carte Wi-Fi de la machine, On va donc cliquer sur Connecter . 38 Chapitre 3 : Configuration d'un rseau Wi-Fi

FIG 3.14 Connexion rseau sans fil V' Dans la fentre de dialogue qui apparat (FIG 3.14), on saisit le mot de passe attribu ce rseau, et on clique sur Connexion . V' Le systme essai alors de se connecter LMD_WIFI (FIG 3.12)

FIG 3.15 Connexion au rseau LMD_WIFI Une fois connecte, une page apparat dans la barre des taches indiquant que la machine est bien connecte au rseau LMD_WIFI :

FIG 3.16 La connexion de la machine cratrice du rseau Au moment o la deuxime machine essai de se connecter, la premire machine (cratrice du rseau) automatiquement va essayer de s'authentifier, on voit donc l'authentification gauche de la barre des taches.

FIG 3.17 Connexion d'autres machines 39 Chapitre 3 : Configuration d'un rseau Wi-Fi Une fois connect, on voit l'apparaissions d'une affiche confirmant la connexion. Maintenant, le rseau

LMD _WIFI est oprationnel, il suffit juste de partager sur le rseau des donnes, des ressources et des applications pour permettre aux autres machines connectes de les exploiter. 3.4 Conclusion : Ce chapitre a fait preuve de montrer et d'expliquer la mise en place d'un rseau sans fil en deux modes existants, savoir avec et sans infrastructure. Cette configuration nous a permet d'changer des donnes entre les diffrentes machines connectes au rseau (`Untitled' en mode infrastructure, ou `LMD_WIFI' en mode ad hoc).

Conclusion et perspectives
Lors du dploiement d'un rseau sans fil, le Wi-Fi (802.11) semble tre la solution rpondant au mieux aux besoins des rseaux locaux sans fil grce l'avantage qu'elle procure, qui est son i nteroprabilit avec les rseaux de type Ethernet. En effet, seule les deux premires couches du modle OSI sont dfinies par le Wi-Fi. Cette technologie, est frquemment utilise dans les entreprises dsirant accueillir des utilisateurs mobiles ou souhaitant une alternative au rseau filaire tout en conservant des performances quasi identiques. On a vu que le Wi-Fi soufrait de beaucoup de problmes de scurit, mais cette faiblesse a t comble par l'intgration du WPA et de la 802.11i. L'installation d'un rseau sans fil permet aussi de rgler les nombreux problmes techniques que connaissent les rseaux filaires, comme les problmes de cblages, d'insuffisances de locaux pouvant accueillir beaucoup de machines.

Annexes
Ethernet Rseau local dvelopp conjointement par diffrentes firmes dans les annes 1970 et dont la vitesse de transfert atteint 10 Mb/s. C'est aujourd'hui le type, le plus courant des rseaux locaux. Modulation C'est la mise en forme analogique d'informations numriques, issues par exemple d'un ordinateur, pour pouvoir les transmettre via le Rseau. Frquence Quantit d'lments unitaires d'un signal transmis pendant un intervalle de temps donn (ne pas confondre avec le dbit: quantit d'informations transportes par unit de temps). Canal En thorie de la communication, un canal est une partie d'un systme de communication qui assure la transmission de l'information entre une source et un destinataire. Porteuse Onde rgulire en l'absence de transmission que l'on modifie lgrement (modulation) en fonction des informations transmettre, l'ensemble porteuse et modulation constituant le signal . Fiabilit La fiabilit d'une entit est son aptitude accomplir une fonction requise, dans des conditions donnes, pendant une dure donne. Interfrence En communication, les interfrences sont les freins la comprhension et la rception du message. Liste des acronymes ACL Access Control List AES Advanced Encryption Standard

AP Access Point CRC Cyclic Redandancy Chek DCF Distributed coordination function DHCP Dynamic Host Configuration Protocol DNS DSSS Direct Sequence Spread Spectrum EAP Extensibl Authentification Protocol FHSS Frequency Hopping Spread Spectrum IEEE Institute of Electrical and Electronics Engineers IP Internet Protocol IR InfraRed LLC Logical Link Control MAC Media Access Control OFDM Orthogonal Frequency Division Multiplexing OSI Open System Interconnection PCF Point Coordination Function SSID Service Set Identifier STA Station WECA Wireless Ethernet Compatibility Alliance WEP Wired Encryption Protocol Wi-Fi Wireless Fidelity WLAN Wireless Local Area Network Matriel : Pour atteindre notre objectif, on a bnfici auprs de notre universit du matriel informatique suivant : On a eu 50 Ordinateurs fixes de marque HP Compaq 7540 avec 51 2Mo RAM/ 80 Go DDR/ Carte sans fil PCI SURECOM EP-9428-g 3A avec antenne. Leurs systmes d'exploitation est le Windows XP SP2 2002. Un point d'accs de marque SURECOM EP-9610SX-g Wireless Bound Router reli au rseau Ethernet. Ainsi que de notre cot, nous nous sommes dbrouill pour nous procur :

Deux ordinateurs Portables quip du WI FI. Le premier est de marque TOSHIBA Satellite M70-473 Intel Mobile Centrino avec 1 Go RAM/ 80 GO DDR avec Windows Vista Version Intgrale. Le deuxime est de marque ACER Travel Date 4060 avec 512Mo RAM/ 60Go DDR avec Windows X P SP2 2002.

Bibliographie
[1] B.GUARET -DUPORT. Les rseaux sans fil (Wi-Fi). Septembre 2004. [2] D. Dominique. Etude du standard IEEE 802.11 dans le cadre des rseaux ad hoc de la simulation l'exprimentation. Institut National des Sciences Appliques de Lyon. 2003. [3] E.CONCHON. DFINITION ET MISE EN OEUVRE D'UNE SOLUTION D'EMULATION DE RESEAUX SANS FIL. 27 Octobre 2006. [4] F.DI GALLO. WiFi l'essentiel qu'il faut savoir... 2003. [5] H. Labiod et H. Afifi. De Bluetooth Wi-Fi Scurit, qualit de service et aspects pratique. [6] J-P HAUET. Aperu sur les nouvelles communications sans fil et leurs applications dans l'industrie. Novembre 2004. [7] J.Van der Meerschen. Hybridation entre les modes ad-hoc et infrastructure dans les rseaux de type Wi-Fi. Universit Libre de Bruxelles. 2006. [8] L .Toi nel and al l. 802.11 Les rseaux sans fil. Nantes-wireless et A ngers-wireless. Mars 2003. [9] M. Dawoud. Analyse du protocole AODV. Universit Paul sabatier, 2006. [10] P. AIMON, N. DUMAS, L. FALLET et S. FOUILLEUX. Wi-Fi Etude thorique & projet ROBI. Janvier 2004. [11] P. Mhlethaler. 802.11 et les rseaux sans fil. Aot 2002. [12] P-O BOURGEOIS - Alexis MARCOU. La scurit dans IEEE 802.11. Universit de Nantes. 26 juillet 2004. [13] S. Djahel. LE ROUTAGE OLSR ET L'ATTAQUE DE TROU NOIR : ANALYSE ET DETECTION. Thse de magistre, Universit A/M ira de Bejaia. 2006. [14] K.Al Agha. Rseaux sans fil et mobiles. 2004. [15] H.Davis. Absolute Beginner's Guide to Wi-Fi: wireless Networking. 27/Avril/2004. [16] Sean Convery, Darrin Miller et Sri Sundaralingam. Description dtaille de la scurit pour les rseaux locaux sans fil. Cisco SAFE 2003 [17] H. Schauer. SECURITE DES RESEA UX SANS FIL ET 802.11B. 8 Juillet 2002

You might also like