You are on page 1of 141

Mise en Oeuvre des Rseaux sans fil

par M BA Oumar Samba


Enseignant lESMT

DIS

Objectifs du Cours
-A la fin du cours, vous serez capables de:

Dcrire le fonctionnement des rseaux sans-fil type WiFi ;


Mettre en oeuvre les protocoles 802.11a/b/g efficacement ;
Installer et configurer des routeurs points daccs sans fil et des
points daccs;
Effectuer des audits des sites;
Planifier le dveloppement de plusieurs points daccs pour
tendre la couverture;
Scuriser un rseau sans-fil dans une architecture rseau
globale;

DIS

Contenu du cours

Chapitre 1: Concepts de base des


rseaux sans fil
Chapitre 2: Dpannage et Interfrences
Chapitre 3: Dploiement et planification
Chapitre 4: Protger les donnes grce
au cryptage
DIS

Chapitre 1
Concepts de base des Rseaux
sans fil

DIS

Objectifs du chapitre

DIS

Dans ce chapitre, vous dcouvriez


La technologie WiFi et ses avantages
Les quipements et les fournisseurs de
WiFi
Les technologies Radio
Les analyseurs et les scanners de WiFi
Linstallation et la configuration des cartes
rseau sans fil
5

Agenda
Introduction aux WLANs
Terminologie des frquences Radio et la mesure
des signaux
Les standards des LAN sans fil
Les composants
Lutilisation de scanners et de NetStumbler
Lutilisation danalyseurs de rseaux sans fil
Les paquets dadministration WiFi

DIS

Quest ce que WLAN?


Un rseau sans fils (en anglais wireless network) est,
comme son nom l'indique, un rseau dans lequel au
moins deux terminaux peuvent communiquer sans liaison
filaire.
Grce aux rseaux sans fils, un utilisateur a la possibilit
de rester connecter tout en se dplaant dans un
primtre gographique plus ou moins tendu, c'est la
raison pour laquelle on entend parfois parler de
"mobilit".
Au lieu d'employer UTP, WLANs utilisent:
Lumire infrarouge (IR)
802.11 inclut des spcifications IR
limitations, facilement bloques, non produits 802.11 rels.
Frquences radio (RFs)
Peuvent pntrer ` la plupart des 'obstructions de bureau.
DIS

Frquences Radio
On utilise des signaux radio pour mettre en uvre
les rseaux WiFi
Les signaux radio sont des ondes
lectromagntiques
Alternes une certaine frquence
Spcifis en Hz(cycles/sec),MHz ou GHz
Exemple:une radio FM rgle sur 89.8 MHz

Modulation
Pour transporter linformation(audio,vido,donnes), londe radio est
module,
Elle est dmodule au niveau du rcepteur pour rcuprer linformation
La modulation damplitude est le type le simple, utilis par la radio AM
Wifi utilise BPSK et QPSK (Binary et Quadrature Phase Shift Keying)
DIS

Terminologie de la radio
Spectre: La plage de frquences disponibles se nomme le spectre
radio.
Bande passante
La communication traditionnelle bande troite utilise une
frquence porteuse fixe,
La modulation utilise une bande de frquence de part et dautre
de la porteuse,
La bande passante est la taille du spectre radio ncessaire
Plus le volume dinformations est important,plus il faut de bande
passante

Large bande
Le monde informatique a simplifi le terme pour indiquer un dbit, mesur en bits
par seconde(bps),
Un dbit suprieur 1Mbps est souvent nomm accs Internet large bande
On dit souvent que WiFi est une technologie large bande en raison des dbits
levs
DIS

Frquences radio(suite)
Technologies micro-ondes
Les frquences > 1GHz sont galement appeles
micro-ondes (longueur donde < 30 cm)
Traditionnellement dployes sur des frquences
sous licence utilisant une technologie propritaire
Pour les liaisons satellite ascendantes et descendantes
Pour les connexions point--point entre btiments
Ncessitent une visibilit directe
Gnralement jusqu 24 km tant donn la courbure de la
terre et les obstructions

DIS

10

Frquences WiFi

WiFi utilise des frquences micro-ondes


Utilise des bandes sans licence affectes aux domaines
industriels,scientifique et mdical(ISM)
FCC(Federal Communications Commission) aux USA
ETSI(European Telecommunication Standards Institute) en Europe
2,4 2,4835 GHz
Standards 802.11b et 802.11g
5.15 5.825 GHz
Bande FCC UNII( Unlicensed National Information Infrastructure)
Standard 802.11a

Affectation de canaux
Le spectre est divis en canaux
14 canaux spcifis dans la bande 2 GHz pour 802.11b et 802.11g
Jusqu 16 canaux spcifis dans la bande de 5 GHz, pour 802.11a

Les numros de canaux de la bande ISM ont t dfinis pour dautres


usages antrieurs WiFi

DIS

11

Le Spectre de RF

DIS

Unlicensed

12

Dcibels
dB
Unit de mesure du rapport entre la puissance acoustique et la
puissance lectrique : 10*log10(P1/P2)
chelle logarithmique(log10)
Pour grer les intensits augmentant de faon exponentielle
Similaire lchelle de Richter pour les sismes
dBm
Unit de mesure de puissance
Dcibels relatifs un milliwatt
1 milliwatt=zro dBm
Exemple: 1 microwatt=10*log10(0.001/1)=10*-3=-30 dBm
DIS

13

Force du signal
Force du signal
Mesure de la puissance des signaux intercepts par
lantenne exprim souvent en dBm
Bruit
D aux fausses transmissions,rayonnement darrire plan,bruit de
circuits
galement mesur en dBm

Rapport Signal/Bruit(RSB) en anglais (SNR)

Mesure de la puissance du signal par rapport celle du bruit


Le rapport Ps/Pb est calcul en dB, pas en dBm
Formule : RSB=10*log10(Ps/Pb)
Lorsque Ps=Pb alors RSB=0,trop bruyant pour que la
communication soit fiable
Une connexion fiable ncessite un RSB dau moins 10 dB
DIS

14

IEEE 802.11 Standards


Wireless LAN

DIS

15

Wi-Fi Alliance - Interoperability

DIS

16

WiFi

Le nom Wi-Fi ( Wi reless Fi delity , prononc Oui-Fi en francais) correspond


initialement au nom donne la certification dlivre par la WECA
( Wireless Ethernet Compatibility Alliance ), l'organisme charg de maintenir
l'interoprabilit entre les matriels rpondant la norme 802.11.
Par abus de langage (et pour des raisons de
marketing) le nom de la norme se confond aujourd'hui avec le nom de la
certification. Ainsi un rseau Wi-Fi est en ralit un rseau rpondant la
norme 802.11.
WiFi est une marque commerciale de la WiFi Alliance
www.wifialliance.org
Association but non lucratif de fabricants dquipements WiFi
Certifie linteroprabilit des produits sans fil

Certification WiFi
Les fabricants de WiFi doivent adhrer lalliance pour soumettre leurs produits
la certification
Les produits certifis ont le droit dutiliser le logo

DIS

17

WLANA information sur


Wireless LANs

DIS

18

Comparaison entre Ethernet


WLAN
Access Layer
100 Mb

Distribution Layer
1 Gb

Core Layer
10 Gb

DIS

Access Layer
11/54 Mb

Distribution Layer
N/A

Core Layer
N/A

19

Avantages des WLAN

Mobilit
Simplicit dinstallation.
Topologie
Cot.
Interconnectivit avec les rseaux
locaux fil
Fiabilit.
Evolutivit
DIS

20

Les contraintes des WLANs


Dbit:il peut tre affect par le standard utilis, la topologie du rseau et la
congestion, du fait dun trop grand nombre dutilisateurs. Dautres facteurs,
inhrents aux rseaux sans fil du fait de lutilisation des ondes radio,
peuvent affecter le dbit, notamment la porte et les interfrences.

Zone de couverture:La port dun rseau sans fil radio peut


varier de 10 100 m, selon lenvironnement et la puissance du
signal utilis, une porte de 100m, tant obtenue dans un
environnement vide sans interfrence.

Les lois de la Radio :


Dbit plus grand = Couverture plus faible
Puissance dmission leve = Couverture plus grande,mais dure de vie des
batteries plus faible
Frquences radio leves = Meilleur dbit, couverture plus faible

DIS

21

Exemple de porte

DIS

22

Technologie talement de
spectre
De nombreux quipements partagent les bandes
ISM, avec des interfrences potentielles
Ltalement de spectre tale le signal sur un large
spectre de frquences
Permet de partager le spectre et rduire les
interfrences
A la diffrence des technologies traditionnelles
bande troite(radio,TV)
A tout moment donn,seule une petite partie de la
transmission est corrompue
Ltalement de spectre implique une technique de
codage pour la transmission numrique
DIS

23

Technologie talement de
spectre
DSSS(Direct Sequence Spread spectrum)
Utilis par les standards 802.11b(11Mbps) et 802.11g (54 Mbps)
Utilise un code dtalement unique pour crer des transmissions
redondantes
Chaque bit est reprsent par une chipping sequence d 11 ou 20 bits

Un rcepteur utilisant le mme code quun metteur peut liminer


linterfrence dautres metteurs

OFDM(Orthogonal Frequency Division Multiplexing)


Utilis par les standards 802.11a(54Mbps) et 802.11g (>6 Mbps)
Divise le spectre en sous-canaux et multiplexe la transmission

Recouvrement des canaux


802.11b permet des transmissions 11Mbps
Ncessite un canal avec une bande passante de 22 MHz
Malheureusement, les affectations de canaux pour 802.11 navaient que 5
MHz despacement
En pratique,on ne utiliser que trois ou quatre canaux la fois
Par exemple les canaux 1,6, 11
DIS

24

Couches rseau 802.11

DIS

802.11 implmente les deux couches les plus basses du modle OSI
Couche Liaison de donnes
Chaque standard 802 a une couche MAC(Media Access Control) unique
Gre laccs au mdia rseau
MAC 802.11 gre la communication et laccs pour les quipements sans fil
Authentification
Secret des donnes(cryptage)
Association un point daccs et transmission des messages
Couche physique
La couche PHY dfinit la mthode de communication
802.11 dispose de diffrentes couches physiques:
Infrarouge, spcifie dans le standard 802.11
Bande de frquence 2.4-GHz:
Frequency hopping spread spectrum (FHSS) :Etalement du spectre par
saut de frquence, utilise par le standard dorigine 802.11
Direct sequence spread spectrum (DSSS) :Etalement de spectre
squence directe,utilise par 802.11b et 802.11g
Orthogonal frequency-division multiplexing (OFDM):Division
orthogonale de frquence,utilise par 802.11a (et 802.11g au dessus
de 11 Mbps)
Bande de frquence 5-GHz
Orthogonal frequency-division multiplexing (OFDM),utilise par 25
802.11a

Principaux standards 802.11


802.11 standard dorigine,rarement utilis, 1 ou 2 Mbps maximum
802.11b
Standard ancien,courament utilis
11 Mbps maximum, bande de 2.4 GHz

802.11a
54 Mbps maximum, bande de 5 GHz,moins rpandu
incompatible avec 802.11b ou 802.11g

802.11g
Standard actuel,rpandu,haut dbit
54 Mbps maximum,bande de 2.4 GHz
Compatible avec 802.11b

802.11n
Utilise le schma MIMO(Multiple In Multiple Out)
Double le dbit plus de 100 Mbps avec plusieurs canaux 802.11g
Plusieurs antennes et traitement du signal tirent ( spectaculairement)
parti des chemins multiples pour amliorer couverture et dbit
Standard paratre, produits certifis en 2007
DIS

26

Signaux Wireless = ondes


Electromagnetiques

DIS

27

Relation entre Frequence et


Longeur donde

DIS

28

Classement des Rseaux sans


fils

DIS

29

Composants de WLAN

DIS

Clients
Points daccs (APs)
Ponts(Bridges)
Antennes (Antennas)
Cables & Accessoires

30

Symboles

DIS

31

Adaptateurs Client
Series 350

LM
PC Card
PCI
Mini-PCI
802.11b

5 GHz
802.11a

New
802.11a/b/g
DIS

32

Choix des cartes


Les cartes rseau permettent de connecter ordinateurs et
quipements au rseau sans fil
Support des standards
Anciennes cartes 802.11b seulement
Nouvelles cartes 802.11g bi-mode
Compatibilit ascendante avec 802.11b
Cartes 802.11a seulement
Cartes tri-mode prenant en charge b,g et a
Antennes
Intgres
Rglables
Connexion pour antennes externes
Logiciels
Pilotes pour les diffrents systmes dexploitation
Prise en charge des outils danalyse de rseau
DIS

33

Types de cartes
PCMCIA/Card Bus
Pour les portables
PCI (Peripheral Component Interconnect)
Pour les PC de bureau
Certains fournisseurs proposent un support PCI qui accepte une
carte PCMCIA
USB
Convient aux PC de bureau et aux portables sur les quels il ny
pas de slot disponible
Ne fonctionne pas avec les outils danalyse et de scanning
USB2 ncessaire pour les vitesses > 11 Mbps
Cartes PDA (Personal Digital Assistant)
Compact Flash types I et II
Cartes SD ( Secure Digital)
DIS

34

Points daccs
Les points daccs grent et coordonne le LAN sans fil
Scurit amliore
Connexion du LAN sans fil un LAN Ethernet cbl
Support des standards
802.11b ou 802.11a seulement,bi-mode(b,g ou b,a) et tri-mode
La plupart des fournisseurs offrent des fonctionnalits en
option:
Hub ou switch Ethernet multi-port
Routage et pare-feu
NAT
Serveur DHCP
DSL ou modem intgr pour la connexion Internet
Antennes
La plupart des points daccs domestiques ou de bureau
intgrent des antennes courte porte
Les points daccs dentreprise comportent gnralement des
connecteurs pour des antennes externes.
DIS

35

Access Points (APs)


1100
802.11b

1200
802.11 a/b

Les deux peuvent


tre mis jour
802.11g
1230 (802.11 a/b/g)
DIS

36

Accs point routeur:Linksys

DIS

37

Catgories de points daccs


Standard unique vs. multimode
Les anciens points daccs ne grent que le standard B
Les nouveaux produits sont bi-mode (a,b) ou (b,g)
Les produits les plus chers sont tri-mode (a,b et g)

Routeur vs. Point daccs


Les points daccs simples nont pas de fonctions de routage,ni de parefeu
Pas forcment de connexion Internet ou WAN spare

Un point daccs peut ne pas avoir de commutateur ou de concentrateur


Ethernet intgr

Entreprise vs. SOHO


Beaucoup dquipements ciblent la maison, les petites entreprises et les
applications dintrieur
Les quipements dentreprise,comme ceux de Cisco,sintgrent avec le
WAN dentreprise
Scurit propritaire,fonctions de mobilit et autres amliorations
Connexions pour antennes externes
quipements robustes cibls sur des applications industrielles, dextrieur

Les nouveaux quipements SOHO adoptent des fonctions dentreprise


DIS

38

Ponts
Connectent les WLANS
Pont pour groupe de travail

Connecte les quipements Ethernet ordinaire au


rseau sans fil
Communique avec le Point dAccs(AP) sans fil
LAP se connecte au LAN cble
Localise ordinateurs et priphriques

Pont sans fil

Se connecte dautres ponts sans fil


Etablit des connexions point point entre rseaux
cbls
Utilisent des antennes directionnelles pour connecter
des sites sur de longues distances

DIS

39

Ponts
1400 Series (802.11a)
350 Series (802.11b)
BR350
WGB350
Up to 8 MAC devices
Acts as client

1300 (802.11 b/g)


NOTE Bridge
implementations are
proprietary!!!
DIS

40

Antennes
Par dfinition, une antenne est un dispositif passif utilis pour transformer un
signal lectrique, voyageant sur un conducteur, en onde lectromagntique
voyageant dans l'espace libre.
Des antennes sont ncessaires pour tendre le rseau au-del de la porte locale

2.4 GHz

DIS

5 GHz

41

Cables & Accessoires


Pour choisir un cble il
faut considrer plusieurs
facteurs :
Combien de mtres de
cble a-t-on besoin ?
Faut-il plier le cble dans
des angles pointus ?
A-t-on besoin de
transporter le cble dans
leau ?
DIS

42

Equipements priphriques
-De plus en plus de priphriques supportent WiFi
-Depuis 2004, la plupart des nouveaux portables supportent WiFi en standard ou en option
-La plupart possdent un slot PCMCIA ou CF permettant daccueillir une carte rsau WiFi

DIS

CF=CompactFlash

43

Recherche des Rseaux sans fil

DIS

44

Balayage
Consiste couter pour savoir si un LAN est dans la
porte
Balayage passif
Ecoute les balises(beacons) sur chaque canal pendant une
courte priode

Les balises sont diffuses par le point daccs


( toutes les 100 ms)
Contiennent le SSID du rseau
Les scanners peuvent intercepter ces paquets
Affiche le SSID et ladresse MAC du point daccs

Les stations (clientes du point daccs) envoient des


paquets au point daccs

DIS

Plusieurs paquets contiennent le SSID du point daccs que la


station utilise
Les scanners interceptent le SSID dans ces paquets et
laffichent

45

NetStumbler

Peut-tre loutil de balayage le plus rpandu pour les rseaux sans fil
Tlchargeable gratuitement sur www.stumbler.net
Balaye le spectre WiFi,surveillant diffusions et balises
Affiche SSID,canaux,puissance du signal du point daccs
Dtecte les points daccs non configurs,prsentant des failles de scurit
Point daccs ayant conserv le SSID par dfaut
Rseaux non crypts
Doit fonctionner avec les cartes sans fil bases sur le chipset
Hermes:Agere/Orinoco WaveLAN,Dell TrueMobile,Compaq WL 110, et c
Voir la documentation pour la liste des cartes qui ne fonctionnent pas
Sous XP,plusieurs cartes non listes dans le manuel peuvent
fonctionner
NetStumbler utilise le pilote Windows au lieu de sinterfacer la carte
La liste de SSID peut ne pas sactualiser si vous tes associs un AP
Vous avez un instantan du rseau tel quil tait avant la connexion

DIS

46

Affichage de NetStumbler
Deux vues principales
Channels affiche et trie les AP dtects sur
des canaux particuliers
SSID affiche la liste des AP tris par SSID

DIS

47

Guide de rfrence Netstumbler


Cercle indiquant le statut
Vert,jaune et rouge pour un signal dcroissant
Gris pour les signaux intercepts mais maintenant hors de
porte
Les mesures montrent le dernier chantillon

La version macintosh permet dajuster les couleurs et les seuils


Le cercle porte un symbole de verrou pour les signaux crypts

MAC Address
Adresse sur six octets de lAP transmise avec la trame de la
balise
Peut-tre diffrente de ladresse MAC relle

SSID affiche la fois les points daccs et les


rseaux ad hoc
Channel number est (1-14,802.11b,g) ou ( 4864,802.11a)
DIS

48

Guide de rfrence Netstumbler


(suite)
Vendor
Nom du fabricant de lAP sil peut-tre dtermin

Type
Gnralement AP pour le mode infrastructure ou Peer pour un
rseau ad hoc

Encryption
Affiche WEP (Wired Equivalent Protocol) si le cryptage est activ,
sinon rien

SNR,Signal,Noise
Rapports signal/bruit actuel en dB,signal et bruit en dBm

Signal+,Noise Meilleur signal,bruit le plus faible en dBm pour lAP obtenu jusqu
ici

SNR+
DIS

Meilleur Rapport signal/bruit en dB pour cet AP jusquici

49

Guide de rfrence Netstumbler


(suite)
Latitude,Longitude

Position quand lAP est entre dans la porte


Si GPS (Global Positioning System) est install et
configur

Fist seen,Last seen

Heure locale dentre et de sortie de la porte de lAP

Flags

Nombre hexadcimal combinant les informations sur


le canal et le statut pour le fichier journal

Beacon interval

Frquences de diffusion des balises par lAP,


approximativement 100 ms par dfaut

DIS

50

Rfrences des filtres


Netstumbler
Les filtres permettent dafficher les points daccs qui rpondent
certains critres
Encryption Off,On
Affiche les AP rencontrs avec WEP activ ou dsactiv

ESS(AP)
Extended Service Set
Plusieurs AP dploys pour couvrir une zone importante et prendre en
charge la mobilit
Chaque AP est sur un canal diffrent mais utilise le mme SSID

IBSS(Peer)
Independant Basic Service Set
Affiche les stations fonctionnant en mode ad hoc rarement vu

CF-Pollable
Bits de coordination permettant de dire la station quand transmettre
Dcrit dans les normes 802.11 mais jamais utilis
DIS

51

Rfrences des filtres


Netstumbler (suite)
Short Preamble
Amliore les performances du rseau en rduisant la
surcharge sur chaque paquet
A activer si lon souhaite amliorer les connexions
VoIP
Les prambules longs ajoutent de la latence et des dlais
perceptibles dans lchange de conversations

Default SSID
Indique un point daccs non configur,
potentiellement vulnrable
Par exemple: Acer,D-Link=defaut,
cisco=tsunami,linksys=linksys,Netgear=Wireless
DIS

52

Analyseurs de Rseaux sans


fil

DIS

Les outils danalyse de rseau ont des finalits lgitimes


Audit de sites, mesure du signal et des interfrences
Dpannage et audit de scurit
Fonctions disponibles
Balayage pour afficher les canaux utiliss et la force du signal
Dtails des points daccs et SSID dans la porte
Dtection des fonctions de scurit mal configures ou
dsactives
Capture de paquets,enregistrement,affichage et analyse des
protocoles
Outils courants
AirMagnet
Network Associates Sniffer Wireless
Airopeek
Ethereal
Kismet
CommView
53

AirMagnet
Analyseur de rseau portable
www.airmagnet.com
ditions laptop et Handheld
Handheld fonctionne sur HP iPAQ
Windows Pocket PC 2002/3

Balayage et affichage en temps rel

Canaux
SSID
Dbit
Force du signa et bruit

Excellent pour les audits de sites mobiles


Analyse de la performance
limination des interfrences de canaux
Alertes de performance automatiques
DIS

54

Sniffer Wireless
Scanner et analyseur de rseau
www.sniffer.com: Achet Network
Associates,3me trimestre 2004
Dcodage automatique des paquets crypts
WEP si la clef est connue
Analyse automatiquement le rseau pour
dtecter les problmes et les alertes de
scurit
DIS

55

AiroPeek NX
Analyseur de protocoles sans fil niveau
expert
Produit commercial de www.wildpackets.com
Caractristiques dun analyseur de protocoles
Ethernet, mais ddi sans fil
Surveillance en temps rel, analyse des
captures et affichage du trafic 802.11b
Filtrage,journalisation,dtection des
intrusions,analyse avance
DIS

56

Ethereal
Outil danalyse de protocole rpandu
Logiciel open source (libre)
Ancien site: www.ethereal.com nouveau site www.wireshark.org
Pour Linux,Windows,Mac OS X

Ne capture pas les paquets 802.11 sous Windows


On ne peut pas mettre la carte en mode rfmon
Sous Windows, ne fonctionne que pour lanalyse des rseaux
Ethernet
Intresse avant tout les experts en scurit utilisant Linux

Installation sous Linux


Ncessite de pr-installer diffrents packages:
GTK+ et glib,libpcap,perl,zlib,NET-SMNP

DIS

57

Kismet
Analyseur de rseau 802.11 open source pleinement
fonctionnel
Dtecter de rseaux sans fil,sniffer et systme de dtection des
intrusions
Disponible uniquement sous Linux
Ncessite de prinstaller diffrents packages
Prconfigur sur Knoppix- voir www.knoppix.net

Ncessite le matriel supportant le mode rfmon

Nombreuses fonctionnalits cibles sur les professionnels de


la scurit et les hackers

DIS

Dtection de la plage IP
Identification des SSID des rseaux cachs
Journalisation des paquets VI faible compatible Airsnort
Identification du fabricant et du modle des AP et clients
Dtection des configurations par dfaut des points daccs
Dcodage lexcution des paquets WEP pour les rseaux connus
58

CommView pour WiFi

DIS

Version WiFi de Network Analyser


Par www.tamsoft.com
Le mode balayage liste les nuds de faon similaire Netstumbler
Liste adresse MAC,canal,SSID
Affiche les trois mesures de la force du signal les plus rcentes
Affiche le niveau de trafic (octets et paquets ) de chaque quipement
Les trois chantillons de dbit les plus rcents sont affichs
Les bases sont transmises 1 Mbps, les donnes 2,5 ou 11 Mbps
Excuter Packet Capture pour enregistrer le trafic
On peut enregistrer les paquets capturs dans des fichiers journaux
sur disque
Dfinir les filtres pour isoler les paquets qui vous intressent
Afficher le trafic dun canal donn
Nafficher que certains types de donnes: donnes ou administration
Dcoder le contenu des paquets
Affiche les dtails de len-tte MAC,len-tte 802.11 et le contenu du
paquet
Peut dcoder les donnes cryptes si vous entrez la clef WEP WPA
59

Types de trames 802.11

DIS

Les quipements 802.11 transmettent trois types de trames


Contrle (control frames )
Administration (Management frames)
Donnes (Data frames)
Les trames de contrle et dadministration sont transmises non cryptes 1
Mbps
Les trames de donnes sont transmises au dbit maximum pris en charge par
lquipement
Les trames de donnes peuvent tre cryptes

Trames de contrle

Trames dadministration

Clear to send (CTS)


Request to send (RTS)
Acknowledgement (ACK)

Beacon
Probe Request/Response
Authenticate
Associate Request/Response
Deauthenticate
Reassociate Request/Response
Disassociate
60

Balises et sondes 802.11


Les balises sont mises toutes les 100ms
( par dfaut ) par les points daccs

Les stations ( clients dun point daccs) coutent les


balises

La station cherchant activement rejoindre


un rseau met une trame probe request

La probe requestspcifie un SSID spcifique ou un


SSID diffus

Le point daccs envoie un paquet probe


response

Seuls certains AP rpondent si le SSID est spcifi


Tous les AP accessibles rpondent une demande de
SSID diffus

DIS

61

Balises
Les paquets 802.11 ont un type et un sous-type
Les trames dadministration sont du type 0
Les balises sont du sous-type 8

Les balises sont prcdes den tte MAC


Le dbit est de 1Mbps
Inclut la bande et le canal utilis

La taille de la trame des balises est rduite


70 octets
Surcharge minimale

Les balises ne spcifient pas de destination


Adresse FF:FF:FF:FF:FF:FF
Les balises sont du sous-type 8

Ladresse source est celle de lAP


DIS

62

Probe request et probe


response
La station met la probe request
Type 0, sous-type 4
La source est ladresse MAC de la station
Pas dadresse de destination
Le SSID est spcifi la place

Les AP avec mme SSID envoient une


probe response
La destination est spcifique la station
Donne des informations de capacit
Dbit,canal
DIS

63

802.11 Authentification et
association
Pour se connecter au LAN sans fil, un
client doit sauthentifier et sassocier
Renvoie la connectivit de niveau 2-la carte
sans fil

change dauthentification et
dassociation
Suit la squence probe request/response

DIS

64

Authentification de la station
Puis la station cliente envoie une requte dauthentification
ladresse MAC du point daccs
La station envoie la requte lAP ayant le signal le plus fort aprs la
probe response
Permet de choisir entre plusieurs AP ayant le mme SSID

Authentification
Processus par le quel le rseau vrifie lidentit dun client sans fil
Le client met la requte vers le point daccs
Le point daccs retourne une rponse, acceptant ou refusant la requte

Systme ouvert ou nul


Toutes les requtes dauthentification des clients sont acceptes pourvu
que le SSID soit correct
La plupart des quipements 802.11 utilisent ce mode dauthentification
par dfaut

Cl partage
Le client met la requte dauthentification
Le point daccs dfie le client de prouver quil connat la cl secrte
DIS

65

Association

DIS

Lassociation est un concept central dun rseau


WiFi
Choix dun ESS
Choix dun BSS dans lESS
Demande dassociation
Authentification optionnelle
Association
Communication
Lassociation est lequivalent du branchement
de cable dans un rseau filaire
66

Association (suite)
BSS (Basic Service Set) : rseau Infrastructure
autour dun AP
BSSID : MAC de lAP qui contrle un BSS
IBSS (Independant Basic Service Set) :
rseau Adhoc
DS (Distribution System) : lien de distribution
de donnes entre BSS
ESS (Extended Service Set) : ensemble de
BSS agrgs par un DS
ESSID : nom de lESS
voir chapitre 3:Dploiement et planification
DIS

67

Association(Fin)
Aprs lauthentification, le client nest pas encore
autoris router des donnes
Lassociation suit immdiatement lauthentification
Le client met une requte dassociation
Le point daccs retourne une rponse dassociation
Acceptant ou refusant lassociation

Le driver du client affiche souvent le statut comme


associ
Par exemple, longlet Association sous Windows XP

Le client peut sauthentifier auprs de plusieurs


points daccs
Mais ne peut sassocier quavec un seul AP la fois

La mobilit consiste permettre de sassocier un


nouveau point daccs
DIS

En passant de la zone de couverture dun point daccs une


autre

68

Chapitre 2
Dpannage et Interfrences

DIS

Objectifs du chapitre

Dans ce chapitre, vous apprendrez


Raliser des audits de sites
Mesurer la qualit dun signal et les interfrences
liminer les interfrences ou rduire leurs effets
Identifier et liminer les problmes de nuds
cachs
Optimiser le dbit et la puissance de
transmission
DIS

70

Agenda
Audits de site et mesure du signal
Interfrences sur bande troite et sur toute
la bande
Rate Shifting,couverture et nuds
masqus
Autres paramtres des points daccs

DIS

71

Audit de site

DIS

Un audit de site cartographie et inventorie un emplacement propos pour WiFi


Cest une tape de recueil des informations cruciales dans la prparation dun plan
de dploiement
Passer en revue les locaux
Inventorier et dresser un plan des btiments et des extrieurs
Interviewer les clients et dterminer les besoins
Marquer les emplacements o les utilisateurs travailleront et auront besoin dun
accs WiFi
Marquer les prises de courant existantes et les accs au rseau cbl
Noter les sources possibles dinterfrences radio
Effectuer des tests rels
Placer les points daccs des emplacements stratgiques
Mesurer et cartographier la force du signal en utilisant un ordinateur portable ou PDA
Marquer les prises de courant existantes et les accs au rseau cbl
Exemple:AirMagnet sur PC de poche IPAQ
Noter les lments qui bloquent les signaux
Un peu: pltre,verre
Moyennement: eau, brique, marbre, feuillage, prcipitations
Beaucoup:bton,mtal (cloisons,conduites,crans, meubles)
72

Obstruction des signaux

Les murs et les planchers en brique et en bton causent une perte de


signal substantielle
Cloisons et meubles mtalliques bloquent ou rflchissent les signaux
Obstruction

Perte (dB)

Porte(%)

Espace ouvert

100

Fentre (non mtallique)

70

Fentre (mtallique)

5-8

50

Mur lger (cloison sche)

5-8

50

Mur moyen

10

30

Mur pais (me pleine 6)

15-20

15

Mur trs pais (me pleine 1)

20-25

10

Plancher/plafond (me pleine)

15-20

15

Plancher/plafond (me pleine renforce)

20-25

10

Source:Planet3 Wireless. The CWNA Certified Wireless Network Administrator Official


Study Guide.Berekley,CA:McGraw-Hill/Osbourne,2003
DIS

73

Inventaire des installations


Support logistique
Qui est responsable des installations
Permissions ncessaires et assistance disponible
Pour monter les points daccs pour tester
Pour accder au rseau et aux installations lectriques
Pour obtenir une chelle et accder aux plafonds et conduits

Quels sont les plans et les diagrammes existants


Plans au sols, schmas rseau,lectriques,mcaniques
Fichiers CAO ou plans sur papier ?
Les codes daccs ou de scurit incendie affectent-ils lquipement qui
sera utilis ?

Notez sur un plan

DIS

Pices,box,bureaux,sparateurs physiques,portes,fentres
Prises lectriques
Points de connexion au rseau
cbl:connecteurs,concentrateurs,commutateurs
Obstructions potentielles aux radiofrquences:murs
mtalliques,volets,portes,crans
Interfrences potentielles:tlphones sans fil,fours micro-ondes

74

Installations extrieures
La couverture extrieure et les liaisons point--point
ncessitent un audit supplmentaire
Notez les points suivants
Qui accorde les permissions et les quipements
Pour accder aux toits et aux conduits qui y mnent
Pour monter des antennes et pour obtenir des permis pour les tours
si ncessaire
Pour les travaux lectriques si ncessaire

Emplacement des prises de courants extrieures et des cltures


O les antennes peuvent tre montes
Conduits disponibles pour faire passer les cbles dantenne ou
dalimentation
O peut-on monter les AP afin daccder lalimentation, au
rseau et antennes ?
Y a-t-il suffisamment de visibilit, ou y a-t-il des arbres ou des
btiments ?
DIS

75

Porte et couverture
Installez un point daccs lemplacement propos
Emplacement central, prs du plafond si possible
A distance modeste des cbles lectriques et rseau
A une extrmit de la zone de couverture en cas dantenne
directionnelle

Marquez lemplacement sur la carte


Marquez lemplacement du point daccs sur la carte
Ou rdiger une description exacte

Avec un quipement portable, mesurez signal et bruit

DIS

Sous le point daccs, dans chaque direction, dans les coins de


la pice
Dans les box,lentre,les pices adjacentes,derrire les
obstructions
Dans les extrieurs et les btiments adjacents pour dterminer
76
les fuites

Porte et couverture(suite)
Si votre outil le permet, mesurez puissance et
dbit
Si le signal baisse, le dbit potentiel est rduit

Si la couverture nest pas optimale, dplacez le


point daccs et mesurez de nouveau
Pour couvrir une zone importante, utilisez
plusieurs points daccs
Pour chaque tage ou chaque section

Aprs laudit dun point daccs, dployez-en


un autre

DIS

Placer plusieurs AP pour quil yait un peu de


chevauchement
Mesurer et noter le schma du signal pour lAP
supplmentaire

77

Interfrences sur bande troite


Signaux qui naffectent pas la totalit de la bande de
frquences radio
quipements qui mettent un signal dans une partie restreinte du
spectre
Instrumentation mdicale et scientique

Harmoniques
Les transmissions basse frquence peuvent interfrer avec WiFi
Exemple :un quipement 805 Mhz produit des harmoniques
Signaux deux,trois ou quatre fois la frquence de base
Do une interfrence de 2,415 GHZ ( triple harmonique) sur les canaux WiFi
1 et 2

Remdes
utiliser un analyseur de spectre portable pour trouver la source
Exemple :AirMagnet sur IPAQ peut mesurer les signaux qui interfrent

liminer la source du signal harmonique


Utiliser des antennes directionnelles

DIS

78

Interfrences sur lensemble


de la bande
Signaux qui interfrent avec lensemble de la bande de frquence
radio
Fours micro-ondes
Un four de 1000 watts peut mettre des fuites de plusieurs watts
Linterfrence dpend du modle
Peut naffecter quun ou deux canaux ou la totalit de la bande

Bluetooth
Personal Area Network (PAN)
De plus en plus dquipements lutilisent:claviers,souris,casques
PDA et portables dots quipements de faible puissance, gnralement
1mW
Technologie dtalement de spectre saut de frquence dans la bande 2,4
GHZ
Provoque des collisions et des interfrences avec les quipements
802.11b et g

Bluetooth sur liPAQ


Certains modles diPAQ Pocket PC sont quips de Bluetooth
Dsactiver si non utilis eput interfrer avec AirMagnet et WiFi
DIS

79

Interfrences des canaux


adjacents
Lorsque plusieurs quipements et points
daccs sont dploys dans le mme
environnement
En utilisant diffrents canaux

Les canaux ISM de la bande des 2,4 GHZ


ne sont distants que de 5 MHz
Mais occupent au moins 22 MHz de bande
passante
DIS

80

Interfrences des canaux


adjacents(suite)
Rgle empirique:utiliser les canaux 1,6 et 11 pour
empcher le chevauchement
On peut utiliser les canaux 1,4,8 et 11 avec un certain
chevauchement
Lagencement physique des AP peut rduire la probabilit
dinterfrences

Interfrences avec plusieurs points daccs sur le


mme canal
Reste souvent oprationnel
Rduction substantielle du dbit due laugmentation des collisions

Remdes

DIS

Changer de canaux
Augmenter la distance physique
Utiliser des antennes directionnelles
Assurer la sparation avec des matriaux de construction
absorbants

81

Rate Shifting
Capacit du client de ngocier le dbit
Alias:auto ngociation du dbit

Le client ngocie le meilleur dbit, jusqu 54 Mbps 802.11g avec


le point daccs le plus proche
A mesure que la distance augmente, les dbits descendent
11,5.5,2 et 1 Mbps

Des vitesses infrieures permettent une meilleure qualit de signal


LAP communique avec client un dbit diffrent
Un quipement lent peut ralentir tout le rseau
A bas dbit, il faut longtemps pour transmettre un paquet type
Le canal nest pas libre et lAP est occup attendre lquipement lent
Les quipements rapides doivent attendre pendant que le plus lent met

On peut configurer lAP en spcifiant le plus bas dbit ngocier


Mieux vaut souvent ignorer les clients marginaux que ralentir tout le
rseau

Mettre en uvre plusieurs points daccs et la mobilit pour une


meilleure couverture
DIS

Chaque client proche dun AP signal fort, dbit suprieur

82

Nuds masqus et marginaux

DIS

Le mcanisme dvitement des collisions fonctionne si tous les nuds


sentendent
Dans les rseaux sans fil, les clients peuvent entendre lAP mais ne pas
sentendre mutuellement
Deux stations situes chacune loppos de lAP ou dune autre station
Ne peuvent pas sentendre mutuellement pour cause de distance ou de
prsence dobstacles
Effectuent des transmissions : Bande passante perdue !
Les remdes impliquent quelques essais et erreurs
Activer le protocole RTS/CTS sur tous les quipements
Augmenter la puissance ou ajouter des antennes vers les nuds marginaux
Supprimer les obstacles ou dplacer les nuds
Dployer plus dAP

83

Rgler les paramtres des


points daccs

DIS

Modifier les paramtres du point daccs peut rsoudre des problmes


Exemple :nuds masqus,collisions excessives, et c
Les paramtres rglables diffrent sur chaque point daccs
Transmitter power
Rduire ou augmenter la puissance dmission pour ajuster la zone de couverture ou se
conformer aux rglementations
Minimum Data Rate
Fixer le dbit minimum qui sera ngoci par lAP ou choisir Auto
Beacon interval
Les balises mises par les points daccs contribuent la mobilit
Augmenter lintervalle pour liminer la surcharge inutile sur les rseaux simples
RTS
Rduit les problmes de nuds masqus
Un seuil fixe le volume de donnes inclus dans chaque paquet RTS
Un seuil infrieur peut rduire lmpact dun nud masqu
DTIM interval
Balise Delivery Traffic Indication Message
Indique au client dattendre les donnes entrantes
Un intervalle plus long rduit la consommation lectrique sur les clients portables
Preambule Type
Longueur des bits den-tte qui commencent un paquet et synchronisent les circuits
Positionn long par dfaut, soit 192 microsecondes
Un prambule court rduit ce temps 96 microsecondes
Peut rduire la surcharge et la latence du rseau, mais peut tre moins fiable
Antenna Diversity
84
Configurer une ou deux antennes quand des doubles connecteurs sont disponibles

Chapitre 3
Dploiement et planification

DIS

Objectifs du chapitre

DIS

Dans ce chapitre, vous allez voir comment


Identifier les topologies de rseaux
possibles
Dployer plusieurs points daccs pour la
mobilit
Planifier et dployer des points daccs
pour obtenir une couverture optimale
Exploiter les antennes pour amliorer la
couverture et tablir des connexions
distance

86

Agenda

DIS

Options de dploiement
Mobilit/ESS
Antennes
Dterminer les besoins

87

Ad hoc
Il est possible de crer un groupe de travail sans fil
sans point daccs
Nomm WLAN ad hoc ou dgal gal
Porte limite convenant par exemple une runion
Un peu difficile configurer
Ncessite des adresses IP fixes en labsence de
serveur DHCP

DIS

88

Point daccs sur un LAN cbl


Tous les points daccs ont un jack RJ45
pour la connexion Ethernet cbl
Plusieurs points daccs disposent dun
concentrateur ou dun commutateur Ethernet

Un simple AP est un pont de traduction


entre LAN sans fil et filaires
Pas de routage, pas de pare-feu, utilise le
serveur DHCP du LAN cbl
DIS

89

Point daccs sur un LAN


cbl(suite)

DIS

90

Routeur sans fil avec


connectivit Internet
Un routeur sans fil large bande est un AP
dot de fonctionnalits de routeur
Routage, pare-feu, serveur DHCP
Port Ethernet spar pour la connexion
ascendante Internet
Certains modles ont un modem DSL, cble
ou tlphone intgr

DIS

91

Exemples de scnario de
dploiement
Modle ouvert non scuris

DIS

92

Exemples de scnario de
dploiement(suite)
Modle ferm et scuris

DIS

93

Dployer plusieurs points


daccs
Nombre et emplacement des points daccs
Dtermin par ltude de besoins et laudit du site
La couverture doit se chevaucher dans les zones o le signal est
faible

Basic Service Set (BSS)


Point daccs unique utilisant un seul canal et un seul SSID
Configurer le mme SSID sur tous les clients de lAP:ordinateurs
et quipements
Le BSSID (Basic Service Set ID) est ladresse MAC de cet AP

Extented Service Set (ESS)


Plusieurs points daccs utilisant des canaux diffrents et le
mme SSID
LESSID(Extended Service Set ID) est le SSID partag par tous les
AP

Le client peut se dplacer librement entre les diffrents points


daccs
DIS

94

ESS et DS
DS
lien de distribution de
donnes entre BSS

ESS
ensemble de BSS
agrgs par un DS

Roaming
Dplacement dun client
dun BSS vers un autre
BSS sans perdre la
connectivit

DIS

95

Agencement des canaux


Agencement avec les canaux 1,6 et 11 pour rduire
les interfrences
Sparer les points daccs pour que ceux qui sont sur le mme
canal ne se chevauchent pas

Un agencement quatre canaux rduit les


interfrences des bureaux situs dans des tours
Seulement avec 802.11b Dbit compris avec 802.11g
Chaque tage peut avoir deux poins daccs
Avec trois canaux, seulement un tage sur 2 peut avoir deux AP

White paper de cirond technologies


Channel Overlap Caculations for 802.11b Networks
http://www.cirond.com/White_papers/FourPoint.pdf
DIS

96

Canaux 2.4 GHz DSSS

11 canaux chaque canal a une largeur de 22 MHz

DIS

97

Canaux 2.4 GHz

DIS

98

Dbit vs. Couverture


Dimensionner les cellules en fonction du
dbit
Mesurer la distance laquelle le dbit tombe
en dessous du seuil dsir
La prise en charge de dbits plus levs
demande des cellules, plus petites, plus
nombreuses

DIS

99

802.11b Access Point


Couverture
1 Mbps DSSS
2 Mbps DSSS

5.5 Mbps DSSS


11 Mbps DSSS
DIS

100

Mesurer le rseau tendu


Utiliser des outils pour examiner
plusieurs points daccs avec mme
SSID
Chaque point daccs est sur un canal
diffrent

Utiliser un iPAQ ou un portable pour


vrifier que la mobilit est effective

DIS

101

Cisco Fast Secure Roaming


(FSR)
Limplmentation de Cisco Fast Secure Roaming est dans lIOS
La version 12.2(11)JA comprend deux grandes amliorations

Meilleure balayage des canaux 802.11 pendant les dplacements


physiques
Meilleur rauthentification avec une gestion des cls avance
Acclre lauthentification Cisco LEAP et EAP-FAST do une mobilit
plus rapide et plus scurise

Il fallait aux clients Cisco Aironet 37 ms pour balayer chacun


des 11 canaux 802.11
Soit un temps total denviron de 400 ms

Avec FSR

DIS

Les clients qui se rassocient indiquent au nouvel AP la dure coule


depuis quils ont perdu leur association avec lAP prcdent, le numro
de canal et le SSID
LAP construit une liste pouvant comprendre jusqu 30 AP adjacents et
canaux pouvant avoir jusqu un jour
Quand un client sassocie un AP, il reoit la liste
Le client utilise la liste au lieu de perdre son temps scanner
102

tendre la porte avec des


antennes
Les antennes transmettent les signaux WiFi dans lair
Le choix des antennes peut augmenter la puissance et la couverture
des rseaux WiFi

Les antennes naugmentent pas la puissance du signal


Elles concentrent le signal vers la zone ou la direction dsire

La plupart des quipements SOHO ont des antennes intgrs


Un quipement dentreprise peut navoir que la prise dantenne
Achetez un cble et une antenne appropries la ouverture dsire

Deux grandes catgories


Omnidirectionnelles
Directionnelles

Elle ncessitent galement dautres accessoires


Cbles radios, connecteurs et c
Amplificateurs
parafoudres

DIS

103

Caractristiques des antennes


Gain
Le gain mesure le degr de directionnalit de lantenne
Il est spcifi en dBi
La rfrence est une antenne isotropique qui rayonne galement
dans toutes les directions, une sphre parfaite 360 degrs
On considre que la puissance double tous les trois dB
Une antenne directionnelle avec un gain de 27 dBi produit un signal
29=512 fois plus fort quune antenne isotrope ( quand elle est oriente
dans la bonne direction), tant en mission quen rception

Bande passante
La taille de la plage de frquences que lantenne peut transmettre
Une bande passante de 83 MHz est suffisante pour couvrir la
bande de 2,4 2,4835 GHz

Diagramme de rayonnement
La forme du champ de rayonnement
DIS

104

Caractristiques des
antennes (suite)
Polarisation
Lorientation de lantenne dtermine le plan des champs
lectromagntiques
Les antennes sont gnralement orientes
verticalement,perpendiculaires la terre
Souvent les antennes intgrs aux cartes des clients ne sont pas
rglables
Un changement dorientation de votre portable peut amliorer la rception
La plupart des cartes rseau ont des prises pour des antennes externes
Un cble double connecteur pour carte PCMCIA se nomme un adaptateur
pigtail

Largeur de faisceau
Angle du signal le plus intense mis par une antenne directionnelle
Peut servir dterminer la zone de couverture une centaine distance
Peut tre diffrente horizontalement et verticalement
VOIR Annexe pour plus dinformations sur les antennes

DIS

105

Dterminer les besoins


Zone de couverture
Espace de bureaux, entrept ou magasin
Caf, restaurant, htel
Appartement, maison individuelle et c.

Couverture verticale
Nombre dtages

Emplacements multiples et topologie


Immeubles adjacents,campus, extrieurs
Couverture point point sur de longues distances

Mobilit
Dplacements entre plusieurs points daccs avec un portable
ou un PDA

Utilisateurs
DIS

Qui a besoin daccder au rseau ?


Nombre dutilisateurs, densit et dure des accs

106

Dterminer les besoins (suite)


Applications
Connectivit de bureau,partage de
fichiers,impressions,courriel,prsentations,runions
Connectivit Internet,courriel et navigation web
Applications dentreprise et base de donnes
Gestion de stock, recueil de donnes, mesures, camras de
scurit

Connexions et intgration
LAN cble,WAN,connexions Internet

volutivit
quipement
Types dquipements et de cartes
Alimentation lectrique, batteries et connexions rseau
Localisation,taille et environnement

Conformit aux rglementations


DIS

107

Dterminer les besoins (suite)


Accs et authentification
Publics ou privs
Mthodes dauthentification
Gnration de revenus

Scurit
Standards de cryptage
Configuration du point daccs pour une scurit
maximale
Pare-feu et filtres
Rseaux privs virtuels (VPN)
DIS

Budget et retour sur investissement

108

Utiliser des points daccs


Les signaux de la bande ISM sont faibles
Souvent infrieurs 100mW
La visibilit directe est de quelques dizaines de mtres sans
antennes gain
Murs, planchers,mobilier bloquent les signaux

Donner un emplacement central du point daccs


A quidistance des ordinateurs et des quipements qui
partagent le WLAN
Le surlever peut augmenter la puissance du signal
Couvre une zone importance que les rseaux ad hoc

Un rseau plus important ncessite une planification

DIS

Dployer plusieurs points daccs pour augmenter la couverture


Prendre en compte:choix des canaux,antennes, problmes
dinterfrences

109

Chapitre 4
Protger les donnes grce au
cryptage

DIS

Objectifs du chapitre
Dans ce chapitre, vous allez
tudier les faiblesses inhrentes aux rseaux sans fil et
voir comment les pirates les exploitent
Utiliser des outils danalyse pour dtecter les
vulnrabilits dun rseau sans fil
Mettre en uvre des stratgies de scurit de base et
des technologies de cryptage
Appliquer une protection avec WEP (Wired Equivalent
Privacy)
Dcouvrir les points faibles de WEP
Amliorer la protection avec WPA (WiFi Protected
Access)
DIS

111

Risques de scurit des


rseaux sans fil

La scurit est cruciale pour tous les rseaux


Les signaux WiFi peuvent tre intercepts dans lair
Les logiciels analyseurs de rseau peuvent extraire les paquets de
donnes
Les rseaux WiFi sont non crypts par dfaut
Par dfaut, le SSID du point daccs est diffus
Espions malintentionns et pirates peuvent se connecter leur
guise

Espion

Utilisateur autoris
DIS

112

wardriving

Localisation des connexions un rseau sans fil


En conduisant dans une ville ou une zone peuple ou industrielle
On intercepte les rseaux sans fil qui dpassent la porte des btiments
Pour dtecter les points daccs et analyser la scurit des rseaux

quipement ncessaire
Ordinateur portable ou PDA
Antenne directionnelle ou gain lev
Pour dtecter les rseaux distance

Netstumbler ou autre danalyse de protocole sans fil

Les professionnels de la scurit ont un usage lgitime de cette


pratique daudit de sites
Identification des failles de scurit et de la vulnrabilit aux pirates
La dtection des rseaux ne viole aucune loi en elle-mme
Laudit de sites implique une cartographie et une mesure de la porte des points
daccs

Les pirates les imitent pour dtecter et exploiter les rseaux non
protgs
Obtenir un accs gratuit Internet
Intercepter des mots de passe et du trafic en clair
Accder potentiellement aux dossiers dune entreprise

DIS

113

Warchalking
Symboles placs lextrieur des
btiments pour lexistence de rseaux
sans fil
Dessins la craie sur les murs et les trottoirs

DIS

114

Besoins de scurit
Un WLAN scuris traite les menaces concernant
quatre besoins de scurit fondamentaux
Ces besoins sont galement des exigences dans un rseau filaire

Ces besoins fondamentaux sont


Disponibilit
tre accessible et utilisable la demande par une entit autorise

Confidentialit
Assurer que les informations ne sont pas divulgues des entits non
autorises

Intgrit
Dtecter si des donnes ont t modifies,dtruites ou perdues

Authenticit
Vrifier lidentit revendique par une entit
DIS

115

Politiques de scurit de
base
Adopter des pratiques lmentaires pour
contrecarrer les efforts des pirates de base
Changer le SSID par dfaut sur tous les points
daccs
Exemple:transformer linksys,tsunami,WLAN en quelque chose
autre

Dsactiver la diffusion du SSID


Un systme ferm ne transmet pas le SSID dans les balises
Les clients doivent configurer le SSID explicitement
Windows XP ne dcouvrira pas automatiquement le rseau

Nempche pas NetStumbler de dtecter les rseaux


Intercepte le trafic des clients pour dcouvrir le SSID

Activer le cryptage
DIS

116

Standards de cryptage
Le cryptage consiste brouiller un message
en clair pour produire un texte chiffr
Lorsquun pirate intercepte le texte chiffr, il ne peut
pas en dduire le texte original
Seul le destinataire prvu doit pouvoir dcoder le
message

DES(Data Encryption Standard)

U.S National Institute of Standards and Technology


(NIST),1977
Bas sur une cl de 56 bits + parit=64 bits

Triple DES (3DES)

DIS

Utilise trois cls de 64 bits, soit un total de 192 bits


Mme algorithme que DES, mais rpt trois fois
Trois fois plus lent que DES,mais beaucoup plus sr

117

Standards de cryptage(suite)
AES (Advanced Encryption Standard)

Publi par le NIST en 1998


Cls de 128,192 et 256 bits
Considr comme incraquable par les experts en
cryptographie
Beaucoup plus lent que RC4,mais plus rapide que
3DES

RC4

Invent par Ron Rivest de RSA Security


Le chiffrement par flot le plus couramment employ
existant aujourdhui
Crypte bit par bit et non par blocs doctets

RC4 est utilis par WEP et SSL(Secure Sockets Layer)


DIS

118

WEP
Acronyme de Wired Equivalent Privacy
Conu pour fournir un niveau de scurit peu prs quivalent
celui dun rseau cbl
Outil substantiel de dissuasion contre les attaques les plus
courantes
Lauthentification empche les utilisateurs non autoriss daccder
au rseau
Les cryptage empche les espions dintercepter des donnes en
clair
WEP est un compromis entre la performance et la scurit de base
Mais le mthode de cryptage prsente des faiblesses
Comme les rseaux cbls, les rseaux sans fil ncessitent des
mesures de scurit supplmentaires
Gnrateur de nombres pseudo-alatoires et chiffrement RC4

DIS

119

Algorithme de WEP
Fournit la fois cryptage et contrle de lintgrit
On utilise lalgorithme RC4 pour crypter les donnes avec une
cl WEP
Une somme de contrle CRC(Cyclic redundancy Check) est
ajoute la charge utile en texte clair

metteur et rcepteur partagent une cl secrte


(alias cl WEP)
Ncessite un vecteur dinitialisation (VI) pour
dmarrer lalgorithme
Nombre alatoire sur 24 bits

La trame du message sans fil est constitue dun


vecteur dinitialisation ajout avant le texte chiffr
Le rcepteur excute le processus inverse en
utilisant la mme cl secrte
DIS

120

Cryptage WEP
La cl WEP statique et le vecteur
dinitialisation sont fournis lalgorithme RC4
Un nouveau vecteur dinitialisation est utilis pour
chaque message

Le vecteur dinitialisation est ajout devant le


paquet transmis
On peut configurer une ou plusieurs cls WEP sur les
AP,clients
Ncessite une configuration manuelle

Le numro de cl WEP est inclus dans le paquet


DIS

121

Cryptage WEP(suite)

DIS

122

Configurer des cls WEP


Les cls WEP sont configurs sur le
point daccs
Les tailles listes sont gnralement 64
bits, 128 bits ou plus
La cl relle na que 40 bits ou 104 bits
Un vecteur dinitialisation de 24 bits est
concatn la cl secrte

Les valeurs hexa peuvent tre


gnres partir dune passphrase
pour plus de facilit
DIS

123

Points faibles de WEP


Des multiples facteurs rendent WEP facile craquer
Sur un rseau trs actif, un pirate peut craquer une cl en une heure

Le cl WEP est statique (elle ne change pas)


Le VI est visible et transmis dans chaque trame en clair
Le VI est un nombre alatoire mais sous-dimensionn,
autorisant les rptitions
En thorie, il ya 224= 16 777 216 possibilits
Mais la rptition nest possible quaprs 5 000 paquets

Presque tous les paquets crypts contiennent des


informations dentte similaires
Le craquage exploite la rptition des donnes et des VI

Certaines valeurs de VI facilitent encore le craquage


DIS

Mathmatiquement, environ 2% de 224 valeurs sont des VI faibles


Ils sont dtectables par des outils comme AiSnort
124

Exploiter WEP
En dpit de ses faiblesses, utiliser WEP quand mme!
Un peu de cryptage vaut mieux que pas de cryptage du tout

WEP est raisonnablement satisfaisant pour les faibles trafics, les


rseaux domestiques
Il faut plus de temps aux pirates pour collecter les paquets

Choisir des cls de 128 bits ( ou plus )


Mais lvolution est linaire, pas exponentielle
Amlioration, mais pas spectaculaire

Utiliser des chanes de caractres alatoires dans la passphrase


Gnre des cls WEP alatoires en hexa

Ne pas utiliser de cls faciles comme 010203040506 ou


CAFECAFECAFE
Utiliser galement dautres technologies
VPN (Virtual Private Networks)
SSL (Secure Sockets Layer)

DIS

125

Authentification cl partage
Lauthentification cl partage peut tre utilise si WEP est
activ
Lauthentification cl partage authentifie la STA auprs de
lAP
Nauthentifie pas lAP auprs de la STA
Conu pour prouver que la STA connat la cl RC4

La STA et lAP entament un change challenge-rponse


La STA demande lauthentification WEP
LAP rpond en envoyant la STA un challenge alatoire sur 128 octets
La STA crypte le challenge
En utilisant lIV et la cl partage pour crer un keystream RC4
Excute un XOR avec le challenge et le keystream

La STA envoie lIV et le challenge crypt lAP


LAP dcrypte la rponse
En utilisant lIV et la cl partage pour recrer le keystream RC4
Excute un XOR avec la rponse et le keystream

LAP vrifie si le dcryptage reproduit le challenge dorigine


DIS

126

Points faibles de
lauthentification cl partage
Lauthentification cl partage ne permet
pas un contrle daccs rel
La vrification nest effectue quune seule fois
WEP utilise alors ladresse MAC de lassociation
comme preuve didentit
Un adversaire non authentifi peut aisment usurper
ladresse MAC

Lauthentification cl partage nest pas une


relle authentification

DIS

La procdure challenge-rponse expose le keystream


Un adversaire peut alors sauthentifier sans connatre
la cl secrte
127

Attaque dauthentification WEP


Une attaque dauthentification implique quun
adversaire intercepte
Le challenge mis par lAP
LIV de la STA
La rponse de la STA

Le keystream de lIV spcifique est facile


dterminer
Ladversaire ralise simplement un XOR entre le
challenge et la rponse

Une fois le keystream connu, ladversaire


peut crypter nimporte quel challenge
Et soumettre le rsultat avec lIV appropri
DIS

128

Authentification WEP vs.


Cryptage
La plupart des fournisseurs ont arrt
de proposer lauthentification WEP
Ou en ont fait une fonctionnalit difficile
activer

Le cryptage WEP est activ sparment


de lauthentification

DIS

Dans la vaste majorit des outils de


configuration disponibles, activer WEP
signifie activer uniquement le composant
cryptage

129

Autres menaces
Les rseaux sans fil ne sont pas seulement
vulnrables aux attaques WEP

Ou aux accs dus aux faiblesses de la cl partage

Il existe de nombreuses sortes de failles de


scurit
quipements pirates
Attaques dgal gal
Changements de configuration

Ainsi que les attaques DoS (Denial of


Service,Dni de service)

DIS

Brouillage des frquences


Inondation de donnes
Attaques de dtournement: Man-in-the-middle

130

Points daccs pirates


Points daccs pirates placs dans vos locaux
Par des employs malintentionns, des visiteurs ou des intrus
professionnels
Permettant de se connecter au rseau cbl de lextrieur de vos locaux

Le pirate place lAP comme si ctait son emplacement normal


Dans un coin, connect au rseau cbl
Prs du mur, pour lui permettre de sniffer de lextrieur

Il utilise sa propre cl WEP pour viter dtre intercept par


ladministrateur du rseau
Le SSID est dfini pour correspondre celui du WLAN existant, mais sur
un canal diffrent
La diffusion du SSID est dsactive pour viter que NetStumbler ne le
dtecte

Ponts sans fil placs dans la porte dun rseau existant


Pour intercepter le trafic existant
Pour usurper ladresse MAC dun pont autoris

DIS

131

Attaques dgal gal

WEP ne sert rien si tous les utilisateurs/invits connaissent le cl WEP


Un pirate peut facilement attaquer dautres clients depuis un point
daccs WiFi public
Assis dans un coin confortable devant une bonne tasse de caf!
Le pirate est dans le pare-feu!

Un pirate peut utiliser des analyseurs de rseau sans fil pour capturer
des donnes
Intercepter mots de passe et donnes de tout le trafic:FTP,POP,SMTP
Scanner les ports et exploiter les bogues de scurit pour accder aux PC et
serveurs

Si vous utilisez un point daccs public ou si vous visitez un site, soyez


vigilant
Ne pas utiliser le client ordinaire avec POP
Utiliser un systme Web-mail avec HTTPS, par exemple web2mail.com

Ne pas utiliser FTP pour envoyer des fichiers -nutiliser que le tlchargement
anonyme
Utiliser des hotspots qui ont des clients avec cryptage ou VPN, comme
boingo.com

Connectez-vous au rseau de votre entreprise via un tunnel crypt


VPN (Virual Private Netwok) ou SSH( Secure Shell)

DIS

132

Changements de configuration
Configurer un mot de passe dadministration solide, pas le mot
de passe par dfaut
Sinon, un pirate peut se connecter lAP et modifier sa configuration
Exemple :ajouter des rgles de pare-feu,ajouter des adresses MAC,lire des
cls WEP

Laccs la page Web dadministration est souvent bloque


aux utilisateurs dInternet
Mais les utilisateurs sans fil peuvent toujours se connecter

Interdire laccs physique aux pirates ou aux employs non


autoriss
AP et ponts monts lextrieur des btiments sont vulnrables
Ainsi que les zones communes dpourvues de scurit physique

Les points daccs ont un bouton Reset pour rinitialiser la configuration


par dfaut
Un pirate peut ressaisir le SSID et les paramtres de base, permettre
ladministration via le Web

Il peut aussi se connecter au port console pour changer la configuration


DIS

133

Brouillage de la frquence
radio ( RF Jamming)
Un puissant signal RF peut arrter un rseau sans fil
Intentionnellement ou non

Un pirate peut, intentionnellement, utiliser un gnrateur de


signal RF trs puissant
Une source mobile et une antenne directionnelle lextrieur de vos
locaux
Relativement coteux et donc pas trs courant

Les interfrences involontaires sont courantes


WiFi utilise les frquences ISM
Tlphones sans fil, baby-phones, fours micro-ondes

Un point daccs pirate proximit dun autre AP sur le mme


canal
Les AP nouvellement installs, non configurs, utilisent souvent le canal
6

Utiliser un analyseur de rseau sans fil ou un analyseur de


spectre RF
Triangulation et reprage de la source laide dune antenne
directionnelle
DIS

134

Inondation de donnes
On puise le point daccs avec trop de trafic
Gnralement, les points daccs saturent plus de 5 Mbps
Un gros tlchargement peut facilement ralentir tout le monde
Les connexions DSL ascendantes,peu coteuses, sont plus lentes
Le dbit dune connexion DSL classique est infrieur 1 ou 2 Mbps

Les entreprises peuvent avoir des connexions plus rapides, autorisant la


saturation du WLAN

Un gnrateur de paquets peut provoquer une inondation de


donnes malintentionne
Mme un simple flood-ping sous unix/Linux peut suffire
Ping f <ip du point daccs>

Attnuer leffet de linondation en augmentant la bande


passante disponible
Passer un standard plus rapide: 802.11a ou 802.11g
Augmenter la vitesse de la connexion ascendante

Identifier la source des attaques avec un analyseur de paquets


Les liminer ou les bloquer:pare-feu ou outils de dtection des intrusions
DIS

135

Attaques de dtournement:Manin-the-Middle
Le pirate utilise un AP pirate pour dtourner les clients
En envoyant un signal plus fort que lAP lgitime
Dune altitude plus leve - au sommet dun btiment
Il peut augmenter la force du signal avec des amplificateurs ou
une antenne gain lev
Les deux AP doivent avoir le mme SSID et la mme cl WEP
Le pirate gnre une rafale dinterfrences sur toutes les bandes
Les clients perdent le signal et tentent de sassocier de nouveau
Les clients sassocient lAP pirate
Le pirate peut intercepter des donnes sensibles
La connexion ascendante peut tre tablie vers le rseau lgitime
LAP pirate est lhomme au milieu entre les clients et lAP
lgitime
Dcourager ces attaques en renforant la scurit
Filtrage par adresses MAC, authentification et cryptage avancs
DIS

136

TKIP(Temporel key Integrity


Protocol)

Protocole de chiffrement de couche de liaison de donnes


Son dveloppement a eu pour principale motivation lamlioration de la
scurit sur du matriel bas sur WEP
Surmonte les faiblesses du cryptage WEP
Modifications de lalgorithme WEP pour utiliser des cls dynamiques

Utilise des cls temporelles de 128 bits( cls phmres ) la


diffrence de WEP statique
En combinaison avec ladresse MAC du client et un vecteur dinitialisation
Produit la cl qui sert crypter les donnes

TKIP crypte avec une cl RC4 diffrente pour chaque paquet unicat
La cl est change frquemment pour les paquets broadcast et
multicast
Exemple:tous les 10 000 paquets ou toutes les 100 secondes

Le vecteur dinitialisation est de 48 bits au lieu de 24


En mode entreprise, utilise des cls obtenues dun serveur RADIUS
Mode PSK (Pre-Shared Key), simulaire WEP
Entrer le secret initial partag dans les clients et lAP
Le hachage1 du secret produit une cl de session qui initialise lalgorithme TKIP

DIS

1:Il est souvent ncessaire de garantir lintgrit des informations. Lun des mcanismes
qui permet datteindre ce rsultat est le hachage. Une fonction mathmatique qui
produit un rsultat diffrent avec chaque ensemble de donnes en entre

137

WPA
WPA (WiFi Protected Access)
Dvelopp par la WiFi Alliance et lIEEE
tait une solution provisoire en avance sur les standards 802.11i

Inclut TKIP/MIC et 802.1x/EAP (Extensible Authentication


Protocol)
802.1x et EAP constituent la structure de standards pour
lauthentification
WPA nimpose pas AES(Advanced Encryption Standard )
La capacit matrielle du point daccs peut tre insuffisante pour AES
Conu pour fonctionner sur la gnration de matriel actuelle et avec la
cryptage RC4

La WiFi alliance effectue les tests de conformit


Tous les nouveaux points daccs doivent maintenant prendre en
charge au moins WPA

Ncessite une mise niveau du firmware sur certains points


daccs existants
Les anciens points daccs 802.11b peuvent tre impossibles mettre
jour
DIS

138

WPA(suite)
Ncessite le passage Windows XP SP2
Ncessite la mise jour des pilotes de cartes des
clients les plus anciennes
La mise en uvre complte ncessite RADIUS

Alias Entreprise mode


Permet dextraire la cl pour alimenter lalgorithme TKIP
Windows 2003 Server comporte un serveur RADIUS
Freeradius est disponible dans la plupart des distributions de
linux
Les serveurs Cisco ACS e Funk Software RADIUS sont
rpandus

Permet dutiliser une cl pr-partage (PSK) en


labsence de RADIUS
Alias Home Mode ou WPA-PSK
Lutilisateur entre une passphrase en clair sur le point daccs et
les clients
Sert lauthentification et linitialisation de lalgorithme TKIP
DIS

Quelques AP ont un mode mixte qui autorise WPA et


139
WEP sur le mme rseau

Le standard 802.11i
Standard IEEE pour la scurit WiFi
Ratifi en juin 2004

Alias WPA2
La certification WPA2 par la WiFi alliance implique la conformit 802.11i

Spcifie lutilisation de 802.1x/EAP (Extensible Authentication


Protocol)
Authentification avance utilisant un serveur RADIUS
Peut contrler laccs sur le nom dutilisateur,ladresse MAC et c.

Utilise CCMP ( Counter-Model/CBC-Mac Protocol) pour


lintgrit
De prfrence MIC

Utilise AES(Advanced Encryption Standard)


De prfrence RC4
Ncessitera des matriels capables de meilleures performances ou des
mises niveau

Utilise la version SSN (Simple Secure Networking) pour la


rotation des cls
DIS

140

Bibliographie
Mettre en uvre et Dpanner des rseaux WiFi de
Learning Tree International septembre 2006
802.11 Rseaux sans fil, la rfrence de Matthew
Gast,deuxime dition 2005
Atelier Scurit , Dakar, Sngal du18-22 avril 2006
par Cedric BLANCHER
Rseau Sans-fil : La technologie Wifi par Bruno
ROGER,Janvier 2006
Cours Wireless de Cisco Systems, CATC AFrica, 2005
Tour dhorizons sans fil, rapport technique v.1 de
RAPHAEL JAUVIN, Paris Open Network
DIS

141

You might also like