You are on page 1of 7

WiFi - Cours d'introduction

Juin 2014

J'ai fait un rapport de stage sur le WiFi. Autant vous en faire profiter :
Les rseaux sans fil
Les technologies sans fil
Le WiFi
Les ondes lectromagntiques
Interoprabilit du matriel
Cartes PCI / PCMCIA
Point d'accs
Les antennes
La rglementation franaise
La scurit
Le WEP
Le WPA
Le WPA2
Filtrage par adresse MAC

Les rseaux sans fil


Un rseau sans fil est un rseau dans lequel au moins deux terminaux sont capables de
communiquer entre eux grce des signaux radiolectriques. Les rseaux sans fil ne sont pas
tout rcents, mais avec le dveloppement de l'informatique et des systmes d'information, la
technologie est venue au besoin primaire de l'homme : la mobilit et la facilit. Ces rseaux dits
sans-fil sont de plusieurs sortes : WiFi (Wireless Fidelity), BlueTooth, BLR (Boucle Locale
Radio), UMTS (Universal Mobile Telecommunications System), ...

Les technologies sans fil


Les technologies dites sans fil , la norme 802.11 en particulier, facilitent et rduisent le cot
de connexion pour les rseaux de grande taille. Avec peu de matriel et un peu d'organisation,

de grandes quantits d'informations peuvent maintenant circuler sur plusieurs centaines de


mtres, sans avoir recours une compagnie de tlphone ou de cblage. Ces technologies
peuvent tre classes en quatre parties :
Les rseaux personnels sans fil : Wireless Personal Area Network (WPAN)
Les rseaux locaux sans fil : Wireless Local Area Network (WLAN)
Les rseaux mtropolitains sans fil : Wireless Metropolitan Area Network (WMAN)
Les larges rseaux sans fil : Wireless Wide Area Network (WWAN)

Le WiFi
La norme WiFi (Wireless Fidelity) est le nom commercial donn la norme IEEE (Institute of
Electrical and Electronics Engineers - l'organisme de certifications des normes rseaux) 802.11b
et 802.11g par la WiFi Alliance, autrefois appel Weca (association commerciale d'industrie
avec plus de 200 compagnies de membre consacres favoriser la croissance des rseaux
locaux sans fil). Ce standard est actuellement l'un des standards les plus utiliss au monde. Les
dbits thoriques du 802.11b sont de 11 Mb/s et 54 Mb/s pour le 802.11g. Il est vident que le
dbit pratique varie en fonction de l'environnement. Le WiFi utilise la gamme de frquence de
2.4 GHz, la mme que celle des fours micro-ondes ; leur principe est le suivant : l'onde mise
trs forte puissance est absorbe par les molcules d'eau contenues dans les aliments. Cette
absorption agite les molcules d'eau et gnre la chaleur permettant de rchauffer ou cuire
les aliments. De la mme faon, suivant le mme principe, tout obstacle situ sur une liaison
WiFi 2.4GHz contenant de l'eau ou suffisamment dense (bton arm, foule importante, ...)
attnuera plus ou moins cette liaison. Il existe deux modles de dploiement : Le mode
infrastructure : c'est un mode de fonctionnement qui permet de connecter les ordinateurs quips
d'une carte rseau WiFi entre eux via un ou plusieurs points d'accs qui agissent comme des
concentrateurs. Il est essentiellement utilis en entreprise. La mise en place d'un tel rseau
oblige de poser intervalle rgulier des points d'accs dans la zone qui doit tre couverte par le
rseau. Le mode Ad-Hoc : c'est un mode de fonctionnement qui permet de connecter
directement les ordinateurs quips d'une carte rseau WiFi, sans utiliser un matriel tiers tel
qu'un point d'accs. Ce mode est idal pour interconnecter rapidement des machines entre elles
sans matriel supplmentaire. Voici les principaux avantages et inconvnients dployer un
rseau sans fil WiFi : Avantages :
Mobilit : les utilisateurs sont gnralement satisfaits des liberts offertes par un rseau
sans fil et de fait sont plus enclins utiliser le matriel informatique.
Facilit et souplesse : un rseau sans fil peut tre utilis dans des endroits temporaires,
couvrir des zones difficiles d'accs aux cbles, et relier des btiments distants.
Cot : si leur installation est parfois un peu plus coteuse qu'un rseau filaire, les rseaux
sans fil ont des cots de maintenance trs rduits ; sur le moyen terme, l'investissement est
facilement rentabilis.
volutivit : les rseaux sans fil peuvent tre dimensionns au plus juste et suivre
simplement l'volution des besoins.
Inconvnients :
Qualit et continuit du signal : ces notions ne sont pas garanties du fait des problmes

pouvant venir des interfrences, du matriel et de l'environnement.


Scurit : la scurit des rseaux sans fil n'est pas encore tout fait fiable du fait que cette
technologie est novatrice.

Les ondes lectromagntiques


L'onde lectromagntique est forme par le couplage des deux champs ci-dessous, le champ
lectrique (E) et le champ magntique (B). Nous pouvons grce ce schma nous rendre
compte que la frquence est dfinie par la clrit et la longueur d'onde. ? = c/f Avec ? en
mtres, c en mtres/secondes, f en hertz Or, nous savons que le WiFi opre une frquence
f=2.4 GHz et que c=300000000 m/s. La longueur d'onde est donc de 0.12248 m soit de
12.248cm. Il est important de prendre en compte l'attnuation des ondes. En effet, une onde n'est
pas envoye l'infini. Plus on va s'loigner de la source, plus la qualit du signal diminuera.
L'attnuation peut tre schmatise de cette manire : Ainsi la densit de puissance du flux en A
sera plus importante qu'en B ou C et ainsi de suite. L'onde lectromagntique qui voyage
rencontre des lectrons qu'elle va exciter. Ceux-ci vont mettre leur tour du rayonnement ce qui
perturbera le signal et donc l'attnuera. De ce fait, plus la frquence est leve, plus la distance
de couverture est faible mais plus la vitesse de transmission des donnes est forte. La diffraction
est une zone d'interfrence entre l'onde directe d'une source et l'onde rflchie par un obstacle ;
en quelque sorte, l'onde s'interfre elle-mme : La diffraction, commune toutes les ondes
lectromagntiques, s'observe dans le cas o les dimensions de l'ouverture seraient petites face
la longueur d'onde.

Interoprabilit du matriel
C'est la capacit communiquer et/ou travailler avec des quipements identiques ou
radicalement diffrents. Le standard 802.11b/g permet l'interoprabilit des diffrents
quipements. Mais l'arrive de normes propritaires ayant comme but le doublement du dbit,
comme la norme 802.11g+ (SuperG) qui offre 108 Mb/s thorique bride le matriel la vitesse
nominale dfinie par la norme 802.11g (54 Mb/s) en cas de mlange des marques sur le rseau.

Cartes PCI / PCMCIA


Il est indispensable pour faire du WiFi de possder soit une carte rseau PCI pour des
ordinateurs de bureau soit une carte PCMCIA pour des ordinateurs portables.

Point d'accs
Il existe ce que l'on appelle des points d'accs (composs en gnral d'une carte WiFi et d'une
antenne) qui permettent de donner un accs au rseau filaire - auquel il est raccord - aux
diffrentes stations avoisinantes quipes de cartes WiFi. Cette sorte de concentrateur est
l'lment ncessaire pour dployer un rseau centralis (mode infrastructure). Il y a deux types
de points d'accs :

Le point d'accs simple qui n'a qu'une fonction de lien entre le rseau filaire et le rseau
sans fil.
Le point d'accs routeur qui permet de connecter un modem ADSL Ethernet afin de
partager une connexion Internet sur un rseau sans fil. Ils peuvent intgrer un
concentrateur offrant de connecter d'autres appareils sur un rseau sans fil.

Les antennes
Il existe deux principaux modles d'antennes :
Les antennes omnidirectionnelles qui ont un gain variant entre 1 et 15 dBi et qui offrent un
rayonnement sur 360. Elles s'installent gnralement sur le point d'accs reli au rseau
voire sur les cartes PCI.
Les antennes directionnelles ont un gain allant de 5 24 dBi avec un rayonnement directif.
Elles permettent d'tablir des liaisons point point mais galement de couvrir une zone
limite dans le cas d'une antenne angle d'ouverture important. Elles sont de plusieurs
types comme par exemple les antennes paraboles ou encore les antennes panneaux.

La rglementation franaise
L'ARCEP www.arcep.fr/ ex ART - Autorit de Rgulation des Tlcommunications - est un
organisme franais qui, comme son nom l'indique, est charg de rguler les tlcommunications.
Ses activits vont de la dlivrance de permis pour rseaux indpendants la sanction en cas
d'infraction. Dans l'tat actuel de la rglementation, les usages des technologies de type WiFi
sont possibles pour les entreprises, les collectivits territoriales et les particuliers qui peuvent les
utiliser pour installer un rseau destin leur propre usage, l'intrieur de leurs immeubles.
RLAN : sous-ensemble des WLAN, rseau local radiolectrique Les conditions techniques
respecter tablies par l'ART sont les suivantes :
Puissance de rayonnement ne doit pas excder 100 mW l'intrieur des murs
Puissance de rayonnement ne doit pas excder 10mW l'extrieur des murs
A noter galement que la France peut mettre sur 13 canaux diffrents.

La scurit
Le WEP
Pour remdier aux problmes de confidentialit des changes sur un rseau sans fil, le standard
802.11 intgre un mcanisme simple de chiffrement de donnes, le WEP. Ce cryptage travaille
avec l'algorithme RC4 pour chiffrer les donnes et utilise des cls statiques de 64 ou 128 voire
152 bits suivant les constructeurs. Le principe du WEP consiste dfinir une cl scrte qui doit

tre dclare au niveau de chaque adaptateur sans fil du rseau ainsi que sur le point d'accs.
La cl sert crer un nombre pseudo-alatoire d'une longueur gale la longueur de la trame.
Chaque lment du rseau voulant communiquer entre eux doit connatre la cl secrte qui va
servir au cryptage WEP. Une fois mis en place, toutes les donnes transmises sont
obligatoirement cryptes. Il assure ainsi l'encryptage des donnes durant leur transfert ainsi que
leurs intgrits. Cependant, le WEP possde un grand nombre de failles, le rendant vulnrable.
En effet, le cryptage RC4 prsente des faiblesses. La cl de session partage par toutes les
stations est - nous le savons - statique. Cela signifie que pour dployer un grand nombre de
stations WiFi, il est ncessaire de les configurer en utilisant la mme cl de session - ceci ayant
pour consquence que la connaissance de la cl est suffisante pour dchiffrer les
communications. De plus, 24 bits de la cl servent uniquement pour l'initialisation, ce qui signifie
que seuls 40 bits de la cl de 64 bits servent rellement chiffrer et 104 bits pour la cl de 128
bits. Dans le cas d'une cl de 40 bits, une attaque par force brute - c'est dire essayer toutes les
possibilits de cls - peut trs vite amener le pirate trouver la cl de session. galement, il
existe diffrents logiciels, comme WEPCrack sous Linux ou Aircrack sous Windows, qui
permettent de dchiffrer la cl en quelques minutes. Concernant l'intgrit des donnes, le
CRC32 - implant dans le WEP - comporte une faille permettant la modification de la chane de
vrification du paquet comparer la chane finale issue des donnes reues, ce qui permet
un pirate de faire passer ses informations pour des informations valides. A noter galement que
l'utilisation du WEP rduit le dbit de la connexion du fait du cryptage/dcryptage des paquets.
Nanmoins, il s'agit d'une solution de scurit existant dans tous les quipements WiFi, ce qui
explique qu'il soit trs utilis par le grand public ainsi que par certaines entreprises. Pour
rsumer, les diffrentes vulnrabilits du WEP sont :
Contre la confidentialit du fait de la rutilisation de la suite chiffre, de la faiblesse du RC4
et d'une possible fausse authentification.
Contre l'intgrit du fait de la capacit modifier les paquets et d'en injecter des faux.
Le WEP n'est donc pas suffisant pour garantir une relle confidentialit des donnes. Pour
autant, il sera indispensable de mettre en oeuvre une protection WEP 128 bits afin d'assurer un
niveau de confidentialit minimum quant aux donnes de l'entreprise.

Le WPA
Le WPA, dvelopp par l'IEEE, est un autre protocole de scurisation des rseaux sans fil offrant
une meilleure scurit que le WEP car il est destin en combler les faiblesses. En effet, le
WPA permet un meilleur cryptage de donnes qu'avec le WEP car il utilise des cls TKIP
(Temporal Key Integrity Protocol) - dites dynamiques - et permet l'authentification des utilisateurs
grce au 802.1x - protocole mis au point par l'IEEE - et l'EAP (Extensible Authentification
Protocol). Ainsi, le WPA permet d'utiliser une cl par station connecte un rseau sans fil, alors
que le WEP, lui, utilisait la mme cl pour tout le rseau sans fil. Les cls WPA sont en effet
gnres et distribues de faon automatique par le point d'accs sans fil - qui doit tre
compatible avec le WPA. De plus, un vrificateur de donnes permet de vrifier l'intgrit des
informations reues pour tre sr que personne ne les a modifies. Le TKIP rajoute par rapport
aux cls WEP :
Vecteur d'initialisation de 48 bits au lieu de 24 bits pour le WEP. Le crackage de la cl
WEP provient en effet du fait que le pirate peut dterminer la cl WEP partir du vecteur
d'initialisation de 24 bits. Donc, il sera bien plus difficile dterminer la cl avec un vecteur

d'initialisation de 48 bits.
Gnration et distribution des cls : le WPA gnre et distribue les cls de cryptage de
faon priodique chaque client. En fait, chaque trame utilise une nouvelle cl, vitant
ainsi d'utiliser une mme cl WEP pendant des semaines voire des mois.
Code d'intgrit du message : ce code, appel MIC (Message Integrity Code), permet de
vrifier l'intgrit de la trame. Le WEP utilise une valeur de vrification d'intgrit ICV
(Integrity Check Value) de 4 octets, tandis que le WPA rajoute un MIC de 8 octets.
Mode d'authentification :
Le mode entreprise : il ncessite un serveur central qui rpertorie les utilisateurs - par
exemple un serveur RADIUS. Il faut pour cela un ordinateur exprs, ce qui cote cher.
Le mode personnel : il permet une mthode simplifie d'authentification des utilisateurs
sans utiliser un serveur central. Ce mode s'appelle galement PSK (Pre-Shared Key). Il
s'agit alors de saisir un mot de passe alphanumrique ( passphrase ).
tant donn que l'entreprise ne possde pas de serveur type RADIUS, il sera ncessaire de
choisir le second mode d'authentification, savoir personnel. Problmes du WPA : Quelques
problmes subsistent tout de mme ce protocole et notamment l'attaque de type dni de
service . En effet, si quelqu'un envoie au moins deux paquets chaque seconde utilisant une cl
de cryptage incorrecte, alors le point d'accs sans fil tuera toutes les connexions utilisateurs
pendant une minute. C'est un mcanisme de dfense pour viter les accs non-autoriss un
rseau protg, mais cela peut bloquer tout un rseau sans fil. Outre ce problme, il manquerait
au WPA pour fournir une meilleure scurit :
Un SSID (Service Set IDentifier) scuris, c'est dire une chane de caractres
alphanumriques scurise permettant d'identifier un rseau sans fil
Une dconnexion rapide et scurise
Une d-authentification et une d-association scurises
Un meilleur protocole de cryptage tel que AES (Advanced Encryption Standard)

Le WPA2
Le 802.11i, nouvelle norme ratifie en 2004, propose une solution de scurisation pousse pour
les rseaux sans fil WiFi. Il s'appuie sur l'algorithme du chiffrement TKIP, comme le WPA, mais
supporte au contraire l'AES - au lieu du RC4 - beaucoup plus sr au niveau du cryptage des
donnes. La WiFi Alliance a ainsi cre une nouvelle certification, baptise WPA-2, pour les
matriels supportant le standard 802.11i. Le WPA-2, tout comme son prdcesseur - le WPA assure le cryptage ainsi que l'intgrit des donnes mais offre de nouvelles fonctionnalits de
scurit telles que le Key Caching et la Pr-Authentification . Le Key Caching : Il permet
un utilisateur de conserver la cl PMK (Pairwise Master Key) - variante de PSK (Pre-Shared
Key) du protocole WPA - lorsqu'une identification s'est termine avec succs afin de pouvoir la
rutiliser lors de ses prochaines transactions avec le mme point d'accs. Cela signifie qu'un
utilisateur mobile n'a besoin de s'identifier qu'une seule fois avec un point d'accs spcifique. En
effet, celui-ci n'a plus qu' conserver la cl PMK - ce qui est gr par le PMKID (Pairwise Master
Key IDentifier) qui n'est autre qu'un hachage de la cl PMK, l'adresse MAC du point d'accs et

du client mobile, et une chane de caractre. Ainsi, le PMKID identifie de faon unique la cl
PMK.
La Pr-Authentification : Cette fonction permet un utilisateur mobile de s'identifier avec un autre
point d'accs sur lequel il risque de se connecter dans le futur. Ce processus est ralis en
redirigeant les trames d'authentification gnres par le client envoy au point d'accs actuel
vers son futur point d'accs par l'intermdiaire du rseau filaire. Cependant, le fait qu'une station
puisse se connecter plusieurs points d'accs en mme temps accrot de manire significative
le temps de charge. Pour rsumer, le WPA-2 offre par rapport au WPA :
Une scurit et une mobilit plus efficaces grce l'authentification du client
indpendamment du lieu o il se trouve.
Une intgrit et une confidentialit fortes garanties par un mcanisme de distribution
dynamique de cls.
Une flexibilit grce une r-authentification rapide et scurise.
Toutefois, pour profiter du WPA-2, les entreprises devront avoir un quipement spcifique tel
qu'une puce cryptographique ddie pour les calculs exigs par l'AES.

Filtrage par adresse MAC


Le filtrage par adresse MAC est une fonctionnalit de scurit que l'on trouve dans certains
points d'accs. Il permet d'exclure ou de ne tolrer que certaines adresses MAC accder au
rseau sans fil. Une adresse MAC est en fait un identifiant unique pour chaque carte rseau. Ce
systme, qui permet donc de contrler quelles cartes rseaux peuvent entrer sur le rseau, aurait
permis une grande scurit, malheureusement, le protocole 802.11b/g n'encrypte pas les trames
o apparaissent ces adresses MAC. En effet, un simple logiciel, comme kismet par exemple,
permet de voir les adresses MAC des clients. De ce fait, comme il existe des outils ou des
commandes pour modifier son adresse MAC et ainsi usurper celle d'un client, le rseau devient
ainsi une vraie passoire . Le filtrage par adresse MAC, associ au WEP ou WPA, ferai donc
une bonne scurit. Malheureusement, aucune scurit n'est inviolable ...
Ralis sous la direction de Jean-Franois
PILLOU, fondateur de CommentCaMarche.net.
Ce document intitul WiFi - Cours d'introduction issu de CommentCaMarche (www.commentcamarche.net) est
mis disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de cette
page, dans les conditions fixes par la licence, tant que cette note apparat clairement.

You might also like