Professional Documents
Culture Documents
Standard WiFi
Promotion 2010-2011
1
1. Introduction :
Aujourdhui, la majorit des ordinateurs et la quasi-totalit des appareils mobiles (tel
que les tlphones portables, agendas lectroniques, etc.) disposent de moyens de connexion
ou plusieurs types de rseaux sans fil comme le Wifi, le Bluetooth ou lInfrarouge. Ainsi, il est tr
facile de crer en quelques minutes un rseau sans fil permettant tous ces appareils de
communiquer entre eux.
Or, avant de dployer ces technologies, il est ncessaire de sinformer sur les technologi
utilises et sur les mesures de scurit indispensables respecter. En effet, sans ce savoir faire
sans prendre les mesures de protection utiles, le risque est grand douvrir sans sen rendre com
son rseau des personnes malintentionnes.
Dans le cadre de cet expos, nous allons nous intresss au type de rseaux Wi-Fi et
principalement sa scurit, Nous aborderons ainsi les diffrentes normes de Wi-Fi existantes,
quipements utiliss,la technologie
employeet les prcautionsncessaires
prendrepour
scuriser son rseau.
2
2. Prsentation du Wifi :
Wi-Fi est l'abrviation de Wireless Fidelity. Wi-Fi correspond initialement au nom donne
certification dlivre par la Wi-Fi Alliance, anciennement WECA (Wireless Ethernet Compatibility
Alliance), l'organisme charg de maintenir l'interoprabilit entre les matriels rpondant la n
802.11. Par abus de langage (et pour des raisons de marketing) le nom de la norme se confond
aujourd'hui avec le nom de la certification. Ainsi un rseau Wifi est en ralit un rseau rpond
la norme 802.11 qui permet de supprimer les cbles et de rsoudre les problmes de distances
dobstacles.
Sur un quipement que lon souhaite acheter, le logo Wi-Fi blanc et noir, ou la mention d
standard IEEE 802.11 , garantit que le matriel est compatible avec la technique de rseau
IEEE 802.11 .
Signifie que lon se trouve dans une zone de rseau Wi-Fi IEEE 802.11 .
3
La premier version du 802.11, publie en 1997, sappele simplement 802.11, aujourdh
appele 802.11Legacy (802.11Hrit) dfinie 3 couches physiques :
- Une sur infrarouge. (elle na pas connue le succs, car de meilleurs produits bas
sur linfrarouge est standardiss par IrDA existaient dj)
- Deux sur les ondes Radio (2.4Ghz de frquence). Une sur DSSS et lautre sur FH
Et il dfinit une couche MAC (Couche 2 du modle OSI) Media Access Control :
Session
4
4. Fonctionnement du Wifi :
4.1. Introduction
Si vous prenez le temps de bien matriser les aspects les plus techniques du WiFi, vous
pourrez plus facilement choisir le matriel le mieux adapt vos besoins, optimiser votre rsea
rsoudre certains problmes qui pourraient survenir dans la vie de votre rseau sans fil. Et surt
vous pourrez localiser les aspects lis la scurit du votre rseau WiFi.
Toutes ces variations du Wifi dcoupent la bande de frquence sur laquelle elles reposent
(2.4Ghz ou 5Ghz) en canaux.
En Algrie, Ces ondes Electromagntiques sont gres par lorganisme ARPT (Autorit de
1
Rgulation de la Poste et de Tlcommunication)
. Si vous voulez exploiter une bande de frquence
pour laborer votre rseau vous devez procurer une autorisation dexploitation .
Les conditions techniques et dexploitation du rseau radiolectrique priv sont dfinies par un
"Autorisation d'exploitation" dlivre au permissionnaire.
1
http://www.arpt.dz/4Auto_reseau_radio.htm
5
- Seules les frquences assignes par lAutorit de Rgulation de la Poste et des Tlcommunic
sont autorises lexploitation de rseau(x) radiolectrique(s).
c. Lois de rglementation :
Extrait du:
Dcret excutif n 09-410 du 23 Dhou El Hidja 1430 correspondant au 10 dcembre 2009 fixan
rgles de scurit applicables aux activits portant sur les quipements sensibles.
CHAPITRE I
DISPOSITIONS GENERALES
Article 1er : Le prsent dcret a pour objet de fixer les rgles de scurit applicables aux
activits portant sur les quipements sensibles, ainsi que les conditions et modalits dexercice
ces activits.
Art. 2 : Au sens du prsent dcret, on entend par quipements sensibles tous matriel
dont lutilisation illicite peut porter atteinte la scurit nationale et lordre public.
La liste des quipements sensibles est fixe lannexe I du prsent dcret. Elle peut tre
actualise par arrt conjoint des ministres chargs de la dfense nationale, de l.intrieur, des
transports et des technologies de linformation et de la communication.
ANNEXE I
I. - SECTION A : Les quipements sensibles de tlcommunications.
Sous-section 1 : Les quipements de tlcommunications ncessitant lassignation ou lattrib
gammes de frquences :
http://www.joradp.dz/FTP/Jo-Francais/2009/F2009073.zip
6
4.2.3. Les trames 802.11 :
Les donnes transmettre sur les ondes sont encapsules dans une Trame. Cette trame e
gnre au niveau de la couche MAC.
Physical Layer
MAC Protocol Data Unit
Bits de Synchro.SFC (16bits) Convergence
Les bits transmettre.
Start Frame Precedure
Les bits de Delimiter
Indique la fin du contient des
synchronisation
prambule et le informations
dbut de la importantes pour
trame que le rcepteur
puisse se prparer
Permet au rcepteur de se
la rception du
synchroniser correctement
MPDU.
avec lmetteur
Longueur (Octets),
debit, CRC, etc
NB Len-tte PLCP est toujours transmis 1Mb/s, quelle que soit la couche physique utilis
et le dbit peut augmenter pour la transmission du MPDU.
NB 802.11 a dfini un format de synchronisation plus court (56 bits), prambule court (Sho
Preamble) certains produits sont configurs avec le prambule court par dfaut ! Donc si vous
comprenez pas pourquoi votre adaptateur ne dtecte pas votre point daccs (AP), vrifi bien
utilisent le mme prambule : ce sera souvent la rponse votre problme.
Configurer votre matriel Wifi quil utilise un prambule court peut amliorer la performance d
votre rseau. Toutefois, il faut vous assurer que tous les quipements sachent le grer.
7
4.3. La norme 802.11 : couche MAC.
4.3.1.Prsentation de la couche LLC et MAC :
IP ou IXP Rseau
LIEEE a divis la couche liaison de donnes du modle OSI en deux couches : la couc
contrle de la liaison logique (Logical Link Control, LLC) et la couche de contrle daccs au
(MAC).La couche LLC permet aux protocoles rseaux de niveau 3 (Par exemple IP) de reposer s
couche unique (la couche LLC) quel que soit le protocole sous-jacent utilis, dont le Wifi, Ethern
le TokenRing, par exemple. Len-tte dun paquet LLC indique le type du protocole IP, mais cela
pourrait tre un autre protocole, comme IPX (Internet Packet Exchange) par exemple.
0A 0B 11 FF 56 0D
3octets (Constructeur) 3octets (Identifiant unique)
00 00 0C (constructeur Cisco)
00 04 23 (Intel Corporation)
8
4.3.2.Les paquets Wifi :
La couche MAC du 802.11 dfinit le paquet WiFi comme suit :
2 2 6 6 6 2 6 0 2312 4 Octet
NS-MSDU NS-MPDU
4bits 12bits
Version Type Sous Type toDS fromDS Frag Retry Sleep More WEP Order
2bits 2bits 4bits 1bit 1bit 1bit 1bit 1bit 1bit 1bit 1bit
9
Frag : indique sil en reste encore des fragments aprs ce paquet.
Retry (nouvel essai) indique que ce paquet est une nouvelle tentative dmission dun
paquet dej envoyer prcdemment, mais qui na pas reu dACK en rponse.
Sleep : (Sommeil) indique si la station sera en mode conomique dnergie (PSM) ou non
aprs ce paquet.
More (Plus): est utilis par un AP lorsquil communique avec une station en mode PSM et
quil souhaite la prvenir que dautres paquets seront envoys aprs celui-ci. Ceci permet dvi
que la station ne sendorme trop tt et permet galement de lui indiquer quand elle peut se
rendormir.
Le champ WEP indique si ce paquet est crypt avec WEP ou non.
Le champ ordre indique que lmetteur souhaite que ce paquet appartienne la classe
service strictement ordonne . Les paquets appartenant cette classe doivent toujours tre re
dans le mme ordre quils ont t reus.
10
4.3.3.Le partage des ondes en Wifi :
A linstar de lEthernet, la couche MAC du 802.11 dfinit comment partager le mdia de
communication entre plusieurs stations et la mthode la plus frquente est trs semblable au
CSMA/CD de lEthernet. Mais contrairement lEthernet, le Wifi propose plusieurs autres stratg
possibles.
Le mode DCF :
La premire stratgiesappellela fonction de coordinationdistribue(Distributed
Coordination Function, DCF). Il sagit dune version amliore du protocole CSMA with Collision
Avoidance (CSMA/CA), qui est elle-mme une variation du CSMA/CD.
StationB StationA
(Rceptrice) (Emettrice)
La station mettrice attend un temps de silence DIFS (Distributer Inter Frame Space) suiv
1
dun dlai dattente supplmentaire alatoire puis envoie un RTS (Request To Send)
La station rceptrice rpond au RTS par un CTS (Clear To Send) pour donner son
2
autorisation en moins du dlai SIFS (Short Inter Frame Space)
Notons que ce mcanisme nest valable que pour le trafic unicast : les paquets de broadca
de multicast sont envoys sans le RTS, sans CTS et sans ACK.
Avec le mcanisme RST/CTS, on peut viter la majorit des collisions plutt que de les dt
aprs quelles aient lieu. En contrepartie, on perd une part de la bande passante avec les paqu
contrles RTS/CTS et ACK. Cest une des raisons pour lesquelles le dbit rel en 802.11 est inf
au dbit thorique.
11
Le mode PCF :
La deuxime stratgie de partages des ondes dappelle la fonction de coordination par po
(Point Coordination Function PCF). Toutes les stations sont relies (sans fil) un point daccs (A
qui soccupe de distribuer la parole chacun. Par nature, cette stratgie nest donc pas possibl
mode Ad Hoc. Puisquun AP soccupe de distribuer la parole, il n ya plus de collision possible et
temps de latence est donc garanti. En anglais, on dit que ce systme est Contention Free (CF),
dire libre de toute dispute.
Temps de parole
CF-Poll
PIFS 2
CF-Poll
3 CF-Poll
Attente<PIFS CF-Ack
1 LAP gnre des paquets CF-Poll pour chaque station tous les PIFS (PCF Inter Frame Spac
3 La station qui veut prendre la parole renvoie un paquet CF-ACK. Avant la fin du PIFS.
Le mode PCF permet ainsi de diviser le temps de parole plus quitablement ente les statio
et surtout de faon pus fluide et dterministe : ce mode est donc intressant pour transfrer de
donnes synchrones, telles que des communications multimdias. En contrepartie, une portion
importante de la bande passante peut tre gche si de nombreuses stations nont rien met
lorsque la parole leur est donne, les autres stations attendent, en dfinitive, pour rien.
12
4.3.4.Le rseau ad hoc ou infrastructure :
La couche MAC autorise ltablissement de deux types de rseaux : Les rseaux de type
Infrastructure et les rseaux de type Ad hoc.
BSS
AP Un rseau
Infrastructure
compos dune
seule cellule (BSS)
Plusieurs points daccs peuvent tre dploys pour teindre une plus large couverture W
Ces BSS multiples peuvent tre relis par un systme de distribution (Distribution System, DS)
faon former un unique rseau sans fil.
Le DSS peut tre un rseau filaire Ethernet (cas le plus frquent), ou une liaison sans fil ! I
alors possible un utilisateur de se dplacer dans lensemble de la zone de couverture sans so
de ralentissementou dinterruptionde sa connexion en
: cas de besoin,la liaisonbascule
automatiquement cest le hand-over vers le point daccs offrant la meilleure connexion.
On parle dans ce cas dExtented Service Set (ESS) qui couvre naturellement un espace ap
lExtented Service Area (ESA), compos de plusieurs cellules. Chaque ESS est identifi par un n
32 caractres maximum qui sappelle lESSID (ou simplement SSID). Il faut faire attention ce
deux ESS distincts dont les cellules se superposent aient toujours des noms (SSID) diffrents, s
observera des problmes de connexion importants dans les zones de superposition.
Ethernet,WiFi,etc
BSS BSS
Un rseau
SSID="AP2" SSID="AP1" Infrastructure
composant
plusieurs cellules
(ESS)
ESS
13
4.3.4.2. Le mode Ad Hoc et les rseaux maills :
Dans les rseaux de type Ad hoc, chaque priphrique communique directement avec les
priphriques situs sa port, sans passer par un intermdiaire.
Ce mode est pratique pour lchange de donnes entre quelques stations en labsence du
quelconque infrastructure
rseau (aucun point daccs). Le rseau ainsi constitu sappelle un
Independent Basic Service set(IBSS)
IBSS
Un rseau AD Hod
4.3.5.Processus dassociation
14
4.3.5.2. Dtecter les rseaux prsents :
Le rseau peut tre dtect seulement en recevant des Trames Balise qui contiennent le S
Ou il peut tre dtect en envoyant une requte de sondage (probe requests) contenant le S
souhait et les dbits que le priphrique est capable de grer.
Si un point daccs se situe proximit et reoit la requte, il commence par vrifier que l
SSID correspond au sien et si cest le cas il rpond avec un paquet (probe response) contena
prs la mme chose que la trame balise.
"Res1" Dtect
Beacon "Res2" non Dtect
frame Probe requests
SSID="Res2" "Res1" Dtect
Probe response "Res2" Dtect
"Res1" Dtect
"Res2" non Dtect
15
4.3.6.Authentification :
Pour pouvoir communiquer sur un rseau sans fil de type Infrastructure, une station doit dabord didenti
auprs dun AP avant dy tre associe. Lauthentification peut tre ouverte ou peut tre scurise.
AP Station AP Station
Requte Requte
dauthentification 1 dauthentification
2 3
succs Dfi
Dfi dcrypt
4
5 Succs ou chec
4 La station dcrypte le message (si elle la cl WEP) et renvoie le Message + Message crypt
LAP vrifie si le message a t dcrypt avec la mme cl, si cest le cas, il accorde
5
lauthentification.
1. tout dabord, il permet lAP didentifier que la station est lgitime, mais linverse
nest pas vrai. Au cours de lauthentification, rien ne garantit la station quelle a
bien affaire un AP du rseau auquel elle souhaite sassocier.
16
Il suffit donc un pirate de sniffer le rseau sans fil, dattendre quun utilisateur lgitime
sauthentifie, puis de noter son adresse MAC et de configurer son adaptateur Wifi pour quil util
cette adresse, ce que permettent certains adaptateurs.
Une autre attaque possible consiste pour le pirate sintercaler entre la station et lAP : on parl
dattaque MIM (Man in the Middle). Il intercepte la demande dauthentification de la station, la
remplace par la sienne et lenvoie lAP ; ensuite il intercepte le dfi de lAP, le redirige vers la
station ; enfin, il intercepte la rponse et la station et la redirige vers lAP : de cette faon, il est
authentifi sans mme avoir changer dadresse MAC !
Requte
Requte dauthentification
dauthentification
Dfi=" E3..."
Dfi=" E3..."
Rponse= "Kfo1"
Rponse= "Kfo1"
Succs
Attaque MIM
En deux mots, lauthentification 802.11 napporte rien. Pire, elle fournit un pirate un exemple
message en clair et sa version code (le dfi et la rponse au dfi). Cest un indice de plus pou
trouver la cl WEP ! Bref, malgr le fait que lauthentification WEP soit spcifie par le standard
2
802.11, elle t bannie des spcifications Wifi dfinies par la (authentification
WiFi Alliance
ouverte).
2
attention : seule lauthentification WEP a t limine. Le cryptage WEP peut tre utilis par la suite, un
la station associe. Dans ce cas, il y aura une authentification implicite par la station et par lAP.
17
4.3.7.Lassociation
La station a bien t identifie, elle peut alors sassocier lAP pour avoir accs aux services d
rseau. Pour cela, elle doit envoyer une requte dassociation lAP.
AP Station
Requte
dauthentification
succs
1
Requte
dassociation 2
Rponse
3 dassociation
Processus dassociation
2 La station envoie une requte dassociation contenant la liste des dbits quelle peut g
18
4.3.8.la rassociation
Malgr son association avec un AP donn, la station vrifie rgulirement (passivement ou
activement) la prsence dautres AP ayant le mme SSID. Ainsi, lorsquun AP savre plus intr
(plus proche ou plus disponible), la station envoie dabord une requte de dsassociassions
auprs du nouvel AP.
auprs de lAP actuel suivie dune requte de rassociation
La requte de rassociation indique entre autres lidentit de lAP prcdent. Ceci permet aux d
AP de se mettre en relation au travers du systme de distribution (DS) pour se transmettre des
informations concernant la station et pour distribuer dventuels paquets en attente pour la sta
Tout ce processus de rassociation se droule automatiquement, de faon compltement
transparente pour les couches rseaux suprieures et pour lutilisateur : on peut ainsi changer
cellule tout en poursuivant un tlchargement, par exemple.
DS Rseau filaire
Station
Requte
dassociation
Rponse
dassociation
Requte
d-association 1
Requte
2 de rassociation
Processus de rassociation
19
4.3.9.En mode Ad hoc ?
Station A
Station B
1 La station attend un certain temps et si elle ne dtecte pas de balise, elle lmet elle-mme, intervalles rgu
3 La station B se joint au rseau, et elle le dtecte (elle na pas besoin dmettre des balises).
20
5. Mcanisme de scurit
Solution(s) possible(s):
Aucune vraie solution nexiste ce probleme, cependant une petie astuce simple mettre
place et peut en bluffer plus dun. Elle consiste renommer votre SSID par des espaces , ain
lieu de voir un rseau SSID de type NomSSID , le logiciel affichera .
Une autre possibilitgalementconsiste remplacerles ventuellement par des
astrisques (ex : ****** ), le SSID de votre rseau sans fil sera affich, mais donnera limpres
dtre masqu tel un mot de passe.
Exemple :
NetStumbler permet d'identifier et de qualifier les rseaux Wifi environnants. Chaque rse
est dtaill avec un numro du canal, un SSID, un dbit, le type de priphrique Wifi (point d'ac
routeur...), le SNR, l'adresse IP (si elle est disponible), la force du signal et le bruit. Un graphe m
en temps rel la force du signal. Un systme de filtrage permet d'identifier les points d'accs a
sans Encryption. NetStumbler peut tre reli un systme GPS pour localiser le point d'accs (
parl de gadget).
21
5.2. Filtrage par adresse MAC
Bien que cela ne soit pas officiellement dans la norme 802.11, rien nempche un AP de
vrifier si ladresse MAC de la station qui cherche sauthentifier se trouve bien dans une liste
dadresses MAC autorises.
StationB StationA
FF FF FF 10 20 30 FF FC 0F 12 23 25
AP
Adresses MAC autorises :
FF FC 0F 12 23 25
FF FC 0F 12 20 26
FF FC 0F 20 23 27
Requte
dauthentification Requte accepte
Requte
Requte refuse
dauthentification
Ce type dauthentification
peut tre employ en complmentdun autre type
dauthentification (WEP, WPA, WPA2,)
Vulnrabilit :
Il nest pas difficile pour un pirate de modifier ladresse MAC de sa carte Wifi pour se faire
passer pour lun des priphriques autoriss : cela sappelle le MAC Spoofing. Par ailleurs, si le
nombre de machines autorises est important ou change souvent, cette mthode devient asse
lourde grer. Dans la pratique, le filtrage par adresse MAC est donc plutt adapt pour un usa
familial ou dans une trs petite entreprise : il offre peu de scurit et est rapidement lourd g
22
6. Scurit du WiFi
Malgr toutes ces failles, il existe des solutions robustes qui rendent un rseau sans fil au
sur quun rseau filaire, toutefois, ces solutions sont loin dtre triviales. Nous allons vous expli
leur fonctionnement dans cette partie.
23
6.1.2. Espionnage :
Pour espionner un rseau WiFi sans fil, vous navez cas installer un logiciel tel quie WireS
et configurer votre adaptateur WiFi en mode Promiscuous. En captant les trames WiFI avec un
logiciel (WirShark ou Ethereal) : le pirate se rjouit ! (rcupration mots de passe, document se
numros de carte bancaires, etc) pour toutes les communications non cryptes.
Pour se protger : il est indispensable de crypter les communications avec un algorithme
puissant tel que WPA et WPA2
6.1.3. Intrusion :
Lintrusion est trivial si il nya pas de scurisation du AP, un pirate peut sassocier au rse
normalement. En revanche, si lassociation impose un mcanisme didentification avant dauto
louverture dune session sur le rseau, le pirate aura essentiellement deux options :
-Ouvrir une nouvelle session en se faisant passer pour un utilisateur lgitime.
-Dtourner une session existante (Hijacking).
Une autre technique, plus brutale, consiste essayer des millions de mots de passe jusq
trouver le bon ! Certain logiciels permettent dessayer les mots de passe les plus probable en u
les mots du dictionnaire, et en lis modifiant lgrement. On parle donc dattaque du dictionnair
Exemple dun logiciel permettant deffectu cette attaque : BruteForce
Ce prmunir : obliger les utilisateurs utiliser des mots de passe long et complexe.
24
6.1.5. Attaque de relecture
Une autre faon douvrir une nouvelle session consiste enregistrer les paquets mis pa
station lgitime au moment ou elle se connecte, puis des les remettre lidentique un peu plus
Ceci peut sappliquer pour tout type de requtes (rcriture dune requtee dinsertion da
une BDD par exemple)
une faon dviter les risques de relectures consiste imposer quun compteur
Solution
soit incrment chaque paquet chang : on dit quon rajout du sel (SALT) dans chaque paq
Ce cette faon, un paquet contenant un compteur ancien sera rejet. Le WEP noffre aucune
protection contre la relecture, mais en revanche le WPE et le WPE2 son immuniss contre ce ge
dattaque.
Requte
dauthentification
Dfi=" E3..."
Rponse= "Kfo1"
Succs
Session dtourne
Hijacking
Solution
Crypter les communications
Utiliser le WPA ou WPA2.
25
6.1.7. Dni de service : (DoS) empcher le rseau de fonctionner :
Une alternative, est de casser carrment le AP, et le rseau scoule.
Une autre est dmettre des ondes radio sur la mme frquence que celle de votre AP ave
brouilleur.
But :
-le vandalisme gratuit ou intress ;
-assouvissement dune vengeance ;
-le pirate peut galement demander une ranon pour rtablir le service.
-le pirate peut faire une attaque DoS assez brve dans le but de dconnecter des
utilisateurs pour les forcer se reconnecter quelques instants aprs. Le but est alors
dessayer de subtiliser leurs mots de passes pour pouvoir faire plus tard un attaque
dintrusion.
Pour la couche MAC, une attaque consiste mettre sans arrt des paquets pour saturer l
rseau. Pire, absolument rien nest prvu dans le standard wifi
scuriser
pour les paquets de
gestion(tels que les trame Balise, les Trames dauthentification, et les trames dassociation et
dsassociassions) ni pour scuriser les paquets de contrles (Paquet RTS, CTS, ACK). Conclusio
nempche un pirate denvoyer un paquet de dsassociassions tous les utilisateurs connect
en se faisant passer pour lAP, un simple Spoofing dadresse MAC suffit, alors de dconnecter L
utilisateurs de lAP !
Autre option :
le pirate peut sans arrt envoyer des paquets CTS en se faisant passer pour lAP : tous les
utilisateurs croient que lAP a donn le droit un autre utilisateur denvoyer son paquet de don
et ils se mettront donc en attente.
aucune !!!!!!!
Solution
Aucune pour se prmunir contre le DoS en WiFi.
Le minimum est dessayer de trouver la source qui doit se situer non loin du rseau attaqu
ventuellement appel les autorits.
Autre alternative consiste riposter, c.--d. reprendre le poste du pirate. Pour le faire des
logiciels existent (tels que AirMargnet) qui permettent de faire une audite du rseau.
26
6.1.9. La modification des messages :
Un autre type dattaque est la modification des messages chang linsu des interlocute
Cette modification peut seffectu bien sur les messages en clair que sur les messages crypts
que avec les massages crypts la modification sera laveuglette, le pirate ne saura pas ques
quil a modifi, esprant que ceci ait un sens pour le rcepteur).
M1 M2
Rcepteur
Emetteur Crdit 10DA Crdit 1000DA
Solution :
1. Le cryptage avec la cl WEP, WPA ou WPA2.
2. Limiter les dbordements : une premire mesure de protection contre les attaques
du rseau sans fil consiste sassurer que les ondes radio ne dbordent pas(ou pe
sur lextrieur de lentreprise. a permet aussi de baisse la consommation et
optimise le rseau en tudiant les positionnements des APs.
3. Rseaux privs Virtuels (VPN)
27
6.2.La mise en uvre de WEP :
WEP (Wired Equivalent Privacy) est algorithme de cryptage symtrique, une seule cl se
de (40 ou 104 bits). Il suffit de configurer chaque adaptateur WiFi (Ordinateur, PDA, AP) avec la
mme cl pour quils puisent communiquer.
Le standard 802.11 dfinit deux types de cls WEP : la cl WEP partage par tous (Shared K
et les cls WEP individuelles. Les cls WEP individuelles sont propres chaque station. AU nive
lAP on a une table de correspondance des cls.
AP
Station B 15 16 19 18 50 60=Cl WEP 1 Station A
@MAC 12 15 19 F0 50 60 12 15 19 F0 50 60=Cl WEP 2 @MAC 15 16 19 18 50 60
Cl WEP 2 Cl WEP 1
3 2
2 LAP Dcrypte le message reu en utilisant la cl WEP associe @MAC puis le crypte
avec la cl WEP de la stationB
Les cls individuelles ont un avantage important : chaque employ possde sa propre cl,
ses communications ne peuvent pas tre espionnes par les autres collgues.
Pour la cl Partage, la mme cl WEP est utilise par toutes les stations pour crypter ou p
dcrypter les messages.
28
6.2.2. Lalgorithme RC4
Le WEP repose sur un algorithme appel RC4. Cet algorithme a t conu par lun des gra
noms de la scurit informatique : Ron Rivest.
Principe de RC4 :
RC4 ne crypte rien, son rle est de produire une srie de bits pseudo-alatoires R. Un tab
de 256 octets (2048bits) est dabord initialis avec la cl RC4, rpte autant de fois que nces
pour remplir le tableau. Par la suite, des oprations trs simples sont ralises pour mlanger a
que possible le tableau et obtenir R.
MesCry=M R
M= MesCryR
29
6.2.4. Vulnrabilit
Eviter la rptions de la cl RC4 :
Imaginons deux messages (M1 et M2) crypts avec le mme code RC4 (R)
C1=M1 R
C2=M2 R
Un espion intercepte les deux messages crypts, il peut alors raliser lopration suivante :
A vrai dire, lespion na pas encore les messages en clair, mais il nen est pas loin. Pour vo
convaincre, admettons par exemple que le message M2 soit entirement rempli de zro : dans
cas, lespion aura M1 M2 = M1 0=M1 : le message M1 lui apparait en clair, comme par
enchantement. Si le message M2 contient des squences nulles certains endroits, cela laisse
apparaitre en clair des portions du message M1, aux endroits correspondants et vise versa bien
Solution :
Il faut viter tout prix de rutiliser la mme squence pseudo-alatoire dans les paquets
distincts. Cest pour a une cl WEP est prcde par un Vecteur dinitialisation (appel nonce
permet gnr des cls RC4 diffrentes.
IV (variable) Cl WEP(fixe)
3 octets (24bits) 5 ou 13 octets(40 ou 104 bits)
Bien entendu, pour pouvoir dcrypter le message, le rcepteur doit connaitre la cl RC4 a
complet. Il connait dj la cl WEP, puisquelle est configure dans chaque poste et chaque AP
rseau, mais comment connaitre lIV ?
La rponse est simple : lIV est envoy, en clair, au dbut de chaque paquet (aprs len-t
MAC). Voici le format dun paquet crypt avec le WEP :
30
Le vecteur dinitialisation (IV) est un nonce (un nombre sens ntre utilis quune seule fo
gnr pour chaque paquet. Il est rajout avant la cl WEP pour former la cl RC4 qui sert cry
le paquet. Pour que le rcepteur puisse dcrypter le paquet, lIV est envoy avec le paquet.
Inconvnient, IV est trop cours donc une mme cl RC4 sera rutilise tt ou tard
LICV Pour rsoudre ce problme, le WEP a dfini un mcanisme assez simple: un code de
vrification de lintgrit du message (Integrity Check Value ICV) est calcul de faon similaire
habituel, sur 32 bits galement. Toutefois, lICV est calcul non pas partir du paquet prt
partir (c.--d. crypt) comme le CRC, mais partir du message original (En clair). LICV et ins
fin du message, et le tout est crypt par lalgorithme RC4.
En aot 2001, un article fut publi par Scott Fluhrer, Itsik Mantin et Adi Shamir : Weakness
the Key Scheduling Algorithm of RC4. Cet article dmontre quil existe une faiblesse dans lalgo
RC4: pour certains types de cls RC4, les premiers bits produits par lalgorithme ont une forte
probabilit de correspondre quelques bits de la cl ! Cest cl sont donc appeles des cls fai
(Weak keys).
Peu de temps aprs la parution de cet article, les outils furent crs, mettant en uvre ce
attaque : AirSnort, WEPCrack, dweputils disponibles gratuitement sur Internet !
Devant lampleur du dsastre, des constructeurs ont ragi en crant des adaptateurs WiFi
capables dviter les IV qui produisent des cls Faible.
31
7. Scurit du WiFi avance :
: WPA (Wi-Fi Protected Access)
Nous allonstudierdans cettepartiele WPA (WPA et WPA2, en particulierla version
personnel la plus utilise, mais aussi la version Enterprise utilisant un serveur dauthentificatio
type radius donc plus complique) son fonctionnement (protocole de cryptage, authentification
ses faiblesses et ensuite quels sont les moyens utiliss pour le craquer.
Le Wi-Fi Protected Access (WPA et WPA2) est un mcanisme pour scuriser les rseaux san
de type Wifi.
La Wi-Fi Alliance est une association d'entreprises, qui possde les droits sur le sigle Wi-fi
qui certifie le matriel portant ce sigle. Les certifications des implantations du WPA ont comme
en avril 2003 et sont devenues obligatoires en novembre 2003.
Le WEP faisant l'objet de trop nombreuses faiblesses, la Wi-Fi Alliance et l'IEEE ont donc d
de garantir plus de scurit tant pour le transfert des donnes que pour l'authentification des
utilisateurs en crant une nouvelle solution de scurisation de rseau WiFi.
La norme IEEE 802.11i a tard tre valide. Du coup, en fin 2002, la Wi-Fi Alliance a dfi
sous-ensemble de ce qu'allait tre 802.11i, sous la dsignation de WPA.
La norme IEEE 802.11i, est un amendement la norme IEEE 802.11 ratifi le 24 juin 2004
connu sous le nom de WPA2, traite du renforcement de la scurit des changes au niveau des
rseaux informatiques locaux utilisant une liaison sans fil (WLAN). La norme IEEE 802.11i (ou W
fournit un chiffrement plus labor que celui de la solution intrimaire WPA (Wi-Fi Protected
Access).
Pour la mise en place de ces nouvelles scurits, il faut faire attention au matriel (point
daccs) utilis car le WPA ne ncessite quune mise jour du firmware du point daccs tandis q
WPA2 ncessite un matriel adquat. De nos jours, tous les nouveaux matriels disposent de la
scurit WPA2.
Il existe 2 types de WPA, la version personal la plus utilise, mais aussi la version enterpri
utilisant un serveur dauthentification.
32
Voici le schmaduneconnexionWiFi de base,c'est--dire que le clientenvoieune requte
dauthentification au point daccs, celui-ci lui rpond et en cas dauthentification russi, le clie
renvoie une requte pour sassocier au point daccs. Si celui-ci accepte, le client est connect
point daccs.
AP Client
Requte
dauthentification
succs
1
Requte
dassociation 2
Rponse
3 dassociation
Voici le schma de la ngociation des cls durant la phase de la connexion au point dacc
Tout dabord le client et le point daccs se mettent daccord sur une cl PTK (Pairwise
Transient Key) drive de la PMK (Pairwise Master Key). Dsormais les changes sont crypts a
cl PTK dans un tunnel scuris.
Ce qui permet au point daccs denvoyer la cl GTK (Group Transient Key) utilise pour cr
le trafic broadcast et multicast avec une requte EAPol-Key. Avec cette cl le client peut dorna
dcrypter le trafic de groupe et ensuite accder au rseau en ayant des communications crypt
AP Client
Ngociation de la cl PTK
Cl de groupe GTK
33
Ces messages sont dailleurs utiliss au moment du craquage de la cl WPA (cf V Test).
Client AP
Nonce AP
Gnration de la
cl PTK Nonce Client
Gnration de la
Code dintgrit cl PTK
Vrification du
OK+Infos code dintergrit
Vrification du
code dintergrit OK
Plusieurs cls sont donc utilises pour se connecter un rseau. Tout dabord la premire cl (P
EAP suivant le protocole utilis) devient la cl maitresse appel PMK.
Ensuite, la cl PTK, cest la drive avec une fonction de hashage de la cl PMK. La cl de group
quant elle est gnre par le point daccs aprs hashage de la cl GMK.
34
Figure 4 : Hirarchie des cls du WPA et du WPA2
35
Serveur
dauthentification
Le serveur est
consult chaque
connexion AP
Clients
Contrleurs daccs
Internet
Rseau
Le schma suivant est celui dune connexion WiFi avec 802.1x. Tout dabord le clie
envoie une requte EAPol Start pour dmarrer lchange ayant pour but lauthentificatio
point daccs qui vrifie lidentit du client laide dun serveur dauthentification.
36
Client Serveur RADIUS
OK OK
Ce schma est celui dune connexion WiFi via un serveur dauthentification EAP av
un certificat.
Tout dabord le serveur envoie une requte dauthentification au client, celui-ci lui
rpond soit avec un mot de passe soit avec une carte jeton soit avec un certificat (ici
client ne disposant pas de carte jeton, il propose au serveur une autre alternative
dauthentification et celui-ci choisit le certificat).
Aprs vrification par le serveur, le client renvoie une requte pour sassocier au p
daccs. Si le serveur accepte, le client est connect au rseau.
37
Utilisateur Serveur dauthentification
Identit ?
Patrice
Carte jeton ?
Non, mais certificat ?
OK, certificat ?
Echange de certificat
Le principe est bas sur 3 acteurs, c'est--dire que si un client cherche accder a
rseau, un contrleur daccs lui barrera le chemin jusqu ce quil sidentifie auprs du
serveur dauthentification.
Le contrleur daccs du type point daccs sert dintermdiairepour la
communication entre le client et le serveur dauthentification.
38
Figure 8 : Tableau rcapitulatif des types EAP
7.4. Cryptages
Il existe 2 types de cryptage, le protocole TKIP pour le WPA, et le protocole AES pou
WPA2.
1. Prsentation
TKIP (Temporal Key Integrity Protocol) est un protocole de communication utilis po
la protection et l'authentification des donnes transitant sur un rseau WiFi. WPA spcifi
notamment l'utilisation de ce chiffrement qui recourt au mme algorithme (RC4) que W
mais renouvelle la cl tous les dix mille paquets. TKIP est donc plus performant que le W
1. Prsentation
39
2. Nouveauts dAES par rapport au TKIP
3. Rcapitulatif
Tableau rcapitulatif des solutions de chiffrement plus prcis que le prcdent.
40
7.5. Faiblesses :
- Celles du PSK :
C'est la solutionla plus simple mais elle ne convientqu'aux petits rseaux
infrastructure ou les rseaux Ad Hoc. Ces dfauts sont dus aux mots de passe trop cour
partage de la cl avec tous les utilisateurs ce qui diminue la scurit et le fait que tous
utilisateurs peuvent espionner le trafic des autres et dans le cas o le nombre dutilisat
est grand, le systme devient lourd grer.
- Celles de TKIP :
Par exemplecelle du protocoleMichaelqui disposedun code dintgritMIC
(Message Integrity Protocol) trop court et donc qui peut tre attaquable en quelques he
- Celles d'EAP :
La scurit du 802.1x peut tre compromise de 3 faons diffrentes : en attaquant
mthode EAP utilise (contre la mthode d'authentification il existe lattaque de diction
en ligne ou hors ligne),en dtournantune sessionaprs sa crationou encoreen
s'interposant entre le client et le serveur d'authentification (attaque MiM).
7.6. Solutions :
- Le MAC Spoofing
Cest une technique dattaque qui permet de changer son adresse MAC par une au
pour pouvoir accder un routeur ou un serveur qui dispose dune restriction daccs p
adresse MAC soit en se cachant du rseau soit en usurpant l'identit d'un autre ordinate
41
- Attaques MiM (Man in the Middle)
La principale attaque man in the middle consiste exploiter une faiblesse du proto
ARP (Address Resolution Protocol) dont l'objectif est de permettre de retrouver l'adresse
d'une machine connaissant l'adresse physique (adresse MAC) de sa carte rseau.
De cette manire, chaque fois qu'une des deux machines souhaitera communiqu
avec la machine distante, les paquets seront envoys l'attaquant, qui les transmettra
manire transparente la machine destinatrice. Cette attaque fait intervenir trois acteu
le client, le serveur et l'attaquant. Le but de l'attaquant est de se faire passer pour le cl
auprs du serveur et de se faire passer pour le serveur auprs du client. Il devient ainsi
l'homme du milieu. Cela permet de surveiller tout le trafic rseau entre le client et le
serveur, et de le modifier sa guise pour l'obtention d'informations (mots de passe, acc
systme, etc.).
- Attaques DoS
Le dni de service ou Denial of Service (DoS) est, d'une manire gnrale, l'attaqu
vise rendre pendant un temps indtermin une application informatique tel quun ser
incapable de rpondre aux requtes de ses utilisateurs.
42
- Attaques par dictionnaire (en ligne et hors ligne)
L'attaque par dictionnaire est une mthode utilise en cryptanalyse pour trouver u
mot de passe ou une cl. Elle consiste tester une srie de mots de passe potentiels, e
utilisant des fichiers externes contenant des phrases, mots, nombres, noms ou citations
uns la suite des autres, en esprant que le mot de passe utilis pour le chiffrement so
contenu dans les dictionnaires. Ce type d'attaque est trs rapide. Un mot de passe mal
est vite dcouvert.
Cette mthode garantit de trouver un mot de passe mais prend du temps. La solut
est davoir un mot de passe complexe.
43
8. Conclusion
La dmocratisation des rseaux Wi-Fi a grandement simplifi le dploiement des
infrastructures domestiques et professionnelles. Mme si cette volution est extrmem
positive,gardons-nousde penser que cette technologieest exemptede dfauts.
Contrairement aux rseaux filaires qui ne peuvent tre attaqu que de faon distante,
depuis Intente, un rseau sans fil pourra toujours tre pntr localement. Aussi, pour n
conserver que les bnfices du Wi-Fi, il est fortement recommand de scuris sans Wi
prendre en considration toute les suggestions quon expos pour augmenter la sa scu
Ces oprations ne s'effectuent pas sans douleur : bien scuriser son rseau sans
une opration contraignante mettre en place. L'inconvnient ne s'arrte pas l'tape
paramtrages puisque ces nombreux verrouillages compliqueront galement l'arrive d
nouvelles machines lgitimes sur votre rseau Wi-Fi.
En rsum, il est bien vident que vous serez la premire personne tre importun
par vos propres scurits. On remarque galement que la scurit quasi totale est pour
l'instant rserve au monde professionnel (serveur radius etc.). Bien sr, ces nombreus
complications ne s'adresseront pas forcment tout le monde. Les personnes allergiqu
aux configurations dont la couverture Wi-Fi nexcdent pas celle de leur proprit, pour
tre dispenses de paramtrages contraignants en supprimant toutes scurits.
44
Sommaire
1. Introduction ............................................................................................................................
:
2. Prsentation du Wifi :
.................................................................................................................
3. Analogie au modle OSI et TCP/IP et situation du standard Wifi
.......................................... 4
4. Fonctionnement du Wifi :
..........................................................................................................
4.1.Introduction .................................................................................................................
4.2.La norme 802.11 : couches physiques. .................................................................... 5
4.2.1. La modulation du Wifi .......................................................................................... 5
4.2.2. Scurit et droit dutilisation dune frquence en Algrie
.............................. 5
4.2.3. Les trames 802.11 ................................................................................................ 7
4.3.La norme 802.11 : couche ...............................................................................
MAC. 8
4.3.1. Prsentation de la couche LLC et..............................................................
MAC 8
4.3.2. Les paquets Wifi ................................................................................................... 8
4.3.3. Le partage des ondes en...........................................................................
Wifi 11
4.3.4. Le rseau ad hoc ou infrastructure .................................................................. 13
4.3.4.1. Le mode infrastructure .............................................................................. 13
4.3.4.2. Le mode Ad Hoc et les rseaux maills .................................................... 13
4.3.5. Processus dassociation ...................................................................................... 14
4.3.5.1. Les trames balises : Beacon ............................................................
frame 14
4.3.5.2. Dtecter les rseaux prsents ................................................................... 15
4.3.6. Authentification ................................................................................................. 16
4.3.7. Lassociation ........................................................................................................ 18
4.3.8. la rassociation .................................................................................................... 19
4.3.9. En mode Ad hoc..............................................................................................
? 20
5. Mcanisme de scurit ............................................................................................................. 2
5.1.Masquer le SSID ........................................................................................................ 2
5.2.Filtrage par adresse MAC ......................................................................................... 22
6. Scurit du WiFi .........................................................................................................................
6.1.Les attaques dun rseau................................................................................
Wifi 23
6.1.1. Le WarDriving (la guerre en voiture) ............................................................... 23
6.1.2. Espionnage .......................................................................................................... 2
6.1.3. Intrusion.............................................................................................................. 2
6.1.4. Ouverture dune session ................................................................................... 24
6.1.5. Attaque de relecture .......................................................................................... 25
6.1.6. Dtourner une session existante : (Hijacking................................... en Wifi) 25
6.1.7. Dni de service : (DoS) empcher le rseau de fonctionner ........................ 26
6.1.8. Faiblisse du protocole MAC et le dni de...........................................
Service 26
6.1.9. La modification des messages :
........................................................................ 27
6.2.La mise en uvre de WEP ....................................................................................... 28
6.2.1. Les cls individuelles et cls partages ............................................................ 28
6.2.2. Lalgorithme RC4 ................................................................................................. 29
6.2.3. Procdure du cryptage ...................................................................................... 29
6.2.4. Vulnrabilit ........................................................................................................ 30
6.2.5. Le contrle dintgrit ....................................................................................... 31
6.2.6. Casser la cl WEP, Les cls faibles .................................................................... 31
45
7. Scurit du WiFi avance: WPA (Wi-Fi Protected..................................................
Access): 32
7.1.Origine du WPA ........................................................................................................ 3
7.1.1. Wi-Fi Alliance (WPA) ......................................................................................... 32
7.1.2. 2. 802.11i (WPA2) ............................................................................................. 32
7.2.WPA personal : cls partages ....................................................................
(PSK) 32
7.2.1. Schma et explication de connexion, dauthentification 32
.............................
7.2.2. Explication des diffrentes cls utilises ........................................................ 33
7.3.WPA Enterprise : architecture 802.1x (RADIUS avec EAP)
................................. 35
7.3.1. Schma et explication de connexion, authentification :
.............................. 35
7.3.2. Types EAP ........................................................................................................... 3
7.4.Cryptages .................................................................................................................. 3
7.4.1. WPA : TKIP .......................................................................................................... 3
7.4.2. WPA2 : TKIP et EAP (CCMP) .............................................................................. 39
7.5.Faiblesses .................................................................................................................. 4
7.6.Solutions.................................................................................................................. 4
8. Conclusion.................................................................................................................................
46