Professional Documents
Culture Documents
4
Comment a t rdig l'Ebook ?...................................................................................................................................4
L'histoire de l'Ebook..................................................................................................................................................... 5
I. Introduction............................................................................................................................................................... 6
1) Les rseaux sans fil .............................................................................................................................................6
2) Les technologies sans-fil ................................................................................................................................... 6
1. Les rseaux personnels sans fil (WPAN)........................................................................................................6
1.1- Le Bluetooth............................................................................................................................................6
1.2- Home RF................................................................................................................................................. 6
1.3- Openair....................................................................................................................................................6
2. Les rseaux locaux sans fil (WLAN).............................................................................................................. 7
2.1- Wi-Fi....................................................................................................................................................... 7
2.2- HiperLAN............................................................................................................................................... 7
3. Les rseaux mtropolitains sans fil (WMAN)................................................................................................ 7
4. Wireless Wide Area Network (WWAN)........................................................................................................ 7
4.1- Le GSM :.................................................................................................................................................7
4.2- Le GPRS :............................................................................................................................................... 7
4.3- l'UMTS :..................................................................................................................................................8
4.4 - Le Packet radio :.................................................................................................................................... 8
3) Le Wi-Fi ou la norme IEEE 802.11b/g ............................................................................................................. 8
V. La scurit .............................................................................................................................................................37
1) Introduction ...................................................................................................................................................... 37
2) Les diffrents moyens matriel ........................................................................................................................ 37
2.1 Le filtrage par adresses MAC..................................................................................................................... 37
2.2 Le WEP ...................................................................................................................................................... 38
2.3 La gestion dynamique des clefs WEP.........................................................................................................39
2.4 WPA - Wi-Fi Protected Access.................................................................................................................. 40
2.5 WPA 2 - Wi-Fi Protected Access 2............................................................................................................ 43
2.6 IEEE 802.1x : Port Based Network Access Control .................................................................................. 45
MD5 :........................................................................................................................................................... 45
TTLS (Tunneled Transport Layer Security):............................................................................................... 45
TLS (Transport Layer Security):..................................................................................................................46
PEAP (Protected Extensible Authentication Protocol):............................................................................... 47
LEAP (Lightweight Extensible Authentication Protocol):.......................................................................... 48
EAP-FAST (Fast Authentication via Secure Tunneling)............................................................................. 48
EAP-SIM (Extensible Authentication Protocol - Subscriber Identity Module):..........................................48
2.7 Serveur Radius (Remote Authentification Dial-In User Service) ..............................................................49
2.8 FreeRadius ................................................................................................................................................. 50
3) Les diffrents moyens logiciel .........................................................................................................................51
3.1 NoCatAuth ................................................................................................................................................. 51
3,2 Chillispot..................................................................................................................................................... 52
3.3 VPN - "Virtual Private Network" - Rseaux Privs Virtuels .....................................................................54
3.3a. PPP - Point to Point Protocol...............................................................................................................55
3.3b. PPTP - Point-to-Point Tunneling Protocol..........................................................................................55
3.3c. L2TP - L2PT - Layer 2 Tunneling Protocol........................................................................................ 56
3.4 Le Protocole SSH - Secure Shell ............................................................................................................... 56
3.5 Tunnel SSH et Proxy ..................................................................................................................................56
3.6 Protocole IPSec .......................................................................................................................................... 57
3.7 Authpf ........................................................................................................................................................ 58
Cet Ebook s'adresse tout de mme des personnes ayant certaines notions en informatique et plus particulirement
en rseaux, il sera fait appel certaines notions de rseaux tout au long de cet ouvrage.
Note : Tout le contenu de cet Ebook n'est pas forcment correct, cet Ebook tant le travail d'un ensemble de
personnes amateurs et parfois professionnels, il se peut que vous y trouviez des erreurs, si c'est le cas veillez
insrer une note en bas de la page concerne sur le wiki pour y avertir son auteur (http://www.nantes-
wireless.org/pages/wiki).
Cet E-Book a t dvelopp par la communaut wireless francophone et plus particulirement les quipes de
Nantes-wireless et d'Angers-wireless.
Aprs environ 50h de Travail la premire version de ce qui deviendra l'Ebook tait ne.
Pendant la rdaction de ce dernier j'avais demand l'avis de personnes sur IRC et diffus les toutes premires
versions pour leur demander leur avis, vrifier que je n'avais pas fait trop d'erreurs. Ils me demandrent, quand
j'aurais fini de leur envoyer la version finale, version encore disponible.
Prospere me propose de partir sur la base dj cre pour raliser un Wikibook, un ouvrage dynamique, appel par
la suite le "projet Ebook". Pendant qu'il s'occupait de raliser le plan et d'intgrer des parties de l'Ebook original, je
m'occupais de raliser quelques dossiers (Netstumbler, installation d'un rseau avec ou sans point d'accs,
Befw11s4, ...), puis flyer se joint nous et se charge de la partie matriel radio.
Psio, Kartapuce, Niax, Gortex et Darkkro apportrent leur soutien et leurs connaissances.
Je commence la rdaction du Ebook partir du wiki, Lessyv m'annonce qu'il va s'occuper de la partie scurit, et
qu'il s'occupe de nous trouver quelqu'un pour raliser le Design de la page de garde, le Ebook prend tout
doucement une dimension rgionale.
L'Ebook commence tout doucement se diffuser, les premires news arrivent sur quelques sites.
Un peu plus d'une dizaine de sites parlent de l'Ebook dans leurs News. Marc souhaite que l'Ebook devienne la
documentation officielle Wireless-fr.org et se joint au projet, l'Ebook prend une dimension nationale.
Environ 300h de travail au total auront t ncessaires la ralisation de l'Ebook, pour que cet Ebook reste
dynamique et d'actualit, une version pdf sera ralis au maximum tous les mois, incluant vos ajouts et
modifications.
Jeudi 02 Avril 2003 :
Mars 2005 :
1.1- Le Bluetooth
Le Bluetooth (ou "dents bleues") est un standard dvelopp en 1994 par Ericsson et normalis par l'IEEE 802.15.1.
Son dbit thorique est de 1 Mb/s mais en pratique il atteint 720 Kb/s. Le bluetooth a une porte de 10 20 mtres
et permet l'interconnexion de huit terminaux simultanment. Son point fort rside dans sa faible consommation
d'nergie. On le voit apparatre de plus en plus dans de nombreux matriels, comme les tlphones mobiles et les
PDA.
1.2- Home RF
HomeRF est un standard dvelopp en 1998 par le "Home Radio Frequency Working Group", consortium qui
incluait au dpart : Compaq, IBM, HP, Intel et Microsoft. Ce standard utilise, tout comme le Wi-Fi, la bande de
frquence du 2.4 GHz. Il offre un dbit thorique de 10 Mb/s pour un dbit pratique de 3 4 Mb/s partag entre
tous les utilisateurs connects. Sa porte varie entre 50 et 100 m.
1.3- Openair
Openair est un standard proche du 802.11b, il utilise lui aussi la bande de frquence du 2.4GHz et propose un dbit
de 1.6 Mb/s.
2. Les rseaux locaux sans fil (WLAN)
Les rseaux locaux sans fil sont de plus en plus utiliss au sein des entreprises et des rseaux locaux particuliers.
Ils permettent la couverture de btiments entiers.
2.1- Wi-Fi
Le Wi-Fi (Wireless Fidelity) est le nom commercial du standard IEEE 802.11b/g dvelopp en 1999. Ce standard
est actuellement l'un des standards les plus utiliss au monde. Les dbits thoriques du 802.11b est de 11 Mb/s et
54 Mb/s pour le 802.11g, Il est vident que le dbit pratique varie en fonction de l'environnement. Le Wi-Fi utilise
la bande de frquence du 2.4 GHz. En fonction du milieu, la porte d'un point d'accs Wi-Fi varie entre 10 et 200
m.
2.2- HiperLAN
HiperLAN est une technologie dveloppe par l'ETSI (European Telecommunication Standard Institute). Deux
versions de ce standard existent, HiperLAN1 et HiperLAN2 qui peuvent fonctionner ensemble. Ce standard utilise
une bande de frquence proche du 5 GHz. Le dbit thorique propos par HiperLAN1 est proche de 20 Mb/s et
celui de l'HiperLAN2 est de 54 Mb/s. La zone de couverture dpend du milieu, la frquence ayant une longueur
d'onde plus petite, celle-ci est plus sensible aux obstacles, cependant dans des milieux dgags (type point point)
la connexion sera meilleure que pour le Wi-Fi.
4.1- Le GSM :
Sigle signifiant Global System for Mobile Communications.
Standard de tlphonie mobile dfini par la "GSM association", il est utilis principalement en Europe et en Asie et
dans une moindre mesure aux tats-Unis.
4.2- Le GPRS :
Sigle signifiant Global Packet Radio Service.
volution du standard de tlphonie mobile GSM qui permet des transferts de donnes par paquets, comme sur
Internet. Avec un dbit thorique de 128 kbps, il est cens prparer l'arrive de l'UMTS et permet notamment
l'envoi de photo d'un tlphone un autre.
4.3- l'UMTS :
La norme Wi-Fi (Wirelesss Fidelity) est le nom commercial donn la norme IEEE 802.11a, 802.11b et 802.11g
par la Wi-Fi alliance, autrefois appel Weca.
Les normes 802.11a/b/g sont un ensemble de rgles dfinissant la transmission de donnes via le medium
'hertzien'.
Ces normes permettent de transmettre des donnes jusqu' un dbit de 54 Mbits/s, et 108 Mb/s grce l'utilisation
de modulation et l'utilisation de plusieurs canaux simultans, comme le font de nombreuses cartes.
En 1997, l'laboration du standard IEEE 802.11 et son dveloppement rapide fut un pas important dans l'volution
des rseaux sans fil.. Il a ainsi permis de mettre la porte de tous un vrai systme de communication sans fil pour
la mise en place des rseaux informatiques hertziens. Ce standard a t dvelopp pour favoriser l'interoprabilit
du matriel entre les diffrents fabricants, ainsi que pour permettre des volutions futures compatibles un peu la
manire de l'Ethernet. Ceci signifie que les consommateurs peuvent mlanger des quipements de diffrents
fabricants afin de satisfaire leurs besoins. De plus, cette standardisation permet d'obtenir des composants bas
cot, ce qui se traduit par des prix plus faibles pour le consommateur.
Le standard dfinit un choix de diffrentes couches physiques. Celles-ci sont, au choix, DSSS (Direct Sequence
Spread Spectrum, ou FHSS (Frequency-Hopping Spread Spectrum). Dans un premier temps, la norme spcifiait,
pour le DSSS, un taux de transfert de 2 Mbps, avec un taux optionnel de fallback 1 Mbps dans des
environnements trs brouills, alors que le taux de transfert tait de 1 Mbps pour le FHSS. La plupart des vendeurs
ont choisi d'implmenter le DSSS aprs qu'une nouvelle version du standard (le 802.11b High Rate), permettant
d'obtenir des taux de 5,5 et 11 Mbps, fut adopte. Celle-ci prsentait l'avantage de garder la mme couche
physique. Ces deux normes sont bien sr compatibles et peuvent coexister sur un mme rseau. Elles travaillent
toutes deux dans la bande ISM de 2.4 GHz (2.4000 GHz - 2.4835 GHz) qui est normalement alloue travers le
monde pour des oprations sans licence.
Le protocole 802.11 est trs robuste et plein de fonctionnalits. Il prsente de nombreux avantages permettant de
minimiser les interfrences, de maximiser la bande passante sur les canaux. Le 802.11 peut travailler de manire
transparente avec l'Ethernet travers un pont, ou un point d'accs, de manire ce que tous les lments avec et
sans fil puissent interagir.
II. Les ondes lectromagntiques
1) Notions lmentaires
Pour simplifier, rappelons que le 2,4 GHz est la bande de frquences utilise par les fours micro-onde. Leur
principe est simple : l'onde mise trs forte puissance est absorbe par les molcules d'eau contenues dans les
aliments. Cette absorption "agite" les molcules d'eau et gnre la chaleur permettant de rchauffer ou cuire nos
aliments.
De la mme faon, suivant le mme principe, tout obstacle situ sur une liaison WiFi 2,4 GHz, contenant de l'eau,
ou suffisamment dense (bton arm, pierre, arbres, fort, buissons, foule importante, etc.) attnuera plus ou moins
fortement cette liaison. Une liaison traversant quelques arbres pourra parfaitement fonctionner en plein t, mais
s'croulera la premire pluie ou lors des premires neiges (de l'eau sur les feuilles...).
C'est la raison pour laquelle, lors de la prsence d'obstacle, un test sera indispensable, et le bilan de liaison
imprativement excdentaire : prvoyez une antenne sur dimensionne, mme pour seulement quelques centaines
de mtres. Il n'est pas non plus ncessaire d'employer une antenne avec le gain maximum : privilgiez une
ouverture importante (40 environ) par rapport un gain lev (= faisceau plus troit, 10 par ex. sur un parabole
de 24 dB de gain). De cette faon, en schmatisant, les ondes auront plus de chances de pouvoir "se faufiler"
travers ou ct de l'obstacle.
Source : www.radioamateur.org
Londe lectromagntique est forme par le couplage des deux champs ci dessous, le champ lectrique (E) et le
champ magntique (B). Nous pouvons grce ce schma nous rendre compte que la frquence est dfinie par la
clrit et la longueur donde.
3) La vitesse de propagation
La vitesse de propagation d une onde lectromagntique est en tout point identique la vitesse de propagation de
la lumire (sauf la frquence).
On peut donc en dduire grce l quation suivante, la frquence pour une transmission dans un milieu parfait
(dans le vide).
Notes :
Notes :
299 972.458 km/s est la vitesse de la lumire dans le vide ... dans l'air celle-ci est toute relative et dpend de
beaucoup de facteurs difficile quantifier (gradients de temprature et de pression, densit, composition, ...)
C: correspondant la vitesse de propagation d'une onde qui peut tre variable et dpendre du milieu travers (l'air,
l'eau, bton ...).
Certains matriaux et milieux laisseront en effet plus facilement passer les ondes que d'autres.
4) Le spectre hertzien
Voici le spectre lectromagntique, le Wifi opre une longueur d'onde de 12,2448 cm et une frquence
d'approximativement 2,45 GHz (prcisment : de 2412 Mhz 2472 Mhz).
Pour avoir plus de prcision au niveau des canaux, allez voir la page des Frquences Du Wifi.
Prenez une lampe torche par exemple, vous remarquerez que plus le faisceau sera troit plus vous verrez loin, mais
vous n'clairerez qu'une faible surface, et inversement si vous agrandissez votre faisceau, vous ne verrez pas trs
loin mais vous couvrirez une plus grande surface.
Note :
Exemple d'application:
Note :
Grce ce monogramme, vous pouvez en un clin d'oeil dterminer l'attnuation en espace libre en fonction de la
frquence.
Il suffit d'utiliser une rgle et de joindre les axes distance et frquence et de lire l'attnuation sur la colonne du
milieu.
Donc en fonction de la distance on peut obtenir la courbe de perte (ou attnuation du signal) en dBm suivante.
Cette courbe reprsente ce qui se passerait dans un milieu parfait, mais en ralit il y a un phnomne d'absorption.
L'onde lectromagntique qui voyage rencontre des lectrons qu'elle va exciter. Ceux-ci vont rmettre leur tour
du rayonnement ce qui perturbera le signal et donc l'attnuera.
Il est important de noter que plus la frquence est leve plus ce phnomne d'absorption est lev donc plus la
distance de couverture est faible.
C'est pour cela que les communications radio se font sur des frquences d'une centaine de MHz. Il est noter aussi
que plus la frquence est leve, plus la vitesse de transmission de donnes peut tre importante.
Pour le WiFi, par exemple on peut difficilement faire plus de 10km avec du matriel classique (nous
aborderons ce point plus loin).
Note : le matriau absorbant le plus le signal est l'eau. Par consquent la qualit du signal se dgradera en fonction
du taux d'humidit de l'air (pluie, neige, brouillard ...). .
5.3. La rfraction des ondes
Une onde lectromagntique traversant diffrents milieux change de direction et ce proportionnellement l'indice
de rfraction des milieux traverss.
Les ondes lectromagntiques peuvent tre rflchies totalement ou en partie, exactement de la mme manire que
pour la lumire, mais ce phnomne est plus utilis par les radio amateurs que pour les transmissions wireless.
En effet, la frquence de fonctionnement du wireless, les obstacles auront davantage tendance absorber les
onde qu les rflchir.
La diffraction est une zone d'interfrence entre l'onde directe d'une source et l'onde reflechie par un obstacle, en
quelque sorte l'onde s'interfre elle mme.
Il s'agit de zones d'interfrences entre l'onde directe d'une source et l'onde dont la direction est modifie par un
obstacle tel que montagne ou immeuble.
Ces deux ondes, issues de la mme source, interfrent entre elles de manire ce que l'on se retrouve soit avec une
augmentation importante lie au couplage en phase, soit une diminution, voire une annulation totale.
En fait, nous avons faire la modification du trajet d'une onde lorsqu'elle passe proximit d'un obstacle. Par
exemple, dans un milieu homogne, la lumire se propage en ligne droite. Aprs traverse d'une ouverture, cette
onde plane ne se propage plus selon la mme direction.
La diffraction, qui existe pour toutes les ondes lectromagntiques, s'observe dans les cas o les dimensions de
l'ouverture sont petites devant la longueur d'onde
6) Le Gain (dB, dBm, dBi)
Le Gain est exprim en dcibel.
Calcul du Gain :
P = Puissance en mW
Puissance dBm :
Relation mettant en rapport le Gain (en dB) et la puissance (en mW une impdance de 50 Ohms)
P : Puissance en mW
Puissance dBi :
Arien isotrope :
Il s'agit d'une antenne qui est capable d'irradier ou de recevoir galement dans toutes les directions et
qui ragit galement tous les types de polarisations gnrs par des champs lectriques et/ou magntiques.
Les antennes Isotropiques n'existent pas physiquement mais reprsentent un moyen pratique
d'exprimer les proprits directionnelles d'antennes physiques.
Note :
Puissance reue :
Pr = Pt - Lp + Gt + Gr - Lt - Lr
Pr = puissance reue (dBm/dBw, dpend de l'unit que vous avez adopte pour Pt)
Pt = puissance en dBm ou dBbW
Lp = Attnuation de parcours entre les antennes isotropiques en dB
Gt = gain de l'antenne d'mission en dBi
Gr = gain de l'antenne de rception en dBi
Lt = perte dans la ligne tx vers antenne (en dB)
Lr = perte dans la ligne ant vers rx (en dB)
Pour un puissance de 33 mW, et avec antenne sans gain (0 dB) une distance de 1 km :
P = 33 mW 15.2 dBm
G = 0 dB 2.14 dBi
d = 1 Km Attenuation : 100.18 dB
Pr = 15.2-100.18+2.14+2.14-1-1
Pr = -82.7 dBm
Pour un puissance de 100 mW, et avec antenne sans gain une distance de 1 km :
P = 100 mW 20 dBm
G = 0 dB 2.14 dBi
d = 1 Km Attenuation : 100.18 dB
Pr = 20-100.18+2.14+2.14-1-1
Pr = -77.9 dBm
III. Spcifications
1) Le roaming itinrance
La norme 802.11 permet de "roamer" entre plusieurs points d'accs tant sur le mme ou sur diffrents canaux.
Le Roaming (errer en franais) est trs couramment utilis par la technologie des tlphones portable.
Votre tlphone se connecte au relai GSM le plus proche et lorsque vous vous dplacez,
il va automatiquement changer de relais pour que vous ne soyez jamais dconnect du rseau de votre fournisseur
prfr.
Par exemple toutes les 100ms le point d'accs peut transmettre un signal de balise (beacon signal) qui contient une
marqueur temporel pour la synchronisation avec le client, une carte de trafic, une indication des taux de transfert
supports, ainsi que d'autres paramtres.
Le client en roaming peut utiliser ce signal pour dterminer la puissance de sa connexion avec la station de base.
Si ce signal est jug insuffisant ou faible le client en roaming peut dcider de s'associer une nouvelle station.
2) Le power management
Le 802.11 ajoute des fonctionnalits de power management pour augmenter la dure de vie des batteries sur les
ordinateurs portatifs.
Les schmas d'conomie d'nergie habituels posent des problmes avec le systme WLAN. Ceux-ci mettent
gnralement le systme en mode veille (peu ou pas de courant consomm), lorsqu'une inactivit se produit
pendant une priode de temps dfinissable par l'utilisateur. Malheureusement lorsque le systme est dans cet tat, il
peut manquer de la transmission d'informations importantes.
Afin de supporter les clients qui entrent en mode veille rgulirement, le 802.11 inclut un buffer (tampon) dans la
borne d'accs afin de stocker les messages du client. Les clients en mode veille doivent rcuprer ces messages
intervalles rguliers. Les bornes d'accs ont un mcanisme pour effacer les messages qui n'aurait pas t rcuprs
aprs un certain laps de temps.
3) L'interoprabilit du matriel
L'un des plus grand avantage du standard 802.11 est la capacit pour des produits venant de fabricants diffrents
oprer entre eux. Ceci signifie que vous pouvez acheter des cartes WLAN de fabricants diffrents et les utiliser
pour communiquer et ce quelque soit la marque du point d'accs. Ceci permet l'utilisateur de trouver le matriel
rpondant spcifiquement ses besoins. Il a t dit dans le pass que la compatibilit n'tait pas parfaite, mais ce
n'est plus le cas aujourd'hui avec la mise en place de standard comme le 802.11b et le 802.11g. Mais l'arrive de
norme propritaire ayant comme but le doublement du dbit, comme le Xtrem G pour Dlink, (802.11g+, 108 Mb)
bride le matriel a la vitesse nominal dfini par la norme (802.11g, 54 Mbits pour notre exemple) en cas de
mlange des marques sur le rseau.
IV. Le matriel
1) Le matriel informatique
1.1a Prism II
1.1b Chipset Ti
Chipset apparu durant le second semestre 2002, a tout de suite remport un trs grand succs du fait de son faible
cot. Adopt par D-Link pour sa carte PCI DWL 520+, il permet de raliser des transfert allant jusqu' 22 Mbits/s,
un mode 4X a t insr permettant de faire du 44 Mbit/s en dbit thorique, mais seulement 1 MoMo/s en
pratique.
1.1c Hermes
Chipset utilis par les cartes Orinoco, Buffalo & Co assez rpandu et support par Linux.
1.1d Atmel
Les chipsets ATMEL peuvent tre utiliss par des adaptateurs PCMCIA et USB.
Beaucoup des cartes utilisent ce chipset.
Des drivers Open-Source sont disponibles pour Linux : http://atmelwlandriver.sourceforge.net/
1.1e Atheros
Le chipset Atheros est le chipset qui quipe les cartes suivantes :
Netgear
WAG511
WAB501
D-Link
DWL-AG520
DWL-AG650
DWL-AB650
Linksys
WPC55AG
WMP55AG
WPC51AB
Il existe plusieurs sortes de Cartes PCMCIA, se distinguant par leur puissance ou la prsence d'un connecteur
antenne.
1) Le connecteur antenne
Gnralement de type Lucent / MC Card (Orinoco, avaya), MCX, MMCX, ils permettent de rajouter une antenne
gain, ce qui peut tre intressant si vous tes situs assez loin d'un point d'accs par exemple.
Note: Il est possible de modifier certaines cartes (?D-Link DWL-650 par exemple) pour rajouter un connecteur
antenne, mais la garantie de la carte est bien videmment perdue. Ajout d'antenne
2) La puissance
La puissance des cartes Wifi va de 30 mW 300 mW, habituellement les cartes que vous rencontrerez dans le
commerce auront une puissance de 30 mW (env. 15 dBm).
Le prix des cartes "standards" de 30 mW va de 30 60 euros, cet cart vient de la technologie utilise par la carte
(802.11b/b+ - 802.11g/g+) (environs 60 euros pour une carte 802.11g+). L'inconvnient est qu'elles sont trs
souvent dpourvues de connecteur d'antenne.
Les cartes de plus forte puissance (de 100 300 mW de marque Orinoco, Avaya, ZComax, NetGate, Compex ...)
possdent gnralement un voire 2 connecteurs antennes permettant de grer sparment le gain d'entre et le gain
de sortie.
Les cartes ayant une puissance de sortie suprieur 100 mW ne sont pas vendues en France, la lgislation autorise
l'extrieur des btiments une puissance (PIRE*) maximale de 100 mW (http://www.art-
telecom.fr/communiques/communiques/2003/index-c220703.htm).
1.2b Cartes PCI
L'atout principal des cartes PCI par rapport aux cartes PCMCIA est l'antenne, qui est soit intgre la carte soit
amovible (donc possibilit de connecter l'antenne de votre choix).
Il est important de ne pas prendre une carte PCI avec antenne intgre, le PC tant gnralement situ sous un
bureau, la qualit de rception sera souvent mdiocre, optez donc pour une carte avec connecteur antenne.
Une partie des cartes USB sont en fait des adaptateurs avec l'intrieur une carte PCMCIA
(gnralement Orinoco) comme certains modles HP par exemple.
Ces cartes sont assez intressantes car elles possdent gnralement un connecteur antenne sous leur coque,
la modification est donc la porte de tout le monde.
Les cartes USB classiques n'ont gnralement pas de connecteurs antennes, mais sont intressantes dans
le sens qu'elles peuvent tres orientes, grce gnralement 2m de cble, donc tres considres comme
des petites antennes. Certain de ses modules permettent l'ajout d'un connecteurs d'antennes aprs un rapide
bricolage mais qui annule la garantie.
1.2d Cartes Compact Flash
Il y a peu de diffrences entre les cartes Compact Flash et les cartes PCMCIA, si ce n'est leur format, leur faible
consommation et leurs pilotes, certaines cartes sont fournies avec des pilotes Windows (pour PC de bureau et
portable) en plus des pilotes pocket PC et d'autres non, renseignez-vous avant de vous en procurez une.
Les bus PCMCIA et Compact Flash sont lectriquement (broche broche) identiques; seules changent les
caractristiques physiques (dimensions, consommation lectrique ventuellement) des cartes.
Les cartes Compact Flash sont le plus souvent dpourvues d'un connecteur pour antenne externe.
Un pont rseau (ou "bridge" en anglais) permet de connecter 2 rseaux spars pour former qu'un seul rseau
logique.
Les pont sont intrressants pour relier un petit nombre de rseaux.
Mais, si le nombre de rseaux augmente, il existera plusieurs chemins entre 2 stations de rseaux diffrents et
le pont ne saura pas choisir le chemin optimal car il agit au niveau de la couche liaison alors que
les informations de routage se situent au niveau de la couche rseau.
Les ponts ne peuvent pas prendre de dcision quant aux routages des paquets.
En effet, les informations concernant les routes se trouvent dans l'adresse rseau, qui n'est accessible que par la
couche rseau.
Grce son "invisibilit" vous pouvez vous en servir pour des applications exotiques :
Le mettre sur une PS2 ou XBOX pour jouer avec votre voisin, le mettre sur votre imprimant, etc
1.2f Antenne avec module Wireless intgr
Documentation :
Tests complets du Wap11 v2.0 (par Origin)
Son dmontage
Notes :
Sur le modle v2.2 il est possible d'upgrader le firmware avec celui du D-Link DWL 900+, pour plus d'infos ce
sujet: http://www.nantes-wireless.org/index.php?page=doc/waphack
Attention
Ces antennes ont un gain variant de 0 15 dBi environ, sachant que les antennes les plus abordables
financirement parlant, et d'une taille raisonnable, sont celles situes aux environs de 8 dBi.
Leur rayonnement s'effectue sur 360.
Elles sont utilises pour tablir une rseau urbain de type client-serveur, permettant de fournir un accs au rseau,
dans un parc par exemple.
L'antenne omni s'installe en gnral sur le point d'accs raccord au rseau, les clients utilisent eux des antennes
directives polarises verticalement pour se relier ce point central.
Ces antennes ont habituellement un gain lev, de 5 dB minimum jusqu' 24 dB environ, avec un rayonnement
directif.
Elles permettent d'tablir des liaisons point point, mais galement de couvrir une zone limite dans le cas d'une
antenne angle d'ouverture important (antenne panneau).
Les clients d'un rseau WiFi utilisent de telles antennes pour se relier aux points d'accs, et par l mme au rseau.
Attention de bien respecter les polarisations : verticale pour se relier une antenne omni, verticale ou horizontale
pour relier deux directives entre elles.
Antenne panneau :
Antenne hlicodale :
Il existe plusieurs modles d'antennes directives : panneau, paraboles pleines, paraboles grillages, patch, Yagi
(bande troite, peu conseille pour le WiFi), en polarisation circulaire (pour les liaisons lointaines en milieu urbain
ou perturb eau, ocan, fleuve, etc.).
Une antenne directive se caractrise par son gain (cf: ci-dessus), mais galement par son angle d'ouverture :
Une antenne de 10 dB et 60 d'ouverture, pourra tout fait convenir pour couvrir, par exemple, une place en centre
ville, voir un quartier complet.
Une antenne de 14 dB avec 40 d'ouverture couvrira elle une zone plus longue, mais plus troite.
Une antenne parabolique grillage de 24 dB, ouvrant 10, servira tablir une liaison sur plusieurs kilomtres.
Chaque application ncessite par consquent une tude srieuse, de faon utiliser l'antenne la plus adapte.
Il est tout fait possible pour un particulier de se fabriquer ses propres antennes, mais il faut savoir que ce n'est pas
sans risques : il faut rigoureusement respecter les cotes.
Le R.O.S (ou Rapport d'Ondes Stationnaires) et un phnomne constat lorsqu'une antenne un dfaut de
fabrication, cela s'apparente la diffraction, en quelque sorte il y a un phnomne de diffraction l'intrieur de
l'antenne et l'metteur reoit donc des ondes, mais il n'est pas conu pour a, il risque donc d'tre endommag.
Le brouillage des ondes est un point ne pas ngliger, si votre antenne artisanale a t conu pour une autre bande
de frquence que le Wi-Fi, cette antenne mettra sur cette bande de frquence et brouillera donc ces frquences
avec des signaux parasites. La solution pour une antenne de fabrication personnelle est de la tester grce un ROS-
mtre, mais cet appareil cote trs cher. Dans la majorit des cas le rsultat obtenu par une antenne de fabrication
artisanale sera plus faible que celui obtenu par son quivalent commercialis.
Il peut tre intressant de noter que gnralement plus le cble est gros et rigide plus ses pertes seront faibles.
Certains modles peuvent tre monts sur des sections plus importantes, via des connecteurs adapts, c'est le cas
par exemple de l'Aircom +, un cble trs faibles pertes, avec me (le conducteur interne) mono brin semi rigide,
un dilectrique (le composant "plastique" entourant l'me) semi ar en toile pour plus de souplesse.
RG58 CU : ne surtout pas confondre avec le RG58, un cble en cuivre rouge, inutilisable au del de 1
GHz. Le RG58CU est lui donn jusqu' 3 GHz, avec des pertes de 0,825 dB/m sur 2,4 GHz. Diamtre
extrieur : 4,85 mm
RG174 : coaxial 3 mm (2.60 mm exactement), pertes de 1,445 dB/m, rserv aux trs petits connecteurs
(MCX, MMCX, Lucent, etc.)
Aircom + : coaxial de 10,30 mm, pertes de 0,215 dB/m, sans doute le plus performant de tous les cbles
coaxiaux de ce diamtre, et le meilleur rapport qualit prix du march pour des installations de grandes
longueurs.
LMR195 : coaxial 4,95 mm, compatible RG58CU, pertes de 0,595 dB/m, me monobrin, dilectrique en
mousse. Un coaxial performant mais hlas hors de prix compar de l'Aircom +, techniquement plus
cohrent et plus abordable.
RF195 : coaxial 4,95 mm, compatible RG58CU, pertes de 0,544 dB/m, me monobrin, dilectrique en
mousse. Un coaxial performant, d'un cot similaire au RG58CU.
LMR400 : coaxial 10,30 mm, pertes 0,222 dB/m, l encore un coaxial performant mais inabordable pour le
grand public.http://www.timesmicrowave.com/telecom/wireless/
Pope H1000 : coaxial 10,30 mm, pertes 0,219 dB/m, Coaxial performant et peu chre (1.73 Euro TTC/m !).
http://www.ges.fr
3.1a. Rg58
Ce type de cblage une perte de 0,82 dB/m mais est principalement utilis pour les rseaux Ethernet (BNC). Il est
utilisable en WiFi (frquence max. 3 GHz). A ne pas confondre avec le RG58 ordinaire, en cuivre rouge, utilisable
lui jusqu' 1 GHz uniquement.
3.1b. Rg174
Diamtre :2,60 mm
Attnuation : 144,50 dB / 100 m
Impdance : 50 Ohms
Masse : 11 kg / km C'est le cble gnralement utilis
pour ce type de pigtails:
Rserv aux trs petits connecteurs (MCX, MMCX, Lucent, etc.) et donc viter au del d'un mtre de longueur.
3.1c. Rg213
3.1d. Rg214
Un cble coaxial trs performant mais hlas trop coteux pour les applications grand public.
http://www.timesmicrowave.com/telecom/wireless/
3.1f. Aircom
Cble coaxial ayant d'excellentes proprits :
Avec seulement 21,5 dB de perte aux 100 m sur 2,4 GHz, l'Aircom + est sans hsiter l'un des meilleurs cbles
coaxiaux de sa catgorie, avec un rapport qualit prix le plaant en tte des cbles concurrents. Il ncessite des
connecteurs spciaux. A ce jour sont facilement trouvables les N, RP TNC, RP SMA.
3.1g. Aircell
http://www.wimo.de/download/aircell.pdf
3.2. Les connecteurs
Il existe de trs nombreux connecteurs diffrents (plusieurs centaines) en fonction du type d'antenne et du type de
matriel informatique.
Il y en a 8 principaux :
N
SMA
BNC
TNC
MCX
MMCX
Lucent
U.FL
Chacun de ces types ayant des variantes (polarit inverse (RP), filetage gauche, droite, mle, femelle, ...) plus
des adaptateurs pour passer de N en SMA par exemple.
On identifie un connecteur, quel qu'il soit, en commenant par regarder son filetage :
Le fait d'avoir une broche n'a donc rien voir avec les notions mle/femelle dans le cas de connecteurs radio. C'est
bien le filetage qui indique si c'est un mle ou une femelle.
noter enfin, qu'en anglais, un connecteur avec un trou est un Jack alors qu'un connecteur broche est un Plug.
3.2a. Type N
Les connecteurs N sont trs souvent utiliss au niveau des antennes, la grosse majorit
des antennes possdent un connecteur de ce type.
Pour la ralisation d'une antenne "Pringles " ou "Ricor" cette embase N femelle est gnralement utilise :
Il existe de nombreux adaptateurs pour connecteurs N, N vers TNC, N vers SMA, ...
1) Les Connecteurs:
SMA mle -> SMA mle RP SMA mle -> SMA femelle
SMA mle -> SMA mle SMA femelle -> SMA femelle
Deuxime par la taille aprs les connecteurs N, les connecteurs TNC sont gnralement prsents sur les Points
d'accs, le Linksys Wap 11 par exemple possde un connecteur de type RP-TNC.
3.2d. Miniatures
Ces types de connecteurs sont principalement utiliss sur les cartes Wireless PCMCIA, ou Mini-PCI, le connecteur
Lucent par exemple convient aux cartes Orinoco.
Attention, ce connecteur est d'une fragilit EXTREME. La petite bague externe a tendance se dtruire trs
facilement aprs plusieurs insertions et retraits !! Prfrez dans la mesure du possible des connecteurs MCX ou
MMCX, plus solides.
3.2e. U.FL
Connecteur U.FL :
Les connecteurs U.Fl sont de nouveaux type de connecteurs apparues rcemment sur le march.
De taille vraiment rduite (7.7 mm - 15.7 mg) et extrmement fragile (30 cycles de montage / dmontage),
il permet l'utilisation de frquence allant jusqu' 6 GHz.
Pigtail RP-SMA femelle vers U.FL :
Ce type de connecteur est prsent sur les tlphones portable, matriels WIFI, carte Mini-PCI, Bluetooth, PDA,
GPS, appareils de mesure, etc ...
Le Rceptacle :
Connecteur + Rceptacle
V. La scurit
1) Introduction
Lors de l'officialisation de la norme 802.11b par l'IEEE (Institute of Electrical and Electronics Engineers), peu de
monde se proccupait de ce genre de technologie, sa validation a donc t vite effectue sans trop faire attention
la scurit. Maintenant, cette norme est devenue une rfrence en matire de communication informatique sans fil,
et son trs faible niveau de scurit se retrouve ici remis en cause, c'est pourquoi de nombreux cryptages et autres
solutions techniques sont venus en aide au 802.11b/g
En conclusion, le filtrage par adresse MAC associ au WEP ou WPA fera fuir les pirates presss vers des bornes
totalement ouvertes comme il y en a beaucoup mais ce systme ne suffira pas contre un pirate motiv ayant du
temps et quelques comptences.
2.2 Le WEP
Il existe 5 puissances de chiffrement pour le cryptage WEP : 40, 64, 128, 256, 512 bits (RC4).
Le WEP fonctionne sur le principe du secret partag, chaque lments du rseau voulant communiquer entre eux
doit connatre la cl secrte qui va servir au cryptage WEP. Une fois le WEP est mise en place, toutes les donnes
transmises sont OBLIGATOIREMENT cryptes.
Le WEP assure l'encryptage des donnes durant leur transfert ainsi que leur intgrit.
Faiblesse :
L'universit de Californie Berkeley a dmontr qu'il existait une faille de scurit pouvant compromettre la
confidentialit de donnes transmise sur le WLAN.
Cette faille est "facilement" exploitable grce des logiciels tel que WEPCrack, fonctionnant sous Linux, et qui
permettent de "sniffer" la cl secret des clefs WEP en 3 heures.
Il est prfrable d'utiliser le WPA proposant une puissance de chiffrement nettement plus fiable.
L'utilisation du WEP rduit le dbit de la connexion, du fait du temps de cryptage / dcryptage des paquets.
Chiffrement du WEP :
La gestion dynamique des clefs WEP est une technique permettant de rsoudre le problme de scurit du WEP.
Ce mcanisme gnre des clefs WEP intervalles rguliers : 1 min, 5 min, 10 min etc... Ce qui rend impossible le
piratage des donnes.
Pour qu'un pirate puisse casser une clef WEP, il faut que celui-ci 'sniffe' assez de donnes.
Si votre connexion change de clef toutes les 5 minutes, le pirate ne pourra 'sniffer' que 5 minutes de donnes
encryptes, ce qui n'est pas assez suffisant pour qu'il puisse casser la clef d'encryptage.
2.4 WPA - Wi-Fi Protected Access
Le WPA est une technologie de cryptage permettant de securiser les rseau sans-fil.
Dvelopp par l'IEEE (Institute of Electrical & Electronics Engineers) pour combler les faiblesses du WEP, le
WPA offre un scurit nettement suprieur par rapport au WEP.
Le WPA assure l'encryptage des donnes durant leur transfert ainsi que leur intgrit.
L'intgrit des donnes est gre par l'algorithme Michael qui gnre un hashage MIC (Message Integrity Code) de
8 octets. Ce hashage est plac dans la partie "Data" de la trame puis crypt par l'algorithme RC4 ou AES.
L'intgration d'un compteur de trame gr par l'algorithme Michael permet de fournir une protection contre les
injections de trames.
TKIP
L'un des points fort du WPA est le TKIP (Temporal Key Integrity Protocol), qui initialise une rotation des cls de
cryptage tous les 10 Ko de donnes pures).
Ce changement se fait de facon synchrone entre l'metteur et le recepteur.
Le WPA utilise le meme algorithme de cryptage pour crypter les donnes que le WEP : le RC-4.
Cependant, TKIP utilise un vecteur d'initialisation de 48 bits, par opposition au 24 bits utilis par le WEP.
802.1X - RADIUS
Un autre point important qu'apporte le WPA est l'authentification que le WEP n'offre pas.
Le WPA support le protocole RADIUS ce qui permet une authentification centralise.
Les mthodes d'authentification du WPA 802.1X incluent EAP-TLS, EAP-TTLS, EAP-LEAP, EAP-PEAP et
d'autres implmentation de l'EAP.
La configuration du WPA-PSK commence par la determination d'une cl statique (passphrase) tout comme le
WEP.
Mais la diffrence du WEP, le WPA va utiliser TKIP pour faire une rotation des cls.
Squence de connexion :
Le PMK est gnr en utilisant la concatnation du "passphrase", du SSID, de la taille du SSID comme argument
de l'algorithme PBKDF2, qui va hasher 4096 fois le tout puis gnrer un cl de 256 bits. Vu qu'il est souvent trs
simple de rcuprer le SSID, le seul inconnu pour pouvoir gnrer le PMK sera par consquent le "passphrase".
Le PTK est une fonction utilisant le PMK, les adresses MAC de l'metteur et du destinaire et un fragment des 2
premiers paquets du procssus d'identification WPA.
Il est donc vident que toutes l'infrastructures de cette hirarchie repose sur le "passphrase"
Faiblesse
L'une des plus grande faiblesse du WPA provient de l'utilisation de "Passphrase" trop court voir trop commun
pouvant tre brute-forc relativement facilement l'aide de dictionnaire.
N'importe quels lments du rseau qui coute passivement les trames peut gnrer le PTK, de plus s'il le manque,
il peut envoyer un "DISASSOCIATE" et cela relancera ainsi le procssus d'identification du WPA.
http://hyatus.dune2.info/TAZ/Wireless_802.11/wpa.pdf
http://www.tinypeap.com/docs/WPA_Passive_Dictionary_Attack_Overview.pdf
2.5 WPA 2 - Wi-Fi Protected Access 2
Tout comme le WPA, le WPA2 assure le cryptage ainsi que l'intgrit des donnes transfres sur un rsau Wifi.
Le protocole WPA 2 inclut quelques diffrences trs significatives avec son prdcesseur, comme le "key caching"
et la "Pre-authentification".
Une diffrence principale dans cette nouvel version du WPA est l'change de clef.
Le nombre de squence a t rduit de 6 4, rduisant ainsi le temps de latence.
Pre-authentification
Ce processus est ralis en redirigeant les trames d'authentification gnr par le client envoy au Point d'accs
actuel vers son "futur" Point d'accs par l'intermdiaire du rseau filaire.
Le fait qu'une station mobile puisse s'identifier sur plusieurs Point d'Accs en mme temps accroie
considrablement la charge du Serveur d'Authentification. De ce fait, de nombreux consctruteurs "bride" les
appareils utilisant le WPA2 en verouillant cette fonction.
Key Caching
Cela signifie qu'un utilisateur mobil n'a besoin de s'identifier qu'une seule fois avec une Point d'Accs spcifique.
Il n'a plus qu'a "conserver" la cl PMK, ce qui est gr par le PMKID (Primary Master Key Identifier) qui n'est
qu'un Hashage de la cl PMK, l'adresse MAC de l'AP et du client mobil et une chaine de caractere.
Mme avec le "key caching, un client mobil doit s'identifier auprs de chaque Point d'Accs au quel il voudra se
connecter. Cependant, cette vnement n'a besoin de se faire qu'une seule fois par Point d'Accs (aussi longtemps
que la cl sera considr valide et se mise en cache par le client mobil et le Point d'Accs), cela introduit un temps
de latence non ngligeable, qui ralentie le temps d'identification se qui peut pnaliser le support des application en
"temps rl".
Pour rsoudre ce probleme, Airespace, Funk et Atheros ont dvelopp une extension du 802.11i, appel "Proactive
Key Caching" (PKC). Ce mchanisme permet un client mobil de rutiliser un PMK qu'il a prcdament ngoci
avec succs lors de son processus d'authentification, liminant ainsi le besoin du client mobil de se rauthentifier
sur un nouvelle AP lorsqu'il "roam".
Lorsqu'un client mobil se dplace d'un AP un autre AP, tous 2 connects sur le mme switch, le client recalcul un
PMKID en utilisant le PMK prcdament utilis. Le Point d'Accs va rechercher si il a en cache ce PMK :
si c'est le cas, il va bypasser le processus d'authentification et va immdiatement procder l'change des cls
WPA2,
Si ce n'est pas le cas, le client devrat suivre le procssus standart d'authentification 802.1X.
Cette norme permet aux points d'accs WiFi et au matriel rseau grant le 802.1x de pouvoir authentifier ses
clients grce un serveur Radius.
L'authentification est base sur le protocole EAP (PPP Extensible Authentication Protocol) qui est une extension
du protocole PPP (dfini dans la RFC 2284).
EAP contient une douzaine de mthodes d'authentification, par mis elles, voici les plus connues :
MD5, TLS (dvelopp par Cisco et Microsoft), TTLS, PEAP ...
MD5 :
EAP-MD5 est reconnu comme tant facilement piratable, c'est pourquoi cette mthode d'authentification n'est plus
disponible sur Windows XP ( partir du Service Pack 1) pour les rseau sans-fil, elle reste utilisable uniquement
pour les rseaux filaires.
La mthode TTLS ncessite d'avoir un module TLS fonctionnel ! Pour avoir plus d'infos sur EAP-TLS :
http://rbirri.9online.fr/howto/Freeradius_+_TTLS.html
http://www.alphacore.net/spip/article.php3?id_article=45
TLS (Transport Layer Security):
EAP-TLS (Extensible Authentication Protocol - Transport Layer Security) a t cr par Microsoft et accept par
l'IETF comme RFC 2716 "PPP EAP TLS Authentication Procotol".
Clients : Cisco, Funk, Meetinghouse, Microsoft, Open1x (open source)
Plateformes : Linux, Mac OS X, Windows 95/98/ME, Windows NT/2000/XP
Serveurs Radius : Cisco, Funk, HP, FreeRADIUS (open source), Meetinghouse, Microsoft (IAS)
Cette mthode d'authentification est base sur des certificats installer sur chaque client.
Celle-ci est relativement lourde mettre en place au niveau de la gestion des utilisateurs et des certificats.
Cependant celle-ci le net avantage d'tre implante directement dans Windows XP et avec un patch dans
Windows 2000, de plus il existe des clients pour les autres systmes :
XSupplicant (Linux)
FUNK Odyssey (Win95, 98, 2K)
Meetinghouse (Win95, 98, 2K)
Pour utiliser EAP-TLS vous devez pour cela avoir un serveur RADIUS supportant ce protocole.
FreeRadius supporte depuis peu EAP-TLS.
Sous Windows :
http://www.koumoula.com/wifi/eap-tls/eap-tls.htm
PEAP (Protected Extensible Authentication Protocol):
Protocol dvelopp par Microsoft, Cisco et RSA.
Il est possible de choisir entre 2 types d'EAP utiliser avec PEAP : EAP-MS-CHAPv2 ou EAP-TLS
EAP-MS-CHAPv2 utilise un couple Login / Password pour l'authentification de l'utilisateur ainsi qu'un certificat
sur le serveur d'authentification.
EAP-TLS utilise un certificats install sur le client ou stock sur une carte puce ainsi qu'un certificat stock sur
le serveur d'authentification (Infrastructure PKI)
PEAP-EAP-MS-CHAPv2 fournit une amlioration de la scurit par rapport MS-CHAPv2 en utilisant une
authentification mutelle, prvenant ainsi qu'un serveur non-authauris puisse grer une authentification.PEAP-
EAP-MS-CHAPv2 requiert que le client est approuv le certificat du serveur sur lequel il va s'authentifier.
Pour utilise PEAP-EAP-TLS, il est indispensable de dployer un infrastructure PKI (Public Key Infrastructure)
http://www.microsoft.com/technet/security/topics/cryptographyetc/peap_0.mspx
http://www.microsoft.com/resources/documentation/windowsserv/2003/standard/proddocs/en-
us/sag_nap_prof_auth_peap.asp
Microsoft's "Solution for Security Wireless LANs" http://go.microsoft.com/fwlink/?LinkId=14843
Network Fusion Article - http://www.nwfusion.com/news/2002/0923peap.html
Microsoft's WiFi page - http://www.microsoft.com/windows2000/technologies/communications/wifi/default.asp
Interesting Article on PEAP developments - http://www.sifry.com/alerts/archives/000085.htmlD
LEAP (Lightweight Extensible Authentication Protocol):
LEAP est un protocole Propritaire qui a t dvelopp par Cisco.
Cisco l'a dlaiss pour le PEAP.
Comme l'EAP-TLS, EAP-FAST authentifie le serveur l'aide d'un certificat et comme PEAP et EAP-TTLS, il
authentifie le client en utilisant un couple login / password travers un tunnel TLS crypt.
EAP-FAST utilise une cl partag pour acclrer la r-authentification 802.1X. Le principe des cls publiques est
avantageux car les 2 parties peuvent s'authentifier entre elle sans connaitre l'autre aupparavant. Par example, le
principe de cls publiques est utilis quand vous accdez un serveur Web en SSL. La cryptographie par cls
secrtes est plus rapide que celle avec les cls publiques mais requiert que les 2 cots voulant communiquer aient
aupparavent la mme cl.
EAP-FAST peut utilis des cls prives qui peuvent tre partages (configuration avanc) ou dynamique (assign
durant un long procssus d'authentification par cl publique)
http://www.cisco.com/en/US/products/hw/wireless/ps430/prod_configuration_guide09186a0080262422.html
Une autre extension de l'EAP propos par l'IETF (Internet Engineering Task
Force) permettant l'authentification et la distribution des cls de session en
utilisant le GSM-SIM
http://www.drizzle.com/aboba/EAP/AnalyisOfEAP.pdf
2.7 Serveur Radius (Remote Authentification Dial-In User Service)
Principe de fonctionnement :
RADIUS est un protocole client/serveur qui permet de scuriser des rseaux contre des accs distance non
autoriss.
Un serveur RADIUS n'est pas du tout ddi aux rseaux sans-fil, ce n'est qu'une possibilit parmi d'autres.
Parmi les utilisations les plus courantes, on trouve les FAI (Fournisseur d'Accs Internet) qui utilisent des
RADIUS avec des connexions par ligne tlphonique (numrique ou analogique).
Le principe est exactement le mme (connexion, validation du couple login/mot de passe, attribution d'adresse IP)
il n'y a que le support physique qui change.
C'est galement pourquoi on appelle ce type d'authentification 802.1x, elle est indpendante du support physique
dfinis par l'IEEE.
Un NAS reoit une requte pour une connexion distance (via Internet ou entre rseaux LAN/MAN/WAN), il
envoi une demande d'authentification au serveur RADIUS. Si l'utilisateur est accept, le serveur RADIUS autorise
et dtermine les services auxquels l'utilisateur pourra accder ainsi que les paramtres de connexion.
En dtails :
L'utilisateur entre le login et password.
Le login et password sont encrypt et envoy sur le rseau au serveur RADIUS, l'utilisateur reoit alors l'une des
rponses suivante :
ACCEPT - l'utilisateur est authentifi.
REJECT - l'utilisateur est refus.
CHALLENGE - l'utilisateur reoit une requte par le serveur RADIUS pour recevoir des informations
supplmentaires.
CHANGE PASSWORD - une requte est envoye par le serveur RADIUS l'utilisateur pour que ce dernier
change son mot de passe.
Remarque : Le protocole RADIUS est principalement utilis pour les authentifications d'utilisateurs. Une fois
l'authentification effectue, son travail se poursuit par l'change de messages d'accounting permettant
d'enregistrer l'utilisation du hot spot voire grce aux messages Accounting-Start et Accounting-Stop.
2.8 FreeRadius
FreeRadius est un serveur d'authentification Radius (Remote Authentification Dial-In User Server).
FreeRadius est sous LicenceGPL et est librement tlchargeable ICI.
FreeRadius supporte MySQL, PostgreSQL, Oracle, IODBC, IBM DB2, MS-SQL, Sybase, LDAP, Kerberos, EAP,
PAM, MS-CHAP, MPPE, Digest authentication, Python, X9.9 ...
Docs d'installation :
Doc Gnrale : http://earxtacy.free.fr/doc/radius.pdf
MySQL & FreeRadius: http://www.frontios.com/freeradius.html
Attention il faut porter les modifications suivantes par rapport la doc d'Al-capone :
user = nobody
group = nobody
hostname_lookups = yes
bind_address = 10.44.1.46 (c'est mon adresse locale)
Il vaut mieux tout comme pour un serveur ftp, lancer le dmon radius avec trs peu de privilges sinon si vous le
lancez avec un uid root, quelqu'un peut exploiter la faille. En fait, cela s'explique pour 2 raisons : Si un rigolo
s'amuse spoofer une adresse et utilise 127.0.0.1 il ne pourra pas se connecter. Ca limite un peu les possibilits
d'intrusion. Vous me direz s'il peut spoofer le rseau c'est qu'il est dj rentr, certes mais scurit , scurit ! ! !
3.1 NoCatAuth
Quand un client lance son navigateur, la passerelle du rseau sans fil le redirige directement vers la page Web du
serveur d'authentification.
Tant que le client ne s'est pas authentifi, celui-ci n'a accs aucune ressource sur Internet sauf celles que
l'administrateur de la passerelle a autorises.
La passerelle gre ses rgles de pare-feu dynamiquement en fonction du niveau d'authentification du client.
L'authentification est base sur l'adresse MAC du client.
NoCatAuth gre plusieurs modes d'authentification : Radius, MySQL, Shadow Passwd ...
Il permet de mettre en place une authentification par interface Web, simplifiant ainsi la mise en place de Hotspots
et rduisant la charge de configuration du Client pour accder au rseau sans fil.
Entirement compatible avec le protocole RADIUS, il va offrir une solution d'authentification centralise et
scurise grce au support du WEP ou WPA/PSK.
Disponible uniquement sur Linux, Chillispot a t test avec les distributions Redhat, Febora, Debian, Gentoo,
Mandrake et le firmware OpenWRT.
Principe de fonctionnement :
Avec l'UAM, le client sans-fil demande une adresse IP qui lui sera allou par Chillispot, qui va faire office de
serveur DHCP.
Ensuite quand l'utilisateur va vouloir surfer sur le Web, Chillispot va intercepter la connection TCP et rediriger le
navigateur vers le serveur WEB permettant l'authentification.
Le serveur WEB va demander l'utilisateur son login et mot de passe, qui sera crypt dans le cas ou le serveur
Web utilise du HTTPS et envoy au serveur Chillispot. Chillispot envoie ce login/mdp au serveur RADIUS qui va
regarder si l'utilisateur est connu et authoris.
Pour les 2 mthodes, Chillispot renvoie les requtes d'authentification au serveur RADIUS qui va renvoyer un
"Access-Accept" au serveur Chillispot si l'authenfication est russie. Sinon, un "Access-Reject" sera renvoy.
http://www.chillispot.org
Documentation :
Installation de Chillispot sur un WRT54G : http://www.campus.ecp.fr/~petrus/linux_chillispot_openwrt.php
http://www.chillispot.org/chilli.html
http://www.chillispot.org/FAQ.html
3.3 VPN - "Virtual Private Network" - Rseaux Privs Virtuels
Principe du VPN :
Les 2 rseaux A et B peuvent communiquer de faon transparente grce la liaison VPN. Les clients du Rseau A
et du Rseau B communiquent comme si ils taient dans deux bureaux cote a cote alors qu'ils peuvent tre
plusieurs milliers de kilomtre.
Un VPN est un rseau priv trs couramment utilis par des entreprises pour reli plusieurs de ses succursales par
exemple a fin de les runir en un seul rseau "virtuel" Il suffit que tous les lments voulant se relier au VPN aient
un mdia commun (Internet par exemple) et bien sur des protocoles de tunnelage standard install.
Par dfaut, les donnes changes entre les diffrents lments du rseau circulent de faon non crypt sur Internet,
ce qui peut tre potentiellement dangereux, surtout pour une entreprise.
PPTP (Point-to-Point Tunneling Protocol) est un protocole de niveau 2 dvelopp par Microsoft, 3Com,
Ascend, US Robotics et ECI Telematics.
L2F (Layer Two Forwarding) est un protocole de niveau 2 dvelopp par Cisco, Northern Telecom et
Shiva. Il est dsormais quasi-obsolte
L2TP (Layer Two Tunneling Protocol) est l'aboutissement des travaux de l'IETF (RFC 2661) pour faire
converger les fonctionnalits de PPTP et L2F. Il s'agit ainsi d'un protocole de niveau 2 s'appuyant sur PPP.
IPSec est un protocole de niveau 3, issu des travaux de l'IETF, permettant de transporter des donnes
chiffres pour les rseaux IP.
3.3a. PPP - Point to Point Protocol
PPP est un protocole d'accs distance utilis par PPTP pour envoy des donnes de multi-protocole travers les
rseau TCP/IP.
PPP encapsule les trames IP, IPX et NetBEUI et les envoie en crant une liaison Point Point entre l'envoyeur et
le receveur.
Le protocole PPP est utilis pour crer une connexion a la demande entre un client et un serveur d'accs distant
Il permet de grer ces 3 fonctions :
Etablir et maintenir une connexion physique. Le protocole PPP utilise une squence dfini dans le RFC
1661 pour tablir et maintenir les connexion entre les postes distants.
Authentifier les utilisateurs. Les clients PPTP sont authentifis l'aide du protocole PPP.
Crer un datagrame PPP contenant des trames TCP/IP, IPX ou NetBEUI cryptes permettant ainsi tout le
trafic entre le client PPP et le serveur d'accs distant d'tre scuris.
Le protocole PPTP est une extension du protocole d'accs distant PPP dfini par le RFC 1171.
PPTP est un protocole qui encapsule les paquets PPP dans un datagrames IP permettant ainsi de les transmettre sur
Internet ou tous autres rseau public utilisant TCP/IP.
3.3c. L2TP - L2PT - Layer 2 Tunneling Protocol
Dvelopp par Microsoft, Cisco, Ascend, IBM et 3Com, L2PT est une volution de PPTP et de L2F.
PPTP constituant une solution VPN robuste mais largement dlaiss par les institutionnels des rseaux
informatiques.
L2PT est devenu le standard de l'industrie, dfini par la RFC 2661.
Le protocole PPTP supporte les protocoles TCP/IP, NetBEUI et IPX/SPX uniquement alors que L2TP ne supporte
pas de protocole rseau spcifique,
il peut s'interfacer avec n'importe quel protocole rseau car il offre des fonctionnalits dfinies au niveau de la
couche "Liaison de donne" (Niveau 2 du Modle OSI).
Dvelopp par SSU Communications Secrity Ltd., SSH est un protocole permettant de grer l'authentification
distante, l'excution de commande sur des machines distantes et le transfert de fichiers (HTTPS, FTPS ...)
SSH protge le rseau contre les attaques de type IP sppoofing. Un pirate qui aurait pour but de pntrer sur le
rseau ne pourrait seulement que forc SSH a se dconnect. Il ne pourrait pas "inject" des trames.
Un tunnel SSH permet de crypter les donnes entre deux points, un Proxy est un filtre entre le rseau priv et
Internet permettant par de n'authoriser que le protocole HTTP au client du rseau. La combinaison des deux
permet donc de faon magique de crypter les liaisons entre les clients et la passerelle et avec le Proxy de permettre
aux donnes qui arrivent la machine passerelle de faire des requtes sur Internet et ainsi de surfer. Ainsi on a la
bonne combinaison pour la confidentialit des donnes entre les clients et une passerelle avec un point d'accs sans
fil. Il ne faut nanmoins pas oublier de fonction d'authentification (Proxy d'authentification, autpf sous OpenBSD
ou toute autre systme ayant cette fonction). Crer un tunnel sous Linux ou BSD est assez simple Quelques
exemples ici :
Dfinition
Installation
IPSec n'est par dfaut pas implment dans la plupart des noyaux Linux. Nous allons
tcher de dcrire ici son installation. Avec le dernier nouveau 2.6, vous n'avez plus
besoin de patcher quoi que ce soit, IPSec est implment d'office.
ritalman:# cd /usr/src/linux
ritalman:/usr/src/linux# wget
ftp://ftp.xs4all.nl/pub/crypto/freeswan/kernpatch/freeswan-
2.04.k2.4.patch.gz
ritalman:/usr/src/linux# gunzip freeswan-2.04.k2.4.patch.gz
ritalman:/usr/src/linux# patch -p1 < freeswan-2.04.k2.4.patch
ritalman:/usr/src/linux# make config ou menuconfig (plus sympa)
Ou pour les courageux du make config
CONFIG_IPSEC=m
CONFIG_IPSEC_IPIP=y
CONFIG_IPSEC_AH=y
CONFIG_IPSEC_AUTH_HMAC_MD5=y
CONFIG_IPSEC_AUTH_HMAC_SHA1=y
CONFIG_IPSEC_ESP=y
CONFIG_IPSEC_ENC_3DES=y
CONFIG_IPSEC_IPCOMP=y
[CONFIG_IPSEC_DEBUG=y
Rebootez avec votre nouveau noyau, et vous aurez le support IPSec en module
Installation de FreeS/Wan
ritalman:# wget ftp://ftp.xs4all.nl/pub/crypto/freeswan/freeswan-2.04.tar.gz
ritalman:# tar zxvf freeswan-2.04.tar.gz
ritalman:# cd freeswan-2.04
ritalman:# apt-get install libgmp3-dev
ritalman:/freeswan-2.04# make programs
3.7 Authpf
La page du manuel :
http://www.openbsd.org/cgi-
bin/man.cgi?query=authpf&apropos=0&sektion=0&manpath=OpenBSD+Current&arch=i386&format=html
Pour viter le spoofing, je vous conseille d'ajouter ces deux lignes dans votre /etc/ssh/sshd_config:
ClientAliveInterval 15
ClientAliveCountMax 3
Protocol 2
VI. Configuration
1) Le SSID
Il en existe plusieurs formes dont le BSSID (Basic SSID) et le ESSID (Extend SSID).
2) Le WEP / WPA
Configuration du Cryptage WEP, WPA, WPA/PSK :
Une fois l'AP configur, il faut rpter la mme opration sur toutes les autres cartes et AP qui veulent
communiquer ensemble.
4) Le DHCP
Description
DHCP est un protocole permettant de configurer automatiquement l'environnement IP des quipements rseau :
adresse IP, masque de rseau, passerelle par dfaut, adresse de serveurs DNS...
Ces dispositifs permettent de s'affranchir des reconfigurations manuelles des postes, suite des dmnagements ou
des modifications d'architecture.
1. Le client DHCP met, par broadcast sur le rseau, une trame de dcouverte DHCP, "DHCP Discovery", qui
permet de dcouvrir les serveurs DHCP du rseau et demander l'obtention d'une configuration IP.
Le tableau suivant prsente les adresses des en-ttes IP de la trame DHCP Discovery :
S'il est capable de satisfaire la demande, il rpond en mettant une trame "DHCP Offer", incluant les paramtres
requis par le client DHCP, et les valeurs qu'il lui a ventuellement suggres.
3. Le client reoit l'offre, et peut dcider d'accepter ou d'attendre ventuellement d'autres propositions de serveurs
DHCP.
Il signifie un accord au serveur DHCP dont il retient l'offre, par une trame de broadcast "DHCP Request"
Si le serveur slectionn par le client DHCP est capable de satisfaire les options souhaites, il acquitte la demande
en mettant une trame "DHCP Ack", il lui confirme l'adresse IP et les paramtres associs, et enregistre le
"Binding" dans sa base d'information.
Il est important de prciser que si un point d'accs est configur avec un serveur DHCP sans aucun cryptage (WEP,
WPA ...), l'accs au rseau sera extrmement simple, vu que le Point d'Accs offre qui le demande l'ensemble de
la configuration permettant l'accs.
Configuration
Notion de plages
Un plage d'adresse IP se configure depuis le serveur DHCP (votre point d'accs par exemple) permettra de
dterminer le nombre de PC qui pourront se connecter votre rseau et leurs adresses IP.
Un plage ressemblera a:
L'exclusion peut se configurer de 2 manires. Le plus souvent une plage d'exclusion nous aurons donc :
Exclusion :
Certaines fois il n'est possible de ne rentrer que des adresses pour l'exclusion :
etc...
Le Wifi est une technologie, qui est frquemment utilis dans les entreprises souhaitant accueillir des utilisateurs
mobiles ou souhaitant une alternative au rseau filaire tout en conservant des performances quasi identiques.
Ses dernires annes, le Wifi avait la mauvaise rputation d'tre trs mal scuris. Cette faiblesse a t combl par
l'intgration du WPA et la prise en charge par de nombreux AP du protocole d'authentification 802.1X
Il est tout de mme important de considrer les rseaux Wifi de la mme manire que n'importe quels rseaux, en
mettant en place tous les dispositifs de scurits mise votre disposition (WEP, WAP, 802.1X ...)