You are on page 1of 29

DI GALLO Frdric

WiFi
Lessentiel quil faut savoir

802.11 WEP SSID

Extraits de source diverses rcoltes en 2003.

WiFi.doc ______________________________________________________________________________

AVANT-PROPOS

Exit cbles, fils et cordons! Les donnes jouent les filles de l'air. L'Internet haut dbit s'invite partout dans la ville avant d'arroser les campagnes. Le 802.11 et ses drivs, c'est la petite techno qui place le PC au cur du rseau domestique. Et dire que l'arme ne voulait pas partager

Les sources bibliographiques de cette synthse sont rfrences en annexe.

___________________________________________________________________
DI GALLO Frdric Page 2 23/11/2003

WiFi.doc ______________________________________________________________________________

INTRODUCTION
I. LES RESEAUX SANS FILS ........................................................................................... 5 1.1) Les catgories de rseaux sans fils...................................................................... 6 1.2) Historique .......................................................................................................... 8 II. PRESENTATION DE WIFI (802.11)............................................................................. 8 3.1) Les diffrentes normes WiFi ............................................................................... 9 3.2) Les quipements WiFi........................................................................................10

MISE EN UVRE DU WI-FI


I. LES MODES OPERATOIRES ........................................................................................12 1.1) Le mode infrastructure ......................................................................................12 1.2) Le mode ad hoc .................................................................................................15 II. MISE EN PLACE D 'UN RESEAU ...................................................................................15 2.1) Dployer un rseau sans fil.................................................................................15 2.2) Combattre les interfrences ...............................................................................16

SECURITE: LES PRECAUTIONS


I. LE CHIFFREMENT ....................................................................................................18 1.1) WEP ..................................................................................................................18 1.2) WAP ..................................................................................................................18 1.3) Verrouillez votre rseau ! ..................................................................................19 II. LE PIRATAGE ..........................................................................................................19 2.1) Une nouvelle gnration de hackers ..................................................................19 2.2) Les risques en matire de scurit .....................................................................20 III. LES SOLUTIONS .......................................................................................................21 3.1) Une infrastructure adapte ................................................................................21 3.2) Eviter les valeurs par dfaut ..............................................................................22 3.3) Activer le cryptage WEP ou WAP ......................................................................22 3.4) Le filtrage des adresses MAC ............................................................................22 3.5) Amliorer l'authentification ...............................................................................22 3.6) Mise en place d'un VPN.....................................................................................23 3.7) Dfinir des adresses IP fixes ..............................................................................23 3.7) Installer un pare-feu ..........................................................................................23 IV. EN CONCLUSION .....................................................................................................23

ANNEXES
I. LA TECHNOLOGIE EMPLOY EE PAR LE WI-FI..............................................................25 1.1) Les canaux de transmission ...............................................................................25 1.2) Les technologies de transmission.......................................................................25 1.3) Les techniques de modulation ............................................................................28 1.4) Le WEP .............................................................................................................29 II. BIBLIOGRAPHIE .......................................................................................................29

___________________________________________________________________
DI GALLO Frdric Page 3 23/11/2003

WiFi.doc ______________________________________________________________________________

I N T R O DUCT I O N

___________________________________________________________________
DI GALLO Frdric Page 4 23/11/2003

WiFi.doc ______________________________________________________________________________

INTRODUCTION
Le Wi-Fi est un ensemble de frquences radio qui limine les cbles, partage une connexion Internet et permet l'change de donnes entre plusieurs postes. La technologie est connue aux Etats-Unis depuis 1997. L-bas, on recense 11 millions de points d'accs contre 80 dans l'Hexagone. Mais la France assouplit sa lgislation sur les ondes radio et s'emballe son tour pour le Wi-Fi : les grands oprateurs montrent leur intrt, les priphriques compatibles s'installent en rayon. Le passage aux rseaux sans fil ouvre de nouvelles perspectives d'usage communautaire de l'informatique. Cap sur le Wi-Fi !

I.

Les rseaux sans fils

Un rseau sans fils (en anglais wireless network) est, comme son nom l'indique, un rseau dans lequel au moins deux terminaux peuvent communiquer sans liaison filaire. Grce aux rseaux sans fils, un utilisateur a la possibilit de rester connect tout en se dplaant dans un primtre gographique plus ou moins tendu, c'est la raison pour laquelle on entend parfois parler de "mobilit".
NB: Remarque concernant l'orthographe des rseaux sans fils :Malgr l'utilisation de "sans fil", communment admise, les orthographes exactes sont "sans fils" et "sans -fil" On parle ainsi de "rseau sans fils" ou bien "du sans -fil".

Les rseaux sans fils sont bass sur une liaison utilisant des ondes radio-lectriques (radio et infrarouges) en lieu et place des cbles habituels. Il existe plusieurs technologies se distinguant d'une part par la frquence d'mission utilise ainsi que le dbit et la porte des transmissions. Les rseaux sans fils permettent de relier trs facilement des quipements distants d'une dizaine de mtres quelques kilomtres. De plus l'installation de tels rseaux ne demande pas de lourds amnagements des infrastructures existantes comme c'est le cas avec les rseaux filaires. En contrepartie se pose le problme de la rglementation relatives aux transmissions radio-lectriques. De plus les ondes hertziennes sont difficiles confiner dans une surface gographique restreinte, il est donc facile pour un pirate d'couter le rseau si les informations circulent en clair. Il est donc ncessaire de mettre en place les dispositions ncessaires de telle manire assurer une confidentialit des donnes circulant sur les rseaux sans fils.

___________________________________________________________________
DI GALLO Frdric Page 5 23/11/2003

WiFi.doc ______________________________________________________________________________

1.1) Les catgories de rseaux sans fils


On distingue habituellement plusieurs catgories de rseaux sans fils, selon le primtre gographique offrant une connectivit (appel zone de couverture) :

a) Rseaux personnels sans fils (WPAN)


Le rseau personnel sans fils (appel galement rseau individuel sans fils ou rseau domotique sans fils et not WPAN pour Wireless Personal Area Network) concerne les rseaux sans fils d'une faible porte : de l'ordre de quelques dizaines mtres. Ce type de rseau sert gnralement relier des priphriques (imprimante, tlphone portable, appareils domestiques, ...) ou un assistant personnel (PDA) un ordinateur sans liaison filaire ou bien permettre la liaison sans fils entre deux machines trs peu distantes. Il existe plusieurs technologies utilises pour les WPAN : La principale technologie WPAN est la technologie Bluetooth, lance par Ericsson en 1994, proposant un dbit thorique de 1 Mbps pour une porte maximale d'une trentaine de mtres. Bluetooth, connue aussi sous le nom IEEE 802.15.1, possde l'avantage d'tre trs peu gourmand en nergie, ce qui le rend particulirement adapt une utilisation au sein de petits priphriques. La version 1.2 rduit notamment les interfrences avec les rseaux Wi-Fi. HomeRF (Home Radio Frequency), lance en 1998 par le HomeRF Working Group (form notamment par les constructeurs Compaq, HP, Intel, Siemens, Motorola et Microsoft) propose un dbit thorique de 10 Mbps avec une porte d'environ 50 100 mtres sans amplificateur. La norme HomeRF soutenue notamment par Intel, a t abandonne en Janvier 2003, notamment car les fondeurs de processeurs misent dsormais sur les technologies Wi-Fi embarque (via la technologie Centrino, embarquant au sein d'un mme composant un microprocesseur et un adaptateur Wi-Fi). La technologie ZigBee (aussi connue sous le nom IEEE 802.15.4) permet d'obtenir des liaisons sans fil trs bas prix et avec une trs faible consommation d'nergie, ce qui la rend particulirement adapte pour tre directement intgr dans de petits appareils lectroniques (appareils lectromnagers, hifi, jouets, ...). Enfin les liaisons infrarouges permettent de crer des liaisons sans fils de quelques mtres avec des dbits pouvant monter quelques mgabits par seconde. Cette technologie est largement utilis pour la domotique (tlcommandes) mais souffre toutefois des perturbations des aux interfrences lumineuses. L'association irDA (infrared data association) forme en 1995 regroupe plus de 150 membres.

___________________________________________________________________
DI GALLO Frdric Page 6 23/11/2003

WiFi.doc ______________________________________________________________________________

b) Rseaux locaux sans fils (WLAN)


Le rseau local sans fils (WLAN pour Wireless Local Area Network) est un rseau permettant de couvrir l'quivalent d'un rseau local d'entreprise, soit une porte d'environ une centaine de mtres. Il permet de relier entre-eux les terminaux prsents dans la zone de couverture. Il existe plusieurs technologies concurrentes : Le WiFi (ou IEEE 802.11), soutenu par l'alliance WECA (Wireless Ethernet Compatibility Alliance) offre des dbits allant jusqu' 54Mbps sur une distance de plusieurs centaines de mtres. hiperLAN2 (HIgh Performance Radio LAN 2.0), norme europenne labore par l'ETSI (European Telecommunications Standards Institute), permet d'obtenir un dbit thorique de 54 Mbps sur une zone d'une centaine de mtres dans la gamme de frquence comprise entre 5 150 et 5 300 MHz. DECT (Digital Enhanced Cordless Telecommunication), norme des tlphones sans fils domestiques. Alcatel et Ascom dveloppent pour les environnements industriels, telles les centrales nuclaires, une solution base sur cette norme qui limite les interfrences. Les points d'accs rsistent la poussires et l'eau. Ils peuvent surveiller les systmes de scurit 24/24h et se connecter directement au rseau tlphonique pour avertir le responsable en cas de problme.

c) Rseaux mtropolitains sans fils (WMAN)


Le rseau mtropolitain sans fils (WMAN pour Wireless Metropolitan Area Network) est connu sous le nom de Boucle Locale Radio (BLR). Les WMAN sont bass sur la norme IEEE 802.16. La boucle locale radio offre un dbit utile de 1 10 Mbit/s pour une porte de 4 10 kilomtres, ce qui destine principalement cette technologie aux oprateurs de tlcommunication.

d) Rseaux tendus sans fils (WWAN)


Le rseau tendu sans fils (WWAN pour Wireless Wide Area Network) est galement connu sous le nom de rseau cellulaire mobile. Il s'agit des rseaux sans fils les plus rpandus puisque tous les tlphones mobiles sont connect un rseau tendu sans fils. Les principales technologies sont les suivantes : GSM (Global System for Mobile Communication ou Groupe Spcial Mobile) GPRS (General Packet Radio Service) UMTS (Universal Mobile Telecommunication System) Wimax (standard de rseau sans fils pouss par Intel avec Nokia, Fujitsu et Prowim). Bas sur une bande de frquence de 2 11 GHz, offrant un dbit maximum de 70 Mbits/s sur 50km de porte, certains le placent en concurrent de l'UMTS, mme si ce dernier est davantage destin aux utilisateurs itinrants. Page 7 23/11/2003

___________________________________________________________________
DI GALLO Frdric

WiFi.doc ______________________________________________________________________________

1.2) Historique
En 1997; alors que l'attention est accapare par le succs d'Internet et l'euphorie boursire montante, un vnement est pass inaperu sauf pour quelques spcialistes et observateurs: l'adoption du standard IEEE 802.11 ou Ethernet sans fil. Exploitant la bande de frquence de 2,4 GHz, le 802.11 plafonne un dbit de 2 Mbits/s au maximum. Ce prcurseur est suivi de plusieurs dclinaisons dont le clbre Wi-Fi qui connat un franc succs, aid par le volontarisme des fabricants, distributeurs et fournisseurs de services... Wi-Fi, est un nom compos la manire de hi-fi et signifiant Wireless Fidelity. Il dsigne les diffrentes dclinaisons de la norme IEEE 802.11 qui permet plusieurs ordinateurs de communiquer sans fil en utilisant comme support les ondes radio. Les cbles disparaissent enfin. Avantage: le dploiement d'un rseau Wi-Fi est assez simple, le prix plutt modeste en comparaison d'autres technologies. Le Wi-Fi est une technologie intressante pour de nombreuses socits lies au monde des tlcoms et d'Internet. Les collectivits locales et surtout les particuliers profitent de la facilit d'accs Internet haut dbit lie cette norme. Dans sa dclinaison la plus connue, 802.11 b, le Wi-Fi utilise la bande de frquence de 2,4 GHz et atteint un dbit thorique de 11 Mbits/s (contre 128, 512 Kbits/s ou 1 Mbits/s pour l'ADSL), le 802.11a culmine 22 Mbits/s et le 802.11 g, enfin, flirte avec les 54 Mbits/s. Le Wi -Fi peut certes servir surfer sur Internet, mais pas seulement. Il autorise l'organisation de rseaux -pourvus ou pas d'Internet pour changer des fichiers, des donnes, et bien entendu pour jouer:.. Ce ne sont l que quelques exemples de ses usages possibles Les avantages des rseaux sans fil ne sont plus dmontrer surtout une gnration de plus en plus habitue la mobilit. La multiplication des appareils (PDA, PC portables, terminaux et bientt les tlphones portables) capables de communiquer entre eux en fait le support idal des rseaux modernes.

II. Prsentation de WiFi (802.11)


La norme 802.11 s'attache dfinir les couches basses du modle OSI pour une liaison sans fil utilisant des ondes lectromagntiques, c'est--dire : La couche physique (note parfois couche PHY), proposant trois types de codage de l'information. La couche liaison de donnes, constitu de deux sous-couches : le contrle de la liaison logique (Logical Link Control, ou LLC) et le contrle d'accs au support (Media Access Control, ou MAC) La couche physique dfinit la modulation des ondes radio-lectriques et les caractristiques de la signalisation pour la transmission de donnes, tandis que la couche liaison de donnes dfinit l'interface entre le bus de la machine et la couche physique, notamment une mthode d'accs proche de celle utilise dans le standard Ethernet et les rgles de communication entre les diffrentes stations. La norme 802.11 propose en ralit trois couches physiques, dfinissant des modes de transmission alternatifs :
Couche Liaison de donnes (MAC) Couche Physique (PHY) 802.2 802.11 DSSS FHSS Infrarouges

Il est possible d'utiliser n'importe quel protocole sur un rseau sans fil WiFi au mme titre que sur un rseau ethernet.

___________________________________________________________________
DI GALLO Frdric Page 8 23/11/2003

WiFi.doc ______________________________________________________________________________

3.1) Les diffrentes normes WiFi


La norme IEEE 802.11 est en ralit la norme initiale offrant des dbits de 1 ou 2 Mbps. Des rvisions ont t apportes la norme originale afin d'optimiser le dbit (c'est le cas des normes 802.11a, 802.11b et 802.11g, appeles normes 802.11 physiques) ou bien prciser des lments afin d'assurer une meilleure scurit ou une meilleure interoprabilit. La logique aurait voulu un ordre alphabtique. 80211a pour le moins performant 80211 b, c.. mais non. Voici un tableau prsentant les diffrentes rvisions de la norme 802.11 et leur signification :
Nom de la norme 802.11a Nom Wifi5 Description

802.11b

802.11c

802.11d

802.11e

802.11f

802.11g

802.11h

802.11i

802.11IR 802.11j

La norme 802.11a permet d'obtenir un haut dbit (54 Mbps thoriques, 30 Mbps rels). Le norme 802.11a spcifie 8 canaux radio dans la bande de frquence des 5 GHz. Wifi La norme 802.11b est la norme la plus rpandue actuellement. Elle propose un dbit thorique de 11 Mbps (6 Mbps rls) avec une porte pouvant aller jusqu' 300 mtres dans un environnement dgag. La plage de frquence utilise est la bande des 2.4 GHz, avec 3 canaux radio disponibles. Pontage 802.11 La norme 802.11c n'a pas d'intrt pour le grand public. Il s'agit vers 802.1d uniquement d'une modification de la norme 802.1d afin de pouvoir tablir (bridging) un pont avec les trames 802.11 (niveau liaison de donnes). Internationalisation La norme 802.11d est un supplment la no rme 802.11 dont le but est de permettre une utilisation internationale des rseaux locaux 802.11. Elle consiste permettre aux diffrents quipements d'changer des informations sur les plages de frquence et les puissances autorises dans le pays d'origi ne du matriel. Amlioration de la La norme 802.11e vise donner des possibilits en matire de qualit de qualit de service service au niveau de la couche liaison de donnes. Ainsi cette norme a pour but de dfinir les besoins des diffrents pa quets en terme de bande passante et de dlai de transmission de telle manire permettre notamment une meilleure transmission de la voix et de la vido. Itinrance La norme 802.11f est une recommandation l'intention des vendeurs de (roaming) point d'accs pour une meilleure interoprabilit des produits. Elle propose le protocole Inter-Access point roaming protocol permettant un utilisateur itinrant de changer de point d'accs de faon transparente lors d'un dplacement, quelles que soient le s marques des points d'accs prsentes dans l'infrastructure rseau. La norme 802.11g offrira un haut dbit (54 Mbps thoriques, 30 Mbps rels) sur la bande de frquence des 2.4 GHz. Cette norme vient d'tre valide. La norme 802.11g a une compa tibilit ascendante avec la norme b. La norme 802.11h vise rapprocher la norme 802.11 du standard Europen (HiperLAN 2, d'o le h de 802.11h) et tre en conformit avec la rglementation europenne en matire de frq. et d'conomie d'nergie. La norme 802.11i a pour but d'amliorer la scurit des transmissions (gestion et distribution des cls, chiffrement et authentification). Cette norme s'appuie sur l'AES ( Advanced Encryption Standard ) et propose un chiffrement des communication s pour les transmissions utilisant les technologies 802.11a, 802.11b et 802.11g. La norme 802.11j a t labore de telle manire utiliser des signaux infra-rouges. Cette norme est dsormais dpasse techniquement. La norme 802.11j est la rglementation japonaise ce que le 802.11h est la rglementation europenne.

___________________________________________________________________
DI GALLO Frdric Page 9 23/11/2003

WiFi.doc ______________________________________________________________________________

3.2) Les quipements WiFi


Il existe diffrents types d'quipement pour la mise en place d'un rseau sans fil Wifi :

a) Les adaptateurs sans fil ou cartes d'acc s


En anglais wireless adapters ou network interface controller, not NIC. Il s'agit d'une carte rseau la norme 802.11 permettant une machine de se connecter un rseau sans fil. Les adaptateurs WiFi sont disponibles dans de nombreux formats (carte PCI, carte PCMCIA, adaptateur USB, carte compactflash, ...). On appelle station tout quipement possdant une telle carte. A noter que les composants Wi-Fi deviennent des standards sur les portables (label Centrino d'Intel).

b) Les points d'accs


Nots AP pour Access point, parfois appels bornes sans fil, permettant de donner un accs au rseau filaire (auquel il est raccord) aux diffrentes stations avoisinantes quipes de cartes WiFi. Cette sorte de hub est l'lment ncessaire pour dployer un rseau centralis en mode infrastructure. Certains modles proposent des fonctions de modem ADSL et comprennent plus ou moins de fonctions comme un pare-feu.

c) Les autres
Smart Display: crans mobiles, soutenus par Microsoft. Chanes WiFi: offrant la capacit de lire les MP3 directement sur le disque dur d'un ordinateur grce l'interface Ethernet sans fil intgre. Elle prfigure toute une gnration de produits, capables de lire, outre les CD audio, les radios qui mettent en MP3 sur Internet. Assistant personnel: les PDA intgrant le WiFi est parfois plus avantageux qu'un portable pour lire ses mails, importer des documents voir surfer sur le net. Rtroprojecteurs: pour des prsentations avec portables mobiles. Camra video: transmettre des images distance l'ordinateur qui les enregistre.

Les composants Wi-Fi ne sont pas plus onreux que ceux des rseaux filaires, bientt toutes les plates-formes seront vendues avec des modules Wi-Fi intgrs. C'est dj le cas dans le monde des PC portables, qui, sous l'impulsion d'Intel, fait sa rvolution sans fil grce au Centrino.

Pour plus de dtails sur le fonctionnement de la technologie WiFi, se reporter en annexe.

___________________________________________________________________
DI GALLO Frdric Page 10 23/11/2003

WiFi.doc ______________________________________________________________________________

LA MISE EN OEUVRE

___________________________________________________________________
DI GALLO Frdric Page 11 23/11/2003

WiFi.doc ______________________________________________________________________________

MISE EN UVRE DU WI-FI


I. Les modes opratoires
1.1) Le mode infrastructure
a) Le principe:
En mode infrastructure, chaque ordinateur station (note STA) se connecte un point d'accs via une liaison sans fil. L'ensemble form par le point d'accs et les stations situs dans sa zone de couverture est appel ensemble de services de base (en anglais Basic Service Set, not BSS) et constitue une cellule. Chaque BSS est identifi par un BSSID, un identifiant de 6 octets (48 bits). Dans le mode infrastructure, le BSSID correspond l'adresse MAC du point d'accs. Il s'agit gnralement du mode par dfaut des cartes 802.11b.

Il est possible de relier plusieurs points d'accs entre eux (ou plus exactement plusieurs BSS) par une liaison appele systme de distribution (note DS pour Distribution System) afin de constituer un ensemble de services tendu (Extended Service Set ou ESS). Le systme de distribution (DS) peut tre aussi bien un rseau filaire, qu'un cble entre deux points d'accs ou bien mme un rseau sans fil ! Un ESS est repr par un ESSID (Service Set Identifier), c'est--dire un identifiant de 32 caractres de long (au format ASCII) servant de nom pour le rseau. L'ESSID, souvent abrg en SSID, reprsente le nom du rseau et reprsente en quelque sort un premier niveau de scurit dans la mesure o la connaissance du SSID est ncessaire pour qu'une station se connecte au rseau tendu. Lorsqu'un utilisateur nomade passe d'un BSS un autre lors de son dplacement au sein de l'ESS, l'adaptateur rseau sans fil de sa machine est capable de changer de point d'accs selon la qualit de rception des signaux provenant des diffrents points d'accs. Les points d'accs communiquent entre eux grce au systme de distribution afin d'changer des informations sur les stations et permettre le cas chant de transmettre les donnes des stations mobiles. Cette caractristique permettant aux stations de "passer de faon transparente" d'un point d'accs un autre est appel itinrance (en anglais roaming).

___________________________________________________________________
DI GALLO Frdric Page 12 23/11/2003

WiFi.doc ______________________________________________________________________________

b) La communication avec le point d'accs


Lors de l'entre d'une station dans une cellule, celle-ci diffuse sur chaque canal un requte de sondage (probe request) contenant l'ESSID pour lequel elle est configure ainsi que les dbits que son adaptateur sans fil supporte. Si aucun ESSID n'est configur, la station coute le rseau la recherche d'un SSID. En effet chaque point d'accs diffuse rgulirement ( raison d'un envoi toutes les 0.1 secondes environ) une trame balise (nomme beacon en anglais) donnant des informations sur son BSSID, ses caractristiques et ventuellement son ESSID. L'ESSID est automatiquement diffus par dfaut, mais il est possible (et recommand) de dsactiver cette option. A chaque requte de sondage reue, le point d'accs vrifie l'ESSID et la demande de dbit prsents dans la trame balise. Si l'ESSID correspond celui du point d'accs, ce dernier envoie une rponse contenant des informations sur sa charge et des donnes de synchronisation. La station recevant la rponse peut ainsi constater la qualit du signal mis par le point d'accs afin de juger de la distance laquelle il se situe. En effet d'une manire gnrale, plus un point d'accs est proche, meilleur est le dbit. Une station se trouvant la porte de plusieurs points d'accs (possdant bien videmment le mme SSID) pourra ainsi choisir le point d'accs offrant le meilleur compromis de dbit et de charge. Remarque: Lorsqu'une station se trouve dans le rayon d'action de plusieurs points d'accs, c'est elle qui choisit auquel se connecter !

c) Les hotspots:
Un hotspot est une bornes d'accs Wi-Fi installe dans les lieux publics et de passage, donnant accs un rseau mtropolitain priv ou public. Les mtiers des services et de la restauration ne s'y sont pas tromps et l'intrt pour les hotspots va grandissant pour attirer une clientle de consommateurs technophiles. Il est mme question de transformer les antiques taxiphones des bars en hotspots. Aux tats-Unis et en Grande Bretagne, les hot spots se multiplient, notamment dans les aroports, les gares, les htels, les centres de congrs, ainsi que dans les entreprises en France, o l'on recense quelque 80 hotspots publics, de nombreux projets voient le jour depuis quelques mois Une tude de l'institut IDC/Orange mene en dcembre 2002 prvoit que d'ici 2005, 20 % des accs aux systmes d'information des entreprises se feront via des connexions sans fil Cependant, beaucoup de questions restent encore en suspens comme la scurit, la gestion du roaming (maintien de la connexion d'un point d'accs un autre, voire d'un oprateur un autre), la saturation des frquences, les problmes de rglementation.

___________________________________________________________________
DI GALLO Frdric Page 13 23/11/2003

WiFi.doc ______________________________________________________________________________

d) Crer un hotspot de quartier


Depuis que le rgulateur a autoris l'usage de la bande de 2,4 GHz pour la cration de rseau Ethernet sans fil, il est possible aux particuliers de mettre en place leur propre rseau. Il suffit de respecter les limitations de puissance imposes pour pouvoir diffuser jusqu' 100 m. Pour crer un hotspot de quartier, la procdure n'est pas plus complique que celle en intrieur. Elle requiert toutefois un peu de planification et quelques prcautions. La planification sert dterminer le meilleur emplacement pour l'antenne qui peut tre allonge, pour tre place en extrieur sur un toit ou un balcon Il faut viter les couloirs et les portes qui rduisent la porte et crent des interfrences en opposition de phase (plusieurs rpliques du mme signal). Les obstacles sont viter ce qui parat vident, ce qui l'est moins c'est la prise en compte des obstacles mobiles. Rien n'est plus hermtique aux ondes qu'un camion stationn dans la rue d' ct. Naturellement les sources d'interfrences doivent tre identifies et leur impact sur les transmissions valu. Une fois ce travail accompli, l'installation du rseau peut commencer. Selon le choix de l'administrateur, le rseau peut tre ouvert ou scuris. Dans le premier cas, l'usage d'une vieille machine ne contenant pas de donnes personnelles est le plus conseill. Dans le cas o le rseau est scuris, les utilisateurs potentiels doivent, recevoir chacun un login, un mot de passe et ventuellement une cl.

e) Que dit la loi ?


Cette possibilit d'atteindre d'autres utilisateurs dans le voisinage -qui de proche en proche crent un maillage de rseaux autonomes- a de tout temps inquit les tats. La France n'est pas le seul pays se montrer mfiant. La bande de frquence dvolue au 802.11 (de 2400 2483,5 MHz) est reste longtemps l'otage des militaires. Jusqu' aujourd'hui et dans certains dpartements (voir la liste :www.art-telecom.fr/communiques/communiques/2003/indexc030203-58.htm) l'installation d'un rseau sans fil en extrieur est soumise autorisation du ministre de la Dfense. Il s'agit de ne pas brouiller ou induire en erreur certains radars de l'arme franaise et de l'Otan qui utilisent les portions hautes (2454 2483,5 MHz) de la bande. Ainsi, l'ART (Autorit de rgulation des tlcommunications) a "libr" l'utilisation de bornes Wi-Fi aux particuliers en intrieur comme en extrieur, mais sous rserve de respecter les valeurs maximales de puissance. En clair; il est possible tout un chacun d'utiliser librement un rseau l'intrieur des murs de son habitation condition que la puissance du rayonnement n'excde pas 100 mW En extrieur, la limite est rduite 10 mW, soit un dbit de donnes rduit mesure que l'on s'loigne du points d'accs. Au-del d'un rayon de 100 mtres, le dbit rel chute considrablement. Le recours une antenne extrieur de 100 mW (limite maximale infranchissable) est soumis l'autorisation du ministre de la Dfense. Les dcisions de l'ART rendent possible le partage entre plusieurs utilisateurs d'un mme accs haut dbit (ADSL, cble) en installant une borne Wi-Fi. Il faut cependant vrifier que le contrat d'abonn avec le fournisseur d'accs ne s'y oppose pas. En suspens, une question juridique pineuse: qui du fournisseur d'accs Wi-Fi ou du FAI est juridiquement responsable devant la loi ?

___________________________________________________________________
DI GALLO Frdric Page 14 23/11/2003

WiFi.doc ______________________________________________________________________________

1.2) Le mode ad hoc


En mode ad hoc, les machines sans fil clientes se connectent les unes aux autres afin de constituer un rseau point point (peer to peer en anglais), c'est-dire un rseau dans lequel chaque machine joue en mme temps de rle de client et le rle de point d'accs. L'ensemble form par les diffrentes stations est appel ensemble de services de base indpendants (en anglais independant basic service set, abrg en IBSS). Un IBSS est ainsi un rseau sans fil constitu au minimum de deux stations et n'utilisant pas de point d'accs. L'IBSS constitue donc un rseau phmre permettant des personnes situes dans une mme salle d'changer des donnes. Il est identifi par un SSID, comme l'est un ESS en mode infrastructure. Dans un rseau ad hoc, la porte du BSS indpendant est dtermin par la porte de chaque station. Cela signifie que si deux des stations du rseaux sont hors de porte l'une de l'autre, elles ne pourront pas communiquer, mme si elles "voient" d'autres stations. En effet, contrairement au mode infrastructure, le mode ad hoc ne propose pas de systme de distribution capable de transmettre les trames d'une station une autre. Ainsi un IBSS est par dfinition un rseau sans fil restreint.

II. Mise en place d'un rseau


2.1) Dployer un rseau sans fil
Depuis la dcision de l'ART d'autoriser, sous certaines conditions, l'utilisation de rseaux sans fil, les particuliers dcouvrent les joies de la mobilit domestique. Pour peu de disposer d'une connexion haut dbit, le partage familial de celle-ci limine le traditionnel embouteillage pour consulter l'e-mail. Avec Windows XP, la mise en place d'un rseau domestique est prise en charge par le systme qui fournit les informations de configuration de la couche de transport (TCP/IP). Il est mme propos de crer une disquette de configuration des autres postes clients. Le rseau Ethernet 802.11b est fond sur une architecture cellulaire o chaque alvole est contrl par un AP (ou Access Point). Reli un ordinateur connect Internet cet AP sert alors de routeur Internet tandis que le PC hte devient une passerelle dirigeant le trafic collect par l'AP vers le Web Cette architecture centralise grce un serveur est appele Infrastructure. On peut aussi construire un rseau sans fil en Ad-hoc ou peer-to-peer o les postes clients communiquent les uns directement avec les autres galit. Les machines connectes changent priodiquement leurs tables de routage et tablissent des protocoles de routage en temps rel: les chemins sont tablis la demande. Pour deux ordinateurs, il vous faut alors envisager une solution de type Ad -hoc. Elle consiste doter chaque PC d'une interface rseau Wi-Fi comme les adaptateurs USB. Une fois configurs, les deux PC peuvent partager une connexion Internet, l'un servant de passerelle l'autre.

___________________________________________________________________
DI GALLO Frdric Page 15 23/11/2003

WiFi.doc ______________________________________________________________________________ Mais pour dployer un rseau de 3 postes ou plus, une solution plus labore est envisager: Il faut alors opter pour une borne d'accs (AP) et quiper postes clients de cartes d'accs. Les cartes adaptatrices PCI sont dconseille: prix plus lev et l'antenne d'une carte PCI est colle l'arrire de la machine pose au sol ou au mieux sur le bureau. Ce qui n'est l'idal pour une bonne rception.

2.2) Combattre les interfrences


Contrairement aux rseaux filaires, les rseaux sans fil requirent des prcautions supplmentaires pour assurer la meilleure propagation possible des ondes Le Wi-Fi est une technologie base sur des spcifications qui englobent des protocoles divers spcialiss dans les communications et le transport des donnes par les airs. Des technologies de transfert comme DSSS (Direct Sequence Spread Spectrum) ou FHSS (frequency Hopping Spread Spectrum) sont l pour corriger certains problmes d'interfrence, mais elles ne vous dispensent pas de prendre quelques prcautions Laccs au rseau sans fil se fait par le protocole CSMA (Carrier Sense Multiple Access) Quand une interface du rseau veut mettre, elle coute le support de transmission et si celui-ci est libre, alors elle met Les interfrences diffuses sur les canaux couts provoquent une attente de la part de l'interface qui veut mettre, ce qui ralentit le rseau mme si l'indicateur de dbit est au maximum Il vous est donc fortement conseill de rduire, voire d'liminer, toutes les sources possibles d'interfrences En premier lieu les appareils Bluetooth qui oprent dans la bande de frquence de 2,4 GHz ainsi que les fours micro-ondes Assurez-vous que votre tlphone sans fil rsidentiel ne squatte pas les frquences utilises Les obstacles sont galement une source d'interfrences et d'affaiblissement du signal Il ne s'agit pas seulement d'obstacles visibles tels que les murs -surtout ceux en bton -et les arbres qui affaiblissent le signal, mais aussi d'obstacles non visibles tout aussi perturbateurs, le champ magntique d'une tlvision par exemple.

___________________________________________________________________
DI GALLO Frdric Page 16 23/11/2003

WiFi.doc ______________________________________________________________________________

SECURITE Les principales prcautions prendre

___________________________________________________________________
DI GALLO Frdric Page 17 23/11/2003

WiFi.doc ______________________________________________________________________________

SECURITE: LES PRECAUTIONS


Les ondes radio-lectriques ont intrinsquement une grande capacit se propager dans toutes les directions avec une porte relativement grande. Il est ainsi trs difficile d'arriver confiner les missions d'ondes radio dans un primtre restreint. La propagation des ondes radio doit galement tre pense en trois dimensions. Ainsi les ondes se propagent galement d'un tage un autre (avec de plus grandes attnuations). La principale consquence de cette "propagation sauvage" des ondes radio est la facilit que peut avoir une personne non autorise d'couter le rseau, ventuellement en dehors de l'enceinte du btiment o le rseau sans fil est dploy. L o le bt blesse c'est qu'un rseau sans fil peut trs bien tre install dans une entreprise sans que le service informatique ne soit au courant ! Il suffit en effet un employ de brancher un point d'accs sur une prise rseau pour que toutes les communications du rseau soient rendues "publiques" dans le rayon de couverture du point d'accs !

I.

Le chiffrement
1.1) WEP

Tandis que les sirnes du Wi-Fi chantent qui veut les entendre, les hackers et autres casseurs de code n'ont pas tard dmontrer la vulnrabilit du chiffrement WEP (Wired Equivalent Privacy) utilis dans le Wi-Fi. Le principe du fonctionnement du WEP est bas sur des cls de cryptage partages interdisant l'accs toutes les personnes ne connaissant pas ce mot de passe. Chaque priphrique 802.11 b (cartes, points d'accs, etc.) utilise une cl . soit un mot de passe, soit une cl drive de ce mot de passe. La faille provient du mode de fonctionnement de l'algorithme de chiffrement (RC4) qui permet tout dcodeur de dduire certaines informations menant la reconstitution de la cl. Les parades sont nombreuses mais ne garantissent pas une efficacit 100 %. Il est toutefois possible de dissuader les intrus en multipliant les obstacles devant eux. Des protocoles de scurit tels que IPSec, SSL ou SSH ne sont pas la porte du premier utilisateur venu. Dans tous les cas, le WEP est utile et l'activer c'est dj liminer certains risques. Il existe une autre solution qui consiste considrer le rseau sans fil comme une zone publique. Le cas d'un partage de connexion Internet entre voisins est le plus typique de cette configuration condition qu'un routeur sans fil sert de passerelle et non pas un PC qui risque de contenir des informations confidentielles.

1.2) WAP
Pour pallier les insuffisances du WEP, un remplaant est l'tude. Appel WPA (Wi-Fi Protected Access), son fonctionnement repose sur un systme d'change de cls dynamiques, renouveles tous les 10 ko de donnes Ce procd, appel TKIP (Temporal Key Integrity Protocol), protge mieux les cls du dcryptage et devrait amliorer sensiblement la scurit des rseaux sans fil mme si l'algorithme utilis reste inchang D'aprs la plupart des constructeurs, il est possible de mettre jour le firmware de votre matriel 802.11b pour intgrer le WPA.

___________________________________________________________________
DI GALLO Frdric Page 18 23/11/2003

WiFi.doc ______________________________________________________________________________

1.3) Verrouillez votre rseau !


Ne vous reposez pas sur le seul protocole WEP pour scuriser votre rseau. Un bon administrateur doit connatre les possibilits de son matriel sur le bout des doigts pour le configurer au mieux. Pour s'identifier auprs d'un AP, les clients d'un rseau sans fil 80211 b utilisent un identifiant de rseau ou SSID (Service Set Identifier). Sans algorithme de chiffrement, l'identifiant de rseau n'est pas crypt lors de la transmission des trames Un utilisateur mal intentionn, qui coute le rseau, peut obtenir le SSID lui permettant ainsi d'accder au rseau. De plus, le dcodage du SSID est souvent facilit par le fait qu'il porte un nom explicite. nom du service ou de l'organisme utilisateur du rseau par exemple. Afin de supprimer la vulnrabilit du SSID, le protocole de chiffrement WEP t mis en place, mais il n'est pas suffisant. Des prcautions supplmentaires peuvent tre prises pour compliquer la tche des grandes oreilles malveillantes. La premire est de supprimer la configuration par dfaut des AP en modifiant la clef WEP si elle est active et l'identifiant rseau (SSID ) installs par dfaut. Il est galement impratif de protger ou de dsactiver les services d'administration fournis avec l'interface. En dernier lieu, il peut s'avrer ncessaire de rduire la puissance d'mission de l'AP au minimum ncessaire afin de diminuer le rayonnement des ondes. Cette action n'empche pas un utilisateur mal intentionn muni d'un matriel d'coute performant de capter vos missions, mais c'est plus difficile. Pour augmenter la scurit de votre rseau, il est galement possible sur certains quipements de filtrer les adresses MAC ayant le droit de communiquer avec le pont. Cette liste doit tre reproduite sur chaque pont du rseau sans fil si vous dsirez garder toute la mobilit du rseau. Malgr cela, il est toujours possible un utilisateur mal intentionn de rcuprer le trafic chang entre deux machines (mme si le protocole WEP est actif), voire de simuler une adresse MAC dcode, si celui-ci se trouve dans le primtre du rseau Alors soyez paranoaques !

II. Le piratage
2.1) Une nouvelle gnration de hackers
Comme toute nouvelle technologie, Ethernet sans fil a tout de suite intress les hackers qui se sont lancs dans de nouvelles activits de piratage dont le wardriving (ou war-Xing pour "war crossing"). Venue des Etats-Unis, cette pratique consiste dtecter les rseaux sans fil publics ou privs et tenter de les pntrer. Les pirates" patrouillent" en voiture dans des quartiers dlimits l'avance. l'aide d'un ordinateur portable et d'une carte rseau PCMCIA, 802.11b de prfrence, les pirates scannent les frquences la recherche de rseaux. C'est la technique de base qui peut tre amliore en trafiquant une antenne directionnelle couple de puissants logiciels de dtection. Des logiciels spcialiss dans ce type d'activit permettent mme d'tablir une cartographie trs prcise en exploitant un matriel de golocalisation (GPS, Global Positionning System). Les cartes tablies permettent ainsi de mettre en vidence les rseaux sans fil dploys non scuriss, offrant mme parfois un accs Internet ! De nombreux sites capitalisant ces informations ont vu le jour sur Internet, si bien que des

___________________________________________________________________
DI GALLO Frdric Page 19 23/11/2003

WiFi.doc ______________________________________________________________________________ tudiants londoniens ont eu l'ide d'inventer un "langage des signes" dont le but est de rendre visible les rseaux sans fil en dessinant mme le trottoir des symboles la craie indiquant la prsence d'un rseau wireless, il s'agit du war-chalking (francis en craieFiti ou craiefiti). Deux demi-cercles opposs dsignent ainsi un rseau ouvert offrant un accs Internet, un rond signale la prsence d'un rseau sans fil ouvert sans accs un rseau filaire et enfin un W encercl met en vidence la prsence d'un rseau sans fil correctement scuris. Cette nouvelle forme de piratage, ne avec l'avnement des rseaux sans fil pose de srieux problmes de scurit et de confidentialit pour les entreprises quipes en rseaux sans fil 802.11b. tel point que la CNIL a tir la sonnette d'alarme en mettant en garde les utilisateurs contre les risques de piratage des rseaux radio. Certains pratiquent le wardriving comme un jeu, mais il peut tre redoutable dans le domaine de l'espionnage industriel. Grce la propagation des ondes, un rseau sans fil est un ensemble ouvert. Il appartient son administrateur de dcider s'il le rend disponible aux autres et quels sont les usages qu'il autorise accs partag Internet ou jeux.

2.2) Les risques en matire de scurit


Les risques lis la mauvaise protection d'un rseau sans fil sont multiples : L'interception de donnes consistant couter les transmissions des diffrents utilisateurs du rseau sans fil, Le dtournement de connexion dont le but est d'obtenir l'accs un rseau local ou Internet, Le brouillage des transmissions consistant mettre des signaux radio de telle manire produire des interfrences, Les dnis de service rendant le rseau inutilisable en envoyant des commandes factices.

a) L'interception de donnes
Par dfaut un rseau sans fil est non scuris, c'est--dire qu'il est ouvert tous et que toute personne se trouvant dans le rayon de porte d'un point d'accs peut potentiellement couter toutes les communications circulant sur le rseau. Pour un particulier la menace est faible car les donnes sont rarement confidentielles, si ce n'est les donnes caractre personnel. Pour une entreprise en revanche l'enjeu stratgique peut tre trs important.

___________________________________________________________________
DI GALLO Frdric Page 20 23/11/2003

WiFi.doc ______________________________________________________________________________

b) L'intrusion rseau
Lorsqu'un point d'accs est install sur le rseau local, il permet aux stations d'accder au rseau filaire et ventuellement internet si le rseau local y est reli. Un rseau sans fil non scuris reprsente de cette faon un point d'entre royal pour le pirate au rseau interne d'une entreprise ou une organisation. Outre le vol ou la destruction d'informations prsentes sur le rseau et l'accs internet gratuit pour le pirate, le rseau sans fil peut galement reprsenter une aubaine pour ce dernier dans le but de mener des attaques sur Internet. En effet tant donn qu'il n'y a aucun moyen d'identifier le pirate sur le rseau, l'entreprise ayant install le rseau sans fil risque d'tre tenue responsable de l'attaque.

c) Le brouillage radio
Les ondes radio sont trs sensibles aux interfrences, c'est la raison pour laquelle un signal peut facilement tre brouill par une mission radio ayant une frquence proche de celle utilis dans le rseau sans fil. Un simple four micro-ondes peut ainsi rendre totalement inoprable un rseau sans fil lorsqu'il fonctionne dans le rayon d'action d'un point d'accs.

d) Les dnis de service


La mthode d'accs au rseau de la norme 802.11 est bas sur le protocole CSMA/CA, consistant attendre que le rseau soit libre avant d'mettre. Une fois la connexion tablie, une station doit s'associer un point d'accs afin de pouvoir lui envoyer des paquets. Ainsi, les mthodes d'accs au rseau et d'association tant connus, il est simple pour un pirate d'envoyer des paquets demandant la dsassociation de la station. Il s'agit d'un dni de service, c'est--dire d'envoyer des informations de telle manire perturber volontairement le fonctionnement du rseau sans fil. D'autre part, la connexion des rseaux sans fil est consommatrice d'nergie. Mme si les priphriques sans fil sont dots de fonctionnalits leur permettant d'conomiser le maximum d'nergie, un pirate peut ventuellement envoyer un grand nombre de donnes (chiffres) une machine de telle manire la surcharger. En effet, un grand nombre de priphriques portables (assistant digital personnel, ordinateur portable, ...) possdent une autonomie limite, c'est pourquoi un pirate peut vouloir provoquer une surconsommation d'nergie de telle manire rendre l'appareil temporairement inutilisable, c'est ce que l'on appelle un dni de service sur batterie.

III. Les solutions


3.1) Une infrastructure adapte
La premire chose faire lors de la mise en place d'un rseau sans fil consiste positionner intelligemment les points d'accs selon la zone que l'on souhaite couvrir. Eviter les murs extrieurs mais choisir plutt un emplacement central. En se promenant autour de l'immeuble, on peut tablir le primtre l'intrieur duquel la borne est accessible. Il n'est toutefois pas rare que la zone effectivement couverte soit largement plus grande que souhaite, auquel cas il est possible de rduire la puissance de la borne d'accs afin d'adapter sa porte la zone couvrir.

___________________________________________________________________
DI GALLO Frdric Page 21 23/11/2003

WiFi.doc ______________________________________________________________________________

3.2) Eviter les valeurs par dfaut


Lors de la premire installation d'un point d'accs, celui-ci est configur avec des valeurs par dfaut, y compris en ce qui concerne le mot de passe de l'administrateur. Un grand nombre d'administrateurs en herbe considrent qu' partir du moment o le rseau fonctionne il est inutile de modifier la configuration du point d'accs. Toutefois les paramtres par dfaut sont tels que la scurit est minimale. Il est donc impratif de se connecter l'interface d'administration (gnralement via une interface web sur un port spcifique de la borne d'accs) notamment pour dfinir un mot de passe d'administration. D'autre part, afin de se connecter un point d'accs il est indispensable de connatre l'identifiant du rseau (SSID). Ainsi il est vivement conseill de modifier le nom du rseau par dfaut et de dsactiver la diffusion (SSID broadcast: diffusion du nom SSID) de ce dernier sur le rseau. Le changement de l'identifiant rseau par dfaut est d'autant plus important qu'il peut donner aux pirates des lments d'information sur la marque ou le modle du point d'accs utilis. L'idal est mme de modifiez rgulirement le nom SSID! Il faudrait mme viter de choisir des mots reprenant l'identit de l'entreprise ou sa localisation, qui sont susceptibles d'tre plus facilement devins.

3.3) Activer le cryptage WEP ou WAP


C'est assez tonnant, mais de nombreuses bornes et interfaces WiFi sont installes sans mise en place du cryptage WEP qui permet de limiter les risques d'interception de donnes. Il est fortement recommand de prfrer une cl WEP sur 128 bits celle, utilise souvent par dfaut, de 64 bits. Certes l'activation du WEP est un plus mais il faut savoir qu'elle ralentit le dbit d'information: temps de cryptage - dcryptage. Sans oublier de modifier les cls de cryptage WEP rgulirement.

3.4) Le filtrage des adresses MAC


Chaque adaptateur rseau possde une adresse physique qui lui est propre (appele adresse MAC). Cette adresse est reprsente par 12 chiffres hexadcimaux groups par paires et spars par des tirets. Les points d'accs permettent gnralement dans leur interface de configuration de grer une liste de droits d'accs (appele ACL) base sur les adresses MAC des quipements autoriss se connecter au rseau sans fil. En activant ce MAC Address Filtering (Filtrage des adresses MAC), mme si cette prcaution est un peu contraignante, cela permet de limiter l'accs au rseau un certain nombre de machines. En contrepartie cela ne rsout pas le problme de la confidentialit des changes.

3.5) Amliorer l'authentification


Afin de grer plus efficacement les authentifications, les autorisations et la gestion des comptes utilisateurs (en anglais AAS pour Authentication, Authorization, and Accounting) il est possible de recourir un serveur RADIUS (Remote Authentication Dial-In User Service). Le protocole RADIUS (dfini par les RFC 2865 et 2866), est un systme client/serveur permettant de grer de faon centralise les comptes des utilisateurs et les droits d'accs associs.

___________________________________________________________________
DI GALLO Frdric Page 22 23/11/2003

WiFi.doc ______________________________________________________________________________

3.6) Mise en place d'un VPN


Pour connecter les utilisateurs nomades se branchant au rseau par le biais d'une borne publique, et pour toutes les communications ncessitant un haut niveau de scurisation, il faut mettre en place un rseau priv virtuel (VPN) qui offrira un bon niveau de scurit et empchera la plupart des intrusions indsirables.

3.7) Dfinir des adresses IP fixes


Les risques d'intrusion externes sont bien moindres en attribuant des adresses IP fixes aux stations de la flotte bnficiant d'une connexion sans fil. Il est ainsi possible de grer une table d'adresses des connexions autorises. Il faut, dans ce cas, dsactiver la fonction DHCP au niveau du serveur auquel est connecte la borne WiFi.

3.7) Installer un pare-feu


On peut aussi installez un firewall comme si le point d'accs tait une connexion internet. Ce firewall peut tre le serveur IPsec (VPN) des clients sans fils. Un rseau WiFi "scuris" peut se schmatiser comme cela. On considre ici que tout le rseau WiFi est tranger au rseau local, au mme titre qu'Internet. L'utilisation d'un pare-feu (firewall) comme pour la connexion Internet, permet de filtrer les adresses MAC associ des adresses IP fixes. Dans le cas du VPN, le firewall ou un serveur derrire ce dernier fait office de terminal VPN. Certains points d'accs proposent des "petits" firewall permettant de faire un filtrage de plus sur les clients de votre rseau.

Chacun est libre de modifier ces rgles en ajoutant des couches supplmentaires. Sachez que le futur protocole IP ipv6 contient dans ses paquets la scurisation ipsec. L'ipv6 peut tre utilis en WiFi si les clients grent l'ipv6, actuellement tous les Linux, Unix ont une pile ipv6 fonctionnelle, sur Windows 2000 et XP l'ipv6 est activable et utilisable mais sera propos par dfaut dans les prochaines versions.

IV. En conclusion
La scurisation d'un rseau qu'il soit filaire ou sans fils est possible par de nombreux moyens matriels et/ou logiciels. Son choix dpend de l'utilisation que vous voulez faire de votre rseau et des moyens dont vous disposez.

___________________________________________________________________
DI GALLO Frdric Page 23 23/11/2003

WiFi.doc ______________________________________________________________________________

ANNEXES

___________________________________________________________________
DI GALLO Frdric Page 24 23/11/2003

WiFi.doc ______________________________________________________________________________

ANNEXES
I. La technologie employe par le Wi -Fi
1.1) Les canaux de transmission
On appelle canal de transmission une bande troite de frquence utilisable pour une communication. Dans chaque pays, le gouvernement est en gnral le rgulateur de l'utilisation des bandes de frquences, car il est souvent le principal consommateur pour des usages militaires. Toutefois les gouvernements proposent des bandes de frquence pour une utilisation libre, c'est--dire ne ncessitant pas de licence de radiocommunication. Les organismes chargs de rguler l'utilisation des frquences radio sont : l'ETSI (European Telecommunications Standards Institute) en Europe la FCC (Federal Communications Commission) aux Etats-Unis le MKK (Kensa-kentei Kyokai) au Japon En 1985 les Etats-Unis ont libr trois bandes de frquence destination de l'Industrie, de la Science et de la Mdecine. Ces bandes de frquence, baptises ISM (Industrial, Scientific, and Medical), sont les bandes 902-928 MHz, 2.400-2.4835 GHz, 5.725-5.850 GHz. En Europe la bande s'talant de 890 915 MHz est utilise pour les communications mobiles (GSM), ainsi seules les bandes 2.400 2.4835 GHz et 5.725 5.850 GHz sont disponibles pour une utilisation radio-amateur.

1.2) Les technologies de transmission


Les rseaux locaux radio-lectriques utilisent des ondes radio ou infrarouges afin de transmettre des donnes. La technique utilise l'origine pour les transmissions radio est appel transmission en bande troite, elle consiste passer les diffrentes communications sur des canaux diffrents. Les transmissions radio sont toutefois soumises de nombreuses contraintes rendant ce type de transmission non suffisantes. Ces contraintes sont notamment : Le partage de la bande passante entre les diffrentes stations prsentes dans une mme cellule. La propagation par des chemins multiples d'une onde radio. Un onde radio peut en effet se propager dans diffrentes direction et ventuellement tre rflchie ou rfracts par des objets de l'environnement physique, si bien qu'un rcepteur peut tre amen recevoir quelques instants d'intervalles deux mmes informations ayant emprunt des cheminements diffrents par rflexions successives. La couche physique de la norme 802.11 dfinit ainsi initialement plusieurs techniques de transmission permettant de limiter les problmes ds aux interfrences : La technique de l'talement de spectre saut de frquence, La technique de l'talement de spectre squence directe, La technologie infrarouge.

___________________________________________________________________
DI GALLO Frdric Page 25 23/11/2003

WiFi.doc ______________________________________________________________________________

a) La technique bande troite


La technique bande troite (narrow band) consiste utiliser une frquence radio spcifique pour la transmission et la rception de donnes. La bande de frquence utilise doit tre aussi petite que possible afin de limiter les interfrences sur les bandes adjacentes.

b) Les techniques d'talement de spectre


La norme IEEE 802.11 propose deux techniques de modulation de frquence pour la transmission de donnes issues des technologies militaires. Ces techniques, appeles talement de spectre (en anglais spread spectrum) consistent utiliser une bande de frquence large pour transmettre des donnes faible puissance. On distingue deux techniques d'talement de spectre : La technique de l'talement de spectre saut de frquence, La technique de l'talement de spectre squence directe

c) La technique de saut de frquence


La technique FHSS (Frequency Hopping Spread Spectrum, en franais talement de spectre par saut de frquence ou talement de spectre par vasion de frquence) consiste dcouper la large bande de frquence en un minimum de 75 canaux (hops ou sauts d'une largeur de 1MHz), puis de transmettre en utilisant une combinaison de canaux connue de toutes les stations de la cellule. Dans la norme 802.11, la bande de frquence 2.4 - 2.4835 GHz permet de crer 79 canaux de 1 MHz. La transmission se fait ainsi en mettant successivement sur un canal puis sur un autre pendant une courte priode de temps (d'environ 400 ms), ce qui permet un instant donn de transmettre un signal plus facilement reconnaissable sur une frquence donne. L'talement de spectre par saut de frquence a originalement t conue dans un but militaire afin d'empcher l'coute des transmissions radio. En effet, une station ne connaissant pas la combinaison de frquence utiliser ne pouvait pas couter la communication car il lui tait impossible dans le temps imparti de localiser la frquence sur laquelle le signal tait mis puis de chercher la nouvelle frquence. Aujourd'hui les rseaux locaux utilisant cette technologie sont standards ce qui signifie que la squence de frquences utilises est connue de tous, l'talement de spectre par saut de frquence n'assure donc plus cette fonction de scurisation des changes. En contrepartie, le FHSS est dsormais utilis dans le standard 802.11 de telle manire rduire les interfrences entre les transmissions des diverses stations d'une cellule.

d) Etalement de spectre squence directe


La technique DSSS (Direct Sequence Spread Spectrum, talement de spectre squence directe) consiste transmettre pour chaque bit une squence Barker (parfois appele bruit pseudo-alatoire ou en anglais pseudo-random noise, not PN) de bits. Ainsi chaque bit valant 1 est remplac par une squence de bits et chaque bit valant 0 par son complment. La couche physique de la norme 802.11 dfinit une squence de 11 bits (10110111000) pour reprsenter un 1 et son complment (01001000111) pour coder un 0. On appelle chip ou chipping code (en franais puce) chaque bit encod l'aide de la squence. Cette technique (appele chipping) revient donc moduler chaque bit avec la squence barker.

___________________________________________________________________
DI GALLO Frdric Page 26 23/11/2003

WiFi.doc ______________________________________________________________________________ Grce au chipping de l'information redondante est transmise, ce qui permet d'effectuer des contrles d'erreurs sur les transmissions, voir de la correction d'erreurs. Dans le standard 802.11b, la bande de frquence 2.400-2.4835 GHz (d'une largeur de 83.5 MHz) a t dcoupe en 14 canaux spars de 5MHz, dont seuls les 11 premiers sont utilisables aux Etats-Unis. Seuls les canaux 10 13 sont utilisables en France. Toutefois, pour une transmission de 11 Mbps correcte il est ncessaire de transmettre sur une bande de 22 MHz car, d'aprs le thorme de Shannon, la frquence d'chantillonnage doit tre au minimum gale au double du signal numriser. Ainsi certains canaux recouvrent partiellement les canaux adjacents, c'est la raison pour laquelle des canaux isols (les canaux 1, 6 et 11) distants les uns des autres de 25MHz sont gnralement utiliss. Ainsi, si deux points d'accs utilisant les mmes canaux ont des zones d'mission qui se recoupent, des distortions du signal risquent de perturber la transmission. Ainsi pour viter toute interfrence il est recommand d'organiser la rpartition des points d'accs et l'utilisation des canaux de telle manire ne pas avoir deux points d'accs utilisant les mmes canaux proches l'un de l'autre. Le standard 802.11a utilise la bande de frquence 5.15GHz 5.35GHz et la bande 5.725 GHz 5.825 GHz, ce qui permet de dfinir 8 canaux distincts d'une largeur de 20Mhz chacun, c'est--dire une bande suffisamment large pour ne pas avoir de parasitage entre canaux.

e) La technologie infrarouge
Le standard IEEE 802.11 prvoit galement une alternative l'utilisation des ondes radio : la lumire infrarouge. La technologie infrarouge a pour caractristique principale d'utiliser une onde lumineuse pour la transmission de donnes. Ainsi les transmissions se font de faon uni-directionnelle, soit en "vue directe" soit par rflexion. Le caractre non dissipatif des ondes lumineuses offre un niveau de scurit plus lev. Il est possible grce la technologie infrarouge d'obtenir des dbits allant de 1 2 Mbit/s en utilisant une modulation appel PPM (pulse position modulation). La modulation PPM consiste transmettre des impulsions amplitude constante, et coder l'information suivant la position de l'impulsion. Le dbit de 1 Mbps est obtenu avec une modulation de 16-PPM, tandis que le dbit de 2 Mbps est obtenu avec une modulation 4-PPM permettant de coder deux bits de donnes avec 4 positions possibles :

___________________________________________________________________
DI GALLO Frdric Page 27 23/11/2003

WiFi.doc ______________________________________________________________________________

1.3) Les techniques de modulation


Tandis que la radio classique utilise une modulation de frquence (radio FM pour Frequency Modulation) ou bien une modulation d'amplitude (radio AM pour Amplitude Modulation), le standard 802.11b utilise une technique de modulation de phase appele PSK pour Phase Shift Keying. Ainsi chaque bit produit une rotation de phase. Une rotation de 180 permet de transmettre des dbits peu levs (technique appel BPSK pour Binary Phase Switch Keying) tandis qu'une srie de quatre rotations de 90 (technique appel QPSK pour Quadrature Phase Switch Keying) permet des dbits deux fois plus levs.

a) Optimisations
La norme 802.11b propose d'autres type d'encodage permettant d'optimiser le dbit de la transmission. Les deux squences Barker ne permettent de dfinir que deux tats (0 ou 1) l'aide de deux mots de 11 bits (complments l'un de l'autre). Une mthode alternative appele CCK (complementary code keying) permet d'encoder directement plusieurs bits de donnes en une seule puce (chip) en utilisant 8 squences de 64 bits. Ainsi en codant simultanments 4 bits, la mthode CCK permet d'obtenir un dbit de 5.5 Mbps et elle permet d'obtenir un dbit de 11 Mbps en codant 8 bits de donnes. La technologie PBCC (Packet Binary Convolutionnary Code) permet de rendre le signal plus robuste vis--vis des distorsions des au cheminement multiple des ondes hertziennes. Ainsi la socit Texas Instrument a russi a mettre au point une squence tirant avantage de cette meilleure rsistance aux interfrences et offrant un dbit de 22Mbit/s. Cette technologie baptise 802.11b+ est toutefois non conforme la norme IEEE 802.11b ce qui rend les priphriques la supportant non compatibles avec les quipements 802.11b. La norme 802.11a opre dans la bande de frquence des 5 GHz, qui offre 8 canaux distincts, c'est la raison pour laquelle une technique de transmission alternative tirant partie des diffrents canaux est propose. L'OFDM (Orthogonal Frequency Division Multiplexing) permet d'obtenir des dbits thoriques de 54 Mbps en envoyant les donnes en parallle sur les diffrentes frquences. De plus la technique OFDM fait une utilisation plus rationnelle du spectre. Technologie 802.11b 802.11b 802.11b 802.11b 802.11a 802.11g Codage 11 bits (Barker sequence) 11 bits (Barker sequence) CCK (4 bits) CCK (8 bits) CCK (8 bits) CCK (8 bits) Type de modulation PSK QPSK QPSK QPSK OFDM OFDM Dbit 1Mbps 2Mbps 5.5Mbps 2Mbps 54Mbps 54Mbps

___________________________________________________________________
DI GALLO Frdric Page 28 23/11/2003

WiFi.doc ______________________________________________________________________________

1.4) Le WEP
Le WEP est un protocole charg du chiffrement des trames 802.11 utilisant l'algorithme symtrique RC4 avec des cls d'une longueur de 64 ou 128 bits. Le principe du WEP consiste dfinir dans un premier temps une cl secrte de 40 ou 128 bits. Cette cl secrte doit tre dclare au niveau du point d'accs et des clients. La cl sert crer un nombre pseudoalatoire d'une longueur gale la longueur de la trame. Chaque transmission de donne est ainsi chiffre en utilisant le nombre pseudo-alatoire comme masque grce un OU Exclusif entre le nombre pseudo-alatoire et la trame. La cl de session partag par toutes les stations est statique, c'est--dire que pour dployer un grand nombre de stations WiFi il est ncessaire de les configurer en utilisant la mme cl de session. Ainsi la connaissance de la cl est suffisante pour dchiffrer les communications. De plus, 24 bits de la cl servent uniquement pour l'initialisation, ce qui signifie que seuls 40 bits de la cl de 64 bits servent rellement chiffrer et 104 bits pour la cl de 128 bits. Dans le cas de la cl de 40 bits, une attaque par force brute (c'est--dire en essayant toutes les possibilits de cls) peut trs vite amener le pirate trouver la cl de session. De plus une faille dcele par Fluhrer, Mantin et Shamir concernant la gnration de la chane pseudoalatoire rend possible la dcouverte de la cl de session en stockant 100 Mo 1 Go de traffic crs intentionnellement. Le WEP n'est donc pas suffisant pour garantir une relle confidentialit des donnes. Pour autant, il est vivement conseill de mettre au moins en oeuvre une protection WEP 128 bits afin d'assurer un niveau de confidentialit minimum et d'viter de cette faon 90% des risques d'intrusion.

II. Bibliographie
Magazine PC EXPERT - Octobre 2003 Page 67 "Mieux grer sa scurit" Dossier ralis par Fabrice Neuman, Philippe Roure, Vincent Verhaeghe et Stefan Greiner.

Magazine PCMAX - Juin 2003 Pages 14 23 "Branchez vous Wi-Fi"


Dossier ralis par Mourad Krim.

Site Presence-PC.com - Publi le 24 juin 2003 "Le guide Wi-Fi"


Dossier ralis par Pierre -Henry Muller.

Site CommentCaMarche.net - "Les rseaux sans fils" et "Le Wi-Fi"


Dossier ralis par Jean -Franois Pillou.

___________________________________________________________________
DI GALLO Frdric Page 29 23/11/2003

You might also like