Vous êtes sur la page 1sur 9

PREMIER MINISTRE

S.G.D.S.N
Agence nationale de la scurit des systmes dinformation CERTA

Paris, le 21 novembre 2008 No CERTA-2002-REC-002

Affaire suivie par : CERTA

RECOMMANDATION DU CERTA

Objet : Scurit des rseaux sans l (Wi-Fi)

Conditions dutilisation de ce document : Dernire version de ce document :

http://www.certa.ssi.gouv.fr/certa/apropos.html http://www.certa.ssi.gouv.fr/site/CERTA-2002-REC-002

Gestion du document
Rfrence Titre Date de la premire version Date de la dernire version Source(s) Pice(s) jointe(s) CERTA-2002-REC-002 Scurit des rseaux sans l (Wi-Fi) 8 aot 2002 21 novembre 2008 Aucune

TAB . 1 gestion du document Une gestion de version dtaille se trouve la n de ce document.

Table des matires


1 2 Rsum Position du Wi-Fi par rapport aux rseaux sans l 2.1 Les rseaux sans l de type WPAN . . . . . . . . . . . . 2.2 Les rseaux sans l de type WLAN (norme IEEE 802.11) 2.3 Les rseaux sans l de type WMAN (norme IEEE 802.16) 2.4 Les rseaux sans l de type WWAN . . . . . . . . . . . . Prsentation du Wi-Fi 3.1 Utilisation du Wi-Fi . . . . . . . . . 3.2 Caractristiques techniques du Wi-Fi 3.2.1 Fonctionnement du Wi-Fi . 3.3 Les avantages du Wi-Fi . . . . . . . 1 1 2 2 3 3 3 3 3 3 4 4 4 5 5 6

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

Scurit du Wi-Fi 4.1 Scurit des points daccs . . . . . . . . . . . 4.2 Scurit des protocoles lis aux rseaux sans l 4.2.1 Chiffrement . . . . . . . . . . . . . . . 4.2.2 Authentication . . . . . . . . . . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

Secrtariat gnral de la dfense et de la scurit nationale ANSSI COSSI CERTA 51, bd de La Tour-Maubourg Tl.: 01 71 75 84 50 Web: http://www.certa.ssi.gouv.fr 75700 Paris 07 SP Fax : 01 71 75 84 70 Ml : certa-svp@certa.ssi.gouv.fr

4.3 4.4 5 6

4.2.3 Intgrit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Scurit de la technologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Scurit aprs la mise en place du rseau sans l . . . . . . . . . . . . . . . . . . . . . . . . . . .

7 8 8 8 8

Conclusion sur le Wi-Fi Documentation

Rsum

An dobtenir un niveau de scurit satisfaisant sur un rseau sans l, il est ncessaire de connatre les vulnrabilits inhrentes ce type de rseau : la diffusion de linformation facilitant linterception passive distance ; la sensibilit au brouillage diminuant la disponibilit du rseau ; les congurations non scurises par dfaut des nouveaux quipements, facilitant les attaques. Au del de la formation et de la sensibilisation des utilisateurs, il est indispensable de congurer son rseau de faon scurise. Cette tape comprend la conguration des diffrentes couches protocolaires mais galement laudit priodique et la surveillance continuelle de son rseau.

Position du Wi-Fi par rapport aux rseaux sans l

En raison de leur facilit de dploiement et de leur cot relativement faible, les rseaux sans l sont de plus en plus utiliss. Comme pour les rseaux laires, on classe gnralement les rseaux sans l selon leur domaine de couverture : les rseaux personnels WPAN (Wireless Personal Area Networks), les rseaux locaux WLAN (Wireless Local Area Networks), les rseaux mtropolitains WMAN (Wireless Metropolitan Area Networks) et les rseaux nationaux WWAN (Wireless Wide Area Networks).

2.1

Les rseaux sans l de type WPAN

Les WPAN sont des rseaux sans l de faible porte (quelques dizaines de mtres) qui, comme leur nom lindique, sont des rseaux usage personnel. Ils sont dj prsents sous diffrents noms : Bluetooth : nom commercial de la norme IEEE 802.15.1, Bluetooth est aujourdhui prsent dans de nombreux dispositifs. Malgr un dbit de 1 Mb/s et une porte denviron 30 mtres, Bluetooth offre de nombreuses possibilits grce la faible consommation de ses quipements. On trouve des composants Bluetooth dans beaucoup dordinateurs portables mais aussi dans de nombreux priphriques (appareils photo, tlphones portables, assistants personnels, ...). La norme IEEE 802.15.3 (Bluetooth2) est une volution de la norme Bluetooth permettant des dbits plus rapides et intgrant des mcanismes de scurit trs limits dans le protocole Bluetooth. Une note dinformation portant sur le Bluetooth a t rdige par le CERTA. Elle porte la rfrence CERTA-2007-INF-003. ZigBee : avec un dbit plus faible que Bluetooth, la norme IEEE 802.15.4 (ZigBee) pourrait tre trs utilise dans les annes venir. Les quipements ZigBee moins consommateurs et moins onreux que les quipements Bluetooth devraient trouver leur place dans les priphriques informatiques mais galement en domotique (clairage, systme de scurit, ...). Les liaisons infrarouges : elles sont majoritairement utilises pour des communications courte distance, cependant leur sensibilit aux perturbations empche le dveloppement de cette technologie dans les rseaux sans l suprieurs une distance dune dizaine de mtres. Nanmoins, la porte dinterception peuttre trs suprieure.

2.2

Les rseaux sans l de type WLAN (norme IEEE 802.11)

La norme IEEE 802.11 (ISO/IEC 8802-11) est un standard qui dcrit les caractristiques des rseaux sans l et est quivalente la norme IEEE 802.3 (Ethernet) pour les rseaux laires.

En fait, la norme IEEE 802.11 est la norme initiale partir de laquelle un certain nombre de normes drives ont t cres an de rpondre des objectifs dinteroprabilit ou de scurit. Les normes drives les plus connues aujourdhui sont les normes IEEE 802.11a, IEEE 802.11b, IEEE 802.11g, IEEE 802.11i, et prochainement IEEE 802.11n. La norme IEEE 802.11a, est aussi appele Wi-Fi5. Elle utilise la bande de frquence des 5 GHz et autorise un dbit thorique de 54Mbps. Aujourdhui, la lgislation franaise interdit lutilisation de cette bande de frquence en extrieur. Lutilisation de cette bande de frquence est autorise en intrieur pour des puissances dmission infrieures 100mW. La norme IEEE 802.11b, adopte en septembre 1999, est plus connue sous le nom de WiFi ou Wi-Fi. De manire plus gnrale, le nom WiFi ou Wi-Fi (contraction de Wireless Fidelity) ne dsigne pas rellement la norme IEEE 802.11 mais une certication dlivre par la Wi-Fi Alliance (anciennement WECA - Wireless Compatibility Alliance) qui soccupe de linteroprabilit entre les quipements rpondant aux diffrentes normes IEEE 802.11. La norme IEEE 802.11b permet datteindre un dbit thorique de 11Mbps avec une porte pouvant atteindre plusieurs centaines de mtres en environnement dgag. La norme 802.11b, comme dautres technologies propritaire (HomeRF dIntel, OpenAir) utilise la bande de frquence des 2,4 Ghz. 14 canaux de transmission diffrents, dont trois seulement sont utilisables simultanment au dbit maximal, sont utilisables dans cette bande de frquence, ce qui permet plusieurs rseaux de cohabiter au mme endroit, sans interfrence. La norme IEEE 802.11g permet un dbit thorique (sans aucune perturbation) de 54Mbps dans la bande de frquence des 2.4Ghz. Cette norme est compatible avec la norme IEEE 802.11b : les quipements rpondant la norme IEEE 802.11g peuvent fonctionner en environnement 802.11b, avec une dgradation des performances. La norme IEEE 802.11i a t ratie en juin 2004 et met laccent sur la scurit en proposant des mcanismes de contrle dintgrit, dauthentication et de chiffrement. La norme IEEE 802.11n est une norme venir (sous forme de draft actuellement, prvue courant 2009) permettant datteindre des dbits de lordre de 100Mbps et suprieur. Cette norme utilisera la bande de frquence 2.4Ghz et sera compatible avec les normes IEEE 802.11g et IEEE 802.11b. Il est important de noter que des constructeurs vont au-del des normes en proposant des extensions propritaires. Ce document ne sattachera pas ces extensions.

2.3

Les rseaux sans l de type WMAN (norme IEEE 802.16)

La B.L.R. (Boucle Locale Radio) fait partie des rseaux sans l de type WMAN. La BLR est une technologie sans l capable de relier les oprateurs leurs clients grce aux ondes radio sur des distances de plusieurs kilomtres. Les rseaux sans l de type WMAN sont en train de se dvelopper. Ce phnomne risque de samplier dans les annes venir. La norme IEEE 802.16, est plus connue sous son nom commercial WiMax. La dernire version de la norme est IEEE 802.16-2004, ratie en juin 2004. Comme dans le cas de la dnomination Wi-Fi, WiMax dsigne en fait un ensemble de normes regroupes sous une appellation commune. Techniquement, le WiMax permet des dbits de lordre de 70Mbps avec une porte de lordre de 50km. Actuellement, le WiMax peut exploiter les bandes de frquence 2.4Ghz, 3.5Ghz et 5.8Ghz. Aujourdhui, en France, la bande de frquence 2.4Ghz est libre, la bande de frquence 5.8Ghz est interdite en utilisation extrieure et la bande des 3.5Ghz est licencie un unique oprateur. La norme 802.16e ajoutera de la mobilit la norme actuelle IEEE 802.16.

2.4

Les rseaux sans l de type WWAN

Bien que ces rseaux ne soient pas connus sous ce nom, ce sont aujourdhui les rseaux sans l les plus utiliss en France. Les technologies cellulaires tel que le GSM (Global System for Mobile Communication), le GPRS (General Packet Radio Service) et lUMTS (Universal Mobile Telecommunication System) font ou feront partie de ce type de rseau.

Prsentation du Wi-Fi

Comme il a t prcis plus haut dans le document, par Wi-Fi nous dsignerons les normes de type IEEE 802.11.

3.1

Utilisation du Wi-Fi
De nos jours les rseaux sans l se dveloppent trs rapidement : pour des rseaux temporaires (salons, confrences, ...) ; pour des points daccs haut dbit dans les lieux publics (aroports, gares, mtros, ...) connus sous le nom de hotspot ou des lieux privs accueillant du public (htel, restaurant, ...) ; dans de nombreux organismes attirs par la souplesse des rseaux sans l.

3.2
3.2.1

Caractristiques techniques du Wi-Fi


Fonctionnement du Wi-Fi

Un rseau sans l est fond sur une architecture cellulaire o chaque cellule appele BSS (Basic Service Set) est contrle par un AP (Access Point) ou point daccs, le tout formant un rseau appel ESS (Extended Service Set). Ce mode de communication est appel le mode infrastructure. Les points daccs peuvent tre relis entre eux par des liaisons radio ou laires et un terminal peut alors passer dun point daccs un autre en restant sur le mme rseau (concept du roaming). Pour sidentier auprs dun rseau, les utilisateurs dun rseau sans l utilisent un identiant de rseau (SSID). Un point daccs sur un rseau sans l quivaut un concentrateur (hub) sur un rseau laire. Chaque terminal sans l reoit donc tout le trac circulant sur le rseau. Si ce terminal scrute simultanment plusieurs canaux, il recevra alors le trac de tous les rseaux qui lentourent. Le mode de communication ad-hoc est galement disponible : il sagit dun mode point point entre des quipements sans l. Avec ce mode de fonctionnement, il est possible dutiliser des protocoles de routage proactifs (change priodique des tables de routage pour la dtermination des routes) ou des protocoles de routage ractifs (les routes sont tablies la demande) an de reconstituer un rseau maill (mesh networks). Laccs radio au rseau sans l se fait par le protocole CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) : quand un quipement du rseau veut mettre, il coute le support de transmission et si celui-ci est libre, alors il met. Ce protocole sappuie sur des accuss de rceptions entre les rcepteurs et les metteurs.

3.3

Les avantages du Wi-Fi

Comme les autres rseaux sans l, le Wi-Fi possde plusieurs avantages : la facilit de dploiement ; le faible cot dacquisition ; la mobilit. De plus, le Wi-Fi est introprable avec les rseaux laires existants et garantit une grande souplesse sur la topologie du rseau. Attention, il est toutefois ncessaire de relativiser les trois avantages cits ci-dessus en fonction du niveau de scurit que lon compte appliquer sur son rseau (cf. section Scurit du Wi-Fi).

Scurit du Wi-Fi

Installer un rseau sans l sans le scuriser peut permettre des personnes non autorises dcouter, de modier et daccder ce rseau. Il est donc indispensable de scuriser les rseaux sans l ds leur installation. Il est possible de scuriser son rseau de faon plus ou moins forte selon les objectifs de scurit et les ressources que lon y accorde. La scurit dun rseau sans l peut tre ralise diffrents niveaux : conguration des quipements et choix des protocoles.

4.1

Scurit des points daccs

Changer la conguration par dfaut des points daccs est une premire tape essentielle dans la scurisation de son rseau sans l. Pour cela il est ncessaire de : changer les mots de passe par dfaut (notamment administrateur) par des mots de passe plus forts ; modier la conguration par dfaut (adressage priv utilis avec DHCP ou adresse de linterface par exemple) ; dsactiver les services disponibles non utiliss (SNMP, Telnet...) ; rgler la puissance dmission du point daccs au minimum ncessaire. Il est galement important de mettre jour le firmware de son point daccs ds que le constructeur propose une mise jour (rsolution dun problme de scurit sur un des services disponibles par exemple). Cette mise jour suppose des tests pralables pousss an de vrier la compatibilit avec lexistant une fois la mise jour effectue. Changer le SSID par dfaut est une bonne pratique, largement recommand dans la plupart des cas. Il est judicieux de ne pas choisir un SSID attractif. La plupart des points daccs donne la possibilit de dsactiver la diffusion du SSID. Il ne sagit nullement dune mesure de scurit car une personne informe pourra obtenir le SSID trs facilement : le SSID est une donne qui est visible lors de lassociation dun client. Ensuite, il sagit de congurer le point daccs en activant les options de scurit rpondant aux objectifs choisis en matire de scurit. Les diffrents protocoles relatifs la scurit des rseaux sans l sont exposs dans la suite de ce document. Lactivation de la journalisation de lactivit du point daccs est ncessaire. Exporter ces journaux vers une machine de conance, scurise dans cette optique, est largement recommand. Enn, au-del de la scurit logique, il est ncessaire de prendre en compte la scurit physique des points daccs. Une protection des points daccs doit tre mise en place an de contrer un utilisateur mal intentionn ayant un accs physique aux bornes (connection de lattaquant par cable crois ou cable srie, modication matrielle de la totalit ou dune partie du point daccs ...).

4.2

Scurit des protocoles lis aux rseaux sans l

De nombreuses volutions protocolaires ont rythm la scurit des rseaux sans l. Les objectifs sont les suivants : garantir la condentialit des donnes ; permettre lauthentication des clients ; garantir lintgrit des donnes. 4.2.1 Chiffrement

Labsence de chiffrement dans un rseau sans l laisse lensemble des donnes qui transitent sur ce rseau la merci dune personne munie dune carte Wi-Fi et situe dans le primtre de rception des ondes mises par les autres quipements. En raison de la propagation des ondes, il est ncessaire de protger son rseau par un chiffrement appropri.

Le protocole initialement propos pour le chiffrement des communications entre lments dun rseau sans l est le WEP (Wired Equivalent Privacy). Le WEP est une option propose dans le standard IEEE 802.11 et, en plus de chiffrement, traite de lauthentication et de lintgrit. Le principe du chiffrement WEP est un chiffrement par ot utilisant lalgorithme RC4 et ncessitant un secret partag encore appel clef. Cette clef peut tre de longueur 64 ou 128 bits (compte tenu de lutilisation dun vecteur dinitialisation de 24 bits, la longueur relle du secret partag est de 40 ou 104 bits). Le chiffrement propos par le protocole WEP sest rvl rapidement inapte offrir un niveau de scurit sufsant pour la plupart des utilisateurs. En effet, il est possible en coutant une quantit sufsante de trac (cela peut prendre plusieurs heures selon lactivit du rseau), de casser une clef WEP en quelques secondes. Une documentation abondante est disponible sur lInternet sur le sujet. Plusieurs outils dattaque publics permettent de faire cela facilement, sans matriel spcialis, dans un temps raisonnable. En plus de la faiblesse de la mise en oeuvre du chiffrement, le chiffrement WEP introduit des problmes de gestion de clefs qui rapidement dgradent la scurit du rseau, en plus dtre extrmement difcile mettre en place selon une politique rigoureuse. An daugmenter la scurit fournie par le chiffrement WEP, il est ncessaire de changer les clefs sur une base de temps dnir (dpend de la taille du rseau, du nombre dutilisateurs, du trac engendr...). Il faut galement changer les clefs lors du dpart dun employ, du vol dun portable... Enn, il faut galement garder lesprit que tous les utilisateurs dun rseau Wi-Fi protg avec le chiffrement WEP partagent la mme clef WEP. Ainsi, tout utilisateur peut couter les autres utilisateurs comme si aucun chiffrement ntait en place. Lvolution du chiffrement dans les rseaux sans l est apparu avec le standard WPA (Wi-Fi Protected Access). Cette norme tait initialement une norme intermdiaire en attendant la nition et la ratication de la norme IEEE 802.11i, devant apporter un niveau de scurit satisfaisant pour lensemble des exigences en matire de chiffrement, authentication et intgrit. Le WPA introduit le protocole TKIP (Temporal Key Integrity Protocol), qui sera repris par la norme IEEE 802.11i. Ce protocole permet de remdier aux faiblesses du chiffrement WEP en introduisant un chiffrement par paquet ainsi quun changement automatique des clefs de chiffrement. Lalgorithme de chiffrement sous-jacent est toujours le RC4 utilis avec des clefs de 128 bits, mais contrairement au WEP, il est utilis plus correctement. Des mthodes dattaques ont cependant t publies en novembre 2008 ; elles permettent sous certaines conditions de dchiffrer quelques trames arbitraires mises par le point daccs vers une station et dinjecter de nouvelles trames (empoisonnement de table ARP par exemple). Les bulletins dactualit CERTA-2008-ACT-045 et CERTA-2008-ACT-047 abordent ces problmes. Le standard WPA dnit deux modes disctincts : WPA-PSK Mode : repose sur lutilisation dun secret partag pour lauthentication ; WPA Enterprise Mode : repose sur lutilisation dun serveur RADIUS pour lauthentication. Le mode WPA-PSK est vulnrable des attaques par dictionnaire. Il est donc trs important de choisir un secret (passphrase) fort an de limiter ces risques. Cependant, en ce qui concerne le chiffrement dans les rseaux sans l, le WPA apporte un niveau de scurit suprieur celui fourni par le WEP. Il permet aujourdhui de se prmunir contre la plupart des attaques cryptographiques connues contre le protocole de chiffrement WEP. La dernire volution en date de juin 2004, est la ratication de la norme IEEE 802.11i, aussi appel WPA2 dans la documentation grand public. Ce standard reprend la grande majorit des principes et protocoles apports par WPA, avec une diffrence notoire dans le cas du chiffrement : lintgration de lalgorithme AES (Advanced Encryption Standard - FIPS-197). Les protocoles de chiffrement WEP et TKIP sont toujours prsents. Deux autres mthodes de chiffrement sont aussi incluses dans IEEE 802.11i en plus des chiffrements WEP et TKIP : WRAP (Wireless Robust Authenticated Protocol) : sappuyant sur le mode opratoire OCB (Offset Codebook) de AES ; CCMP (Counter Mode with CBC MAC Protocol) : sappuyant sur le mode opratoire CCM (Counter with CBC-MAC) de AES ; Le chiffrement CCMP est le chiffrement recommand dans le cadre de la norme IEEE 802.11i. Ce chiffrement, sappuyant sur AES, utilise des clefs de 128 bits avec un vecteur dinitialisation de 48 bits.

Ces mcanismes cryptographiques sont assez rcents et peu de produits disponibles sont certis WPA2. Le recul est donc faible quant aux vulnrabilits potentielles de cette norme. Mme si ce recul existe pour lalgorithme AES, le niveau de scurit dpend fortement de lutilisation et de la mise en oeuvre de AES. De plus, WPA2 pose aujourdhui des problmes de compatibilit pour les clients dun rseau sans-l. En plus du matriel non encore rpandu, tous les systmes dexploitation nintgrent pas la norme WPA2 ou IEEE 802.11i. A ce jour, compte tenu de la disponibilit du matriel, des problmes de compatibilit et en labsence de recul sufsant, la solution la plus sre dun point de vue cryptographique reste lutilisation simultane dIPSEC. Contrairement au standard IEEE 802.11i, IPSEC bncie dun recul certain quant la qualit de la scurit offerte. Le cot de mise en oeuvre est sans doute plus lev. Nanmoins labsence de recul concernant la norme IEEE 802.11i oblige tre prudent lorsque lon dsire un chiffrement dun niveau prouv. En rsum : La norme WPA offre un niveau de scurit correct, le WPA-PSK ncessitant la dnition dun secret robuste an de se prmunir contre les attaques par dictionnaire (numration de tous les mots de passe en essayant les plus simples et vidents en premier). La norme WPA2 spcie lutilisation de lalgorithme AES, aujourdhui standard international rput dun point de vue cryptographique. Il faut le prfrer TKIP quand cela est possible. La mise en place dIPSEC, chiffrement au niveau IP, reste nanmoins le complment de la solution la plus sre en labsence dune grande disponibilit de matriel certi WPA2, de problmes de compatibilit et dun recul sufsant concernant la norme IEEE 802.11i. Le chiffrement est un des maillons dun rseau sans l sr. Un chiffrement robuste ne garantit en aucun cas lui seul un bon niveau de scurit de son rseau sans l. 4.2.2 Authentication

La norme 802.11 initiale spcie deux modes dauthentication : ouvert ou partag (open ou shared). Lauthentication ouverte signie labsence dauthentication et lauthentication partage signie lutilisation dun secret partag, en loccurrence une clef WEP dans un mcanisme challenge/rponse. Il est vite apparu que ce mode dauthentication tait trs largement insufsant, induisant mme une dgradation du chiffrement par lintermdiare du challenge/rponse donnant de la matire des attaques cryptographiques. La plupart des quipements donnent la possibilit de ltrer les adresses MAC ayant le droit de sassocier avec le point daccs. Cette liste doit tre reproduite sur chaque point daccs du rseau sans l si lon dsire garder toute la mobilit du rseau. Ce seul mcanisme dauthentication savre souvent inefcace. En effet, il est toujours possible pour un utilisateur mal intentionn de changer son adresse MAC an dusurper lidentit dun client valide. Ladresse MAC est cense servir didentiant unique au niveau de la couche 2, cependant tous les systmes dexploitation actuels permettent un utilisateur mal intentionn de modier cette donne trs facilement. A ces problmes dauthentication, une solution plus robuste est apporte par la norme IEEE 802.1X. Le standard IEEE 802.1X est utilisable en environnement sans l comme en environnement laire. IEEE 802.1X dnit une encapsulation de EAP (Extensible Authentication Protocol) au dessus du protocole IEEE 802.11. Lquipement daccs au rseau sans l (point daccs) relaie les trames entre le client et le serveur dauthentication (serveur RADIUS), sans connatre le protocole EAP utilis. Dans le cas o le protocole dauthentication prend en charge la gestion des clefs, celles-ci sont transmises lquipement daccs puis au client dans le cadre du chiffrement. Dans le cadre de lauthentication en environnement sans l base sur le protocole 802.1X, diffrentes variantes de EAP sont disponibles aujourdhui : Protocole EAP-MD5 (EAP - Message Digest 5) ; protocole LEAP (Lightweight EAP) developp par Cisco ; protocole EAP-TLS (EAP - Transport Layer Security) cre par Microsoft et accept sous la norme RFC 2716 ; protocole EAP-TTLS (EAP - Tunneled Transport Layer Security) developp par Funk Software et Certicom ; protocole PEAP (Protected EAP) developp par Microsoft, Cisco et RSA Security ...

Certaines de ces variantes se sont rvles trop faible pour prendre en charge une authentication de qualit satisfaisante. Ainsi EAP-MD5 et LEAP sont peu peu abandonns car ils sont sujet des attaques par dictionnaire et des attaques de type homme du milieu (man-in-the-middle). La norme IEEE 802.1X est incluse dans les standards WPA et WPA2 (IEEE 802.11i). Il est vident que les recommandations de scurit portent galement sur le serveur dauthentication (serveur RADIUS) qui devra tre jour en ce qui concerne les vulnrabilits. En plus de la scurit logicielle, une attention particulire devra tre prise quant linsertion du serveur RADIUS dans son architecture rseau. Conclusion : Lutilisation du protocole IEEE 802.1X est recommande si lon dsire un mcanisme dauthentication robuste et il est dconseiller dutiliser une authentication qui sappuie sur une clef partage ou sur un ltrage des adresses MAC. En ce qui concerne lauthentication EAP-TLS semble aujourdhui simposer comme un protocole robuste sil est mis en place selon une politique de scurit bien dnie et mise en place avec rigueur. La scurit du serveur dauthentication doit tre galement prise en compte. 4.2.3 Intgrit

Le standard IEEE 802.11 dnit un mcanisme sommaire dintgrit des trames bas sur le CRC (Control Redondancy Check). Cette valeur est appele ICV (Integrity Check Value) et est de longueur 4 octets. Les proprits du CRC sont telles que le niveau de scurit atteint est trs faible. Il est ainsi possible pour un utilisateur mal intentionn de modier une trame tout en mettant jour le CRC an de crer une trame modie valide. Le standard WPA introduit un mcanisme dintgrit beaucoup plus robuste appel MIC (Message Integrity Check - aussi appel Michael dans le cadre du WPA et WPA2). Ce champ a pour longueur 8 octets et permet de se prmunir contre le rejeu (qui consiste rmettre une trame intercepte de telle sorte quelle soit valide au sens cryptographique). Le standard WPA2 ou IEEE 802.11i utilise galement ce mcanisme dintgrit. Lutilisation de MIC est recommande an dobtenir un niveau de scurit plus lev que lutilisation dune simple valeur de type CRC, prsentant des proprits cryptographiques trop faible pour assurer lintgrit des trames dans un rseau sans l.

4.3

Scurit de la technologie

De par sa technologie le Wi-Fi est un protocole qui diffuse les donnes vers toutes les stations qui sont aux alentours. Un utilisateur mal intentionn peut se placer dans le primtre des quipements du rseau an de rcuprer les informations qui lui permettront davoir accs au rseau. La sensibilit au brouillage est une autre vulnrabilit induite par la technologie des rseaux sans l. Elle peut entraner un dni de service des quipements du rseau, voire la destruction de ces quipements dans le cas de bruit cr articiellement.

4.4

Scurit aprs la mise en place du rseau sans l

An de conserver un niveau de scurit satisfaisant de son rseau sans l, il est ncessaire dappliquer les mmes procdures que pour les rseaux laires, savoir : informer les utilisateurs : la scurit dun rseau passe avant tout par la prvention, la sensibilisation et la formation des utilisateurs ; grer et surveiller son rseau : la gestion et la surveillance dun rseau sans l peut, elles aussi, seffectuer deux niveaux. La surveillance au niveau IP avec un systme de dtection dintrusions classique (prelude, snort, ...) et la surveillance au niveau physique (sans l) avec des outils ddis (Kismet, ...). auditer son rseau : laudit dun rseau sans l seffectue en deux parties. Un audit physique pour sassurer que le rseau sans l ne diffuse pas dinformations dans des zones non dsires et quil nexiste pas de rseau sans l non dsir dans le primtre scuriser. Un audit informatique, comme pour les autres rseaux, pour mesurer lcart entre le niveau de scurit obtenu et celui dsir. 8

La scurit dun rseau sans l comprend aussi sa gestion. Grer un rseau sans l ncessite de sappuyer sur une quipe ayant une bonne connaissance des rseaux et de la scurit des systmes dinformation.

Conclusion sur le Wi-Fi

Malgr des problmes de scurit intrinsques, les rseaux sans l continuent et continueront probablement se dvelopper. Il est donc important de bien connatre les problmes lis la mise en place de ce type de rseaux an den limiter les effets nfastes. Il est galement important de dterminer le niveau de scurit souhait an de mettre en place une solution en adquation avec ce choix. Malgr le peu de recul sur la norme IEEE 802.11i, celle-ci est voue simposer comme la norme unicatrice en matire de scurit. A ce jour, avec le peu de recul sur la norme IEEE 802.11i, lutilisation dIPSEC reste la manire la plus sre de scuriser son rseau sans l, ce qui ninterdit pas de mettre en place le chiffrement disponible sur le lien radio.

Documentation
Prsentation synthtique : La scurit des rseaux sans l : http://www.ssi.gouv.fr/archive/fr/actualites/synthwi.pdf Recommandations : La scurisation des rseaux sans l : http://www.ssi.gouv.fr/archive/fr/actualites/Rec_WIFI.pdf Le cadre rglementaire des rseaux RLAN / Wi-Fi depuis le 25 juillet 2003 sur le site de lART : http://www.art-telecom.fr/dossiers/rlan/schema-rlan.htm Synthse de la consultation publique sur la technologie RLAN sur le site de lART : http://www.art-telecom.fr/publications/rlan/rlanreponse.htm Site Internet de la Wi-Fi Alliance : http://www.wi-.org Document sur la faiblesse structurelle du WEP : http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html Scurit informatique numro 40 du CNRS de juin 2002 : http://www.cnrs.fr/Infosecu/num40-sansFond.pdf Site Internet de loutil Kismet : http://www.kismetwireless.net Site Internet de loutil Snort : http://www.snort.org Site Internet de loutil Snort-Wireless : http://snort-wireless.org Note dinformation du CERTA CERTA-2007-INF-003, Scurit des rseaux sans l Bluetooth : http://www.certa.ssi.gouv.fr/site/CERTA-2007-INF-003/ Bulletin dactualit CERTA-2008-ACT-045, Vulnrabilits dans certaines mises en oeuvre de WPA : http://www.certa.ssi.gouv.fr/site/CERTA-2008-ACT-045.pdf Bulletin dactualit CERTA-2008-ACT-047, Retour sur la vulnrabilit de TKIP : http://www.certa.ssi.gouv.fr/site/CERTA-2008-ACT-047.pdf

Gestion dtaille du document


8 aot 2002 version initiale. 26 octobre 2004 mise jour en profondeur compte tenu des nouvelles normes et volutions en matire de scurit des rseaux sans l. 21 novembre 2008 ajout de rfrences aux nouveaux risques TKIP publis en novembre 2008.

Vous aimerez peut-être aussi