Vous êtes sur la page 1sur 13

DAT-NT-005/ANSSI/SDE

PREMIER MINISTRE

Secrtariat gnral de la dfense et de la scurit nationale Agence nationale de la scurit des systmes dinformation

Paris, le 30 mars 2013 No DAT-NT-005/ANSSI/SDE/NP Nombre de pages du document : 1+12

Note technique Recommandations de scurit relatives aux rseaux WiFi

Public vis: Dveloppeur Administrateur RSSI DSI Utilisateur

Informations

Avertissement Ce document rdig par lANSSI prsente les Recommandations de scurit relatives aux rseaux WiFi . Il est tlchargeable sur le site www.ssi.gouv.fr. Il constitue une production originale de lANSSI. Il est ce titre plac sous le rgime de la Licence ouverte publie par la mission Etalab (www.etalab.gouv.fr). Il est par consquent diusable sans restriction. Ces recommandations sont livres en ltat et adaptes aux menaces au jour de leur publication. Au regard de la diversit des systmes dinformation, lANSSI ne peut garantir que ces informations puissent tre reprises sans adaptation sur les systmes dinformation cibles. Dans tous les cas, la pertinence de limplmentation des lments proposs par lANSSI doit tre soumise, au pralable, la validation de ladministrateur du systme et/ou des personnes en charge de la scurit des systmes dinformation.

Personnes ayant contribu la rdaction de ce document: Contributeurs BSS, LSF, BAI, FRI Rdig par LSF, BSS Approuv par SDE Date 30 mars 2013

volutions du document : Version 1.0 Date 30 mars 2013 Nature des modications Version initiale

Pour toute remarque: Contact Bureau Communication de lANSSI Adresse 51 bd de La Tour-Maubourg 75700 Paris Cedex 07 SP @ml Tlphone

communication@ssi.gouv.fr

01 71 75 84 04

No DAT-NT-005/ANSSI/SDE/NP du 30 mars 2013

Page 1 sur 12

Table des matires


1 2 3 4 Prambule Les risques de scurit associs au WiFi Recommandations principales respecter Pour en savoir plus 3 3 5 8 9 9 9 9 9 9 10 10 10 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 11 11 11 12

Annexe A La technologie A.1 La Norme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . A.2 La rglementation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . B Les vulnrabilits potentielles B.1 Laccessibilit du matriel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . B.2 La porte du signal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . B.3 Les vulnrabilits logicielles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C Les protections cryptographiques C.1 C.2 C.3 C.4 C.5 Protection des communications radio . Le WEP : une cryptographie inecace WPA(TKIP) ou WPA2(AES-CCMP) ? Lauthentication . . . . . . . . . . . . WPS (WiFi Protected Setup ) . . . . .

No DAT-NT-005/ANSSI/SDE/NP du 30 mars 2013

Page 2 sur 12

1 Prambule
Le dveloppement des objets communiquants et leur usage quotidien sont aujourdhui lorigine de lomniprsence des rseaux sans-l WiFi, tant chez les particuliers que dans le monde professionnel. Ces rseaux permettent de connecter tout type de matriel (ordinateurs portables, tlphones mobiles, consoles de jeux, tlvisions, quipements lectromnagers, automates industriels, etc.) des rseaux privs ainsi quau rseau public Internet. Le WiFi est largement utilis au sein des rseaux domestiques (par les modems routeurs Internet et autres "Box"), mais galement dans le monde professionnel pour la commodit daccs au rseau interne de lentreprise, ainsi que pour spargner le cot dune infrastructure laire. Ces rseaux WiFi sont toutefois souvent vulnrables, et utilisables par des personnes malveillantes an dintercepter des donnes sensibles (informations personnelles, codes de cartes de paiement, donnes entreprise etc.). Dbut 2013, prs de la moiti des rseaux WiFi nutilisent aucun moyen de chirement ou utilisent un moyen de chirement obsolte. Force est de constater que la problmatique de scurisation des rseaux sans-l nest pas toujours bien apprhende et que les risques encourus restent souvent mconnus. Pourtant, quel que soit lusage envisag, et si lquipement utilis nest pas trop ancien, il est souvent possible de procder assez simplement un paramtrage robuste et scuris dune borne WiFi. Plusieurs aspects de conguration sont prendre en compte. Lobjet de ce document est donc de guider le lecteur dans le choix des meilleurs paramtres pour la bonne scurisation dun rseau WiFi. Le particulier non averti y trouvera des recommandations simples appliquer pour la mise en place dun rseau WiFi personnel, tandis que ladministrateur rseau en entreprise y trouvera des informations et recommandations complmentaires applicables un systme dinformation.

2 Les risques de scurit associs au WiFi


La compromission dun rseau sans-l donne accs lensemble des ux rseaux qui y sont changs, ce qui inclut bien videmment les donnes sensibles. Or, linterception des ux peut tre ralise assez simplement. De par la multitude doutils prvus cet eet et disponibles librement, elle ne ncessite souvent aucune connaissance particulire. Laccs illgitime un rseau WiFi par une personne malveillante lui confre une situation privilgie lui permettant de sattaquer plus facilement dautres ressources du systme dinformation (postes de travail, serveurs, quipements rseaux) et indirectement daccder dautres donnes sensibles. Par manque de robustesse, les mcanismes cryptographiques intrinsques aux rseaux WiFi napportent parfois quune fausse impression. Fin 2012, les principaux prols de scurit sont, par ordre dapparition : le WEP, dont la cl (mot de passe daccs) est cassable en moins dune minute ; le WPA, de robustesse variable en fonction du paramtrage utilis ; le WPA2, particulirement robuste ; et plus rcemment le WPS qui simplie lauthentication dun terminal sur un rseau WPA2 (par code PIN par exemple) mais r-introduit une vulnrabilit importante qui en rduit fortement le niveau de scurit.

No DAT-NT-005/ANSSI/SDE/NP du 30 mars 2013

Page 3 sur 12

De quoi dpend la scurit dun rseau WiFi ?


Les prconisations que lon peut trouver dans les guides de bonnes pratiques en matire de scurit WiFi ne sont pas universelles. Certains dploiements peuvent exiger lactivation de paramtrages spciques qui, de fait, inueront diremment sur le niveau de scurit global du rseau sans-l et des matriels qui sy connectent. La simple prsence de la technologie WiFi dans un terminal ou un quipement peut sure ce quil prsente des risques de scurit. Il est donc prfrable de se passer de cette technologie lorsquelle ne rpond aucun besoin concret. dfaut et lorsque lutilisation dun rseau sans-l est incontournable, la scurit et la robustesse dun rseau WiFi et du matriel supportant cette technologie dpendent en gnral : de laccessibilit du rseau, cest dire de la porte des signaux lectromagntiques qui propagent le signal WiFi ; des mcanismes dauthentication utiliss an didentier les utilisateurs du rseau de manire univoque et sre ; des mcanismes cryptographiques mis en oeuvre an de protger les communications sans-l, lesquels sont souvent drivs des mcanismes dauthentication ; des mcanismes dadministration et de supervision des points daccs du rseau et des terminaux utilisant le rseau ; dautres lments de conguration des points daccs WiFi.

Sensibilit des donnes changes.


La technologie WiFi repose sur un lien radio dont les ondes sont par nature sujettes linterception et aux interfrences. En labsence de moyens de protection complmentaires conformes la rglementation, il convient alors de ne pas utiliser de lien WiFi pour faire transiter des donnes sensibles ou critiques comme, par exemple : des informations classies de dfense. Leur protection en condentialit doit imprativement tre assure par des quipements agrs par lANSSI (IGI 1300 1 ) ; des informations sensibles caractre condentiel ; des informations non condentielles mais dont la disponibilit et lintgrit sont critiques pour des infrastructures industrielles ou dimportance vitale. Dans ces contextes, quel que soit le niveau de scurit des rseaux WiFi pouvant tre mis en uvre, il reste prfrable dutiliser des connexions laires. dfaut, la condentialit des informations devra tre assure par lutilisation de moyens de chirement complmentaires tels quIPSEC ou TLS.

1. http ://www.ssi.gouv.fr/archive/fr/reglementation/igi1300.pdf

No DAT-NT-005/ANSSI/SDE/NP du 30 mars 2013

Page 4 sur 12

Politique de scurit.
La dnition dune politique de scurit pour un rseau WiFi est une opration complexe mais primordiale pour un organisme mettant en oeuvre cette technologie. Cette politique doit tre ajuste le plus prcisment possible, lissue dune analyse de risques, an de bien identier les objectifs de scurit satisfaire et de lister les mesures de scurit qui en dcoulent. Quelles soient techniques et/ou organisationnelles, elles ne doivent pas imposer des contraintes irralistes pour les utilisateurs qui motiveraient ces derniers les contourner. Dans tous les cas, la mise en place du WiFi pouvant tre une vulnrabilit majeure dans la ralisation du systme dinformation de lorganisme, cette politique doit tre valide au plus haut niveau de lorganisme par une autorit en mesure dassumer les risques rsiduels.

3 Recommandations principales respecter


LANSSI estime quil est primordial dappliquer les 23 recommandations suivantes an de conserver la matrise et le bon usage des rseaux WiFi. Lorsque les points daccs, les terminaux et plus gnralement les systmes dinformation utiliss le permettent, ces recommandations doivent tre imposes techniquement. Cela concerne notamment les aspects dauthentication, de protection cryptographique et de mise jour des terminaux.

Sur tout type de terminaux, personnels ou professionnels :


R1 R2 Nactiver linterface WiFi que lorsquelle celle-ci doit tre utilise. An de garder le contrle sur la connectivit du terminal, dsactiver systmatiquement lassociation automatique aux points daccs WiFi congurs dans le terminal. Maintenir le systme dexploitation et les pilotes WiFi du terminal en permanence jour des correctifs de scurit. viter tant que possible de se connecter des rseaux sans l inconnus ou qui ne sont pas de conance. Bloquer, par conguration du pare-feu local, les connexions entrantes via linterface WiFi.

R3

R4

R5

Sur les terminaux usage professionnel :


R6 Respecter la politique de scurit de lentit, en particulier sagissant des moyens cryptographiques dauthentication ainsi que de protection en condentialit et en intgrit qui doivent tre mis en oeuvre. Ne pas brancher de bornes WiFi personnelles sur le rseau de lentit.

R7

No DAT-NT-005/ANSSI/SDE/NP du 30 mars 2013

Page 5 sur 12

R8

En situation de mobilit, lors de toute connexion des points daccs WiFi qui ne sont pas de conance (par exemple lhtel, la gare ou laroport), pralablement tout change de donnes, utiliser systmatiquement des moyens de scurit complmentaires (VPN IPsec par exemple). Plus largement, lorsque des donnes sensibles doivent tre vhicules via un rseau WiFi, lutilisation dun protocole de scurit spcique, tel que TLS ou IPsec, doit tre mis en oeuvre.

R9

Note : LANSSI a publi des recommandations de scurit relatives IPSec 2 quil convient de suivre pour une mise en oeuvre scurise de ce protocole.

Sur les points daccs WiFi :


R10 Congurer le point daccs pour utiliser un chirement robuste. le mode WPA2 avec lalgorithme de chirement AES-CCMP est fortement recommand. Pour les points daccs personnels, utiliser le mode dauthentication WPA-PSK (WPA-Personnel) avec un mot de passe long (une vingtaine de caractres par exemple) et complexe, dautant plus que ce dernier est enregistr et na pas besoin dtre mmoris par lutilisateur.

Note : Lutilisation dun mot de passe faible peut rduire nant la scurit du rseau WiFi. La notion de complexit dun mot de passe est aborde dans les recommandations de scurit relatives aux mots de passe 3 . R11 Lorsque laccs au rseau WiFi nest protg que par un mot de passe (WPA-PSK), il est primordial de changer rgulirement ce dernier mais galement de contrler sa diusion. En particulier, il convient de : ne pas communiquer le mot de passe des tiers non autoriss (prestataires de services par exemple) ; ne pas crire le mot de passe sur un support qui pourrait tre vu par un tiers non autoris ; changer le mot de passe rgulirement et lorsquil a t compromis.

R12

Pour les rseaux WiFi en environnement professionnel, mettre en oeuvre WPA2 avec une infrastructure dauthentication centralise en sappuyant sur WPA-Entreprise (standard 802.1X et protocole EAP), ainsi que des mthodes dauthentication robustes.

Note : Un abonn un rseau WiFi protg par WPA-PSK peut trs simplement intercepter les donnes changes par un autre abonn de ce mme rseau. Lutilisation de WPA-PSK ne permet donc pas de garantir la condentialit des ux entre terminaux connects un mme rseau WiFi. En environnement professionnel, EAP reste alors privilgier. Direntes mthodes dauthentication bases sur le protocole EAP peuvent tre utilises, mais certaines sont viter car elles peuvent prsenter des vulnrabilits. Parmi les mthodes dauthentication EAP les plus robustes associes au label WPA-Entreprise, EAP-TLS est privilgier. Elle exige toutefois une Infrastructure de Gestion de Cls (IGC), avec cl prive et certicat dployer auprs de chaque utilisateur. LorsquEAP est utilis, il convient par ailleurs que les clients vrient lauthenticit du serveur dauthentication.
2. http ://www.ssi.gouv.fr/IMG/pdf/NP_IPsec_NoteTech.pdf 3. http ://www.ssi.gouv.fr/IMG/pdf/NP_MDP_NoteTech.pdf

No DAT-NT-005/ANSSI/SDE/NP du 30 mars 2013

Page 6 sur 12

R13

Congurer le Private VLAN invit en mode isolated lorsque que le point daccs WiFi prend en charge cette fonctionnalit.

Note : La fonction de Private VLAN contribue la protection en condentialit des ux entre terminaux connects un mme rseau WiFi. R14 Ne pas conserver un nom de rseau (SSID) gnrique et propos par dfaut. Le SSID retenu ne doit pas tre trop explicite par rapport une activit professionnelle ou une information personnelle.

Note : Conserver un SSID par dfaut peut fortement rduire la scurit dun rseau WiFi en mode WPA-PSK. R15 Dsactiver systmatiquement la fonction WPS (WiFi Protected Setup) des points daccs.

Note : WPS simplie lauthentication dun terminal sur un rseau WPA2 (par code PIN par exemple) mais r-introduit une vulnrabilit importante qui en rduit fortement lintrt du point de vue de la scurit. Cette fonctionnalit est dtaille en annexe. R16 Scuriser ladministration du point daccs WiFi, en : utilisant des protocoles dadministration scuriss (HTTPS par exemple) ; connectant linterface dadministration un rseau laire dadministration scuris, a minima en y empchant laccs aux utilisateurs WiFi ; utilisant des mots de passe dadministration robustes.

R17

Congurer le point daccs pour que les vnements de scurit puissent tre superviss. En environnement professionnel, il est prfrable de rediriger lensemble des vnements gnrs par les points daccs vers une infrastructure centrale de supervision. Maintenir le microgiciel des points daccs jour.

R18

Concernant larchitecture rseau :


R19 Ne jamais sous-estimer la zone de couverture dun rseau WiFi. Ne jamais penser tre labri de tout risque du fait de lisolement gographique du point daccs WiFi. En environnement professionnel, isoler le rseau WiFi du rseau laire et mettre en place des quipements de ltrage rseau permettant lapplication de rgles strictes et en adquation avec les objectifs de scurit de lorganisme. Comme pour le point daccs, lquipement de ltrage doit tre paramtr pour que puissent tre superviss les vnements de scurit. Si un rseau WiFi "visiteurs" doit tre mis en place, il est recommand de dployer une infrastructure ddie cet usage, isole des autres et ne donnant accs aucune ressource du rseau interne. Ce rseau doit par ailleurs avoir sa propre politique de scurit beaucoup plus restrictive. Page 7 sur 12

R20

R21

No DAT-NT-005/ANSSI/SDE/NP du 30 mars 2013

En environnement Active Directory :


R22 Mettre en oeuvre les GPO ncessaires lapplication de stratgies de scurit verrouillant les congurations WiFi des postes clients Windows, de manire appliquer techniquement direntes recommandations indiques dans ce document. An de ne pas les communiquer aux utilisateurs, dployer sur les postes Windows les informations de connexion au WiFi par GPO (nom de rseau, cl daccs, certicats ventuels si la mthode EAP le ncessite, etc.).

R23

4 Pour en savoir plus


Pour approfondir le sujet de la scurisation des rseaux WiFi et disposer ainsi de plus dlments justiant ces recommandations, le lecteur est invit lire lannexe de ce document qui est une mise jour de la note dinformation CERTA-2002-REC-002 4 publie en 2002 et actualise en 2008.

4. http ://www.certa.ssi.gouv.fr/site/CERTA-2002-REC-002/

No DAT-NT-005/ANSSI/SDE/NP du 30 mars 2013

Page 8 sur 12

Annexe A La technologie
A.1 La Norme
Le WiFi est une technologie de transmission dinformation sans-l, standardise par lIEEE sous la norme 802.11. Il permet de transporter des donnes numriques, cest dire des datagrammes IP, de la mme manire quun rseau laire Ethernet mais sans les mmes garanties de condentialit, dintgrit, et de disponibilit. Ses variantes sont : 802.11A : transmission sur la bande de frquences 5 GHz, utilisation de lOFDM (Orthogonal Frequency Division Multiplexing ) avec modulation simple des sous-porteuses ; 802.11B : transmission sur la bande de frquences 2.4 GHz, utilisation dune modulation simple aprs talement spectral ; 802.11G : transmission sur la bande de frquences 2.4 GHz, utilisation de lOFDM avec une modulation optimise des sous-porteuses. 802.11N : optimisation des mcanismes de transmission radio, notamment avec le MIMO (Multiple Input Multiple Output ) ; 802.11AC : rcente optimisation du 802.11N ; 802.11I : prols de scurit pour lauthentication, le chirement et le contrle dintgrit des liaisons WiFi. La Wi-Fi Alliance dlivre les labels aux produits supportant les lments importants de la norme IEEE.

A.2 La rglementation
Ce document na pas vocation couvrir les aspects rglementaires. Nanmoins, certaines rglementations qui sappliquent aux rseaux WiFi sont prendre en compte, en particulier : le "code des postes et des communications lectroniques" qui rglemente lutilisation des direntes bandes de frquences radio et, sur les bandes autorises, les niveaux maximum de puissance dmission ; la loi "informatique et libert" qui sapplique aux traitements de donnes caractre personnel.

B Les vulnrabilits potentielles


B.1 Laccessibilit du matriel
Les interfaces WiFi des matriels traitent les donnes WiFi ds quelles sont actives. Elles recherchent par exemple les points daccs WiFi disponibles en ralisant des balayages des bandes de frquences, et rpondent aux sollicitations (trame de type PROBE REQUEST ) venant dautres interfaces WiFi. Il est ainsi possible de dtecter les interfaces WiFi dans une zone donne, puis via leur adresse MAC (identiant unique associ la carte) de dterminer leur fabricant, modle et numro de srie.

No DAT-NT-005/ANSSI/SDE/NP du 30 mars 2013

Page 9 sur 12

Dautre part, lorsquune interface WiFi est congure pour se connecter automatiquement des rseaux connus, celle-ci va scanner rgulirement les frquences WiFi la recherche des SSID de ces rseaux WiFi. Il est par consquent possible, en tant dans la mme zone de couverture, de connatre les rseaux WiFi auxquels un terminal accde rgulirement.

B.2 La porte du signal


La norme et la rglementation sont faites pour obtenir un rseau sans l de faible porte avec un signal exploitable jusqu 100 mtres environ en ligne directe. En ralit, il est possible daller bien au-del de cette distance en utilisant : un metteur/rcepteur WiFi disposant dune bonne sensibilit et dune puissance dmission accrue 5 ; une antenne fort gain sur la bande de frquences vise. Nota Bene : Il est rappel que lemploi de moyens particuliers dans le but daccder frauduleusement un systme dinformation et/ou dintercepter des correspondances est pnalement rprhensible.

B.3 Les vulnrabilits logicielles


Mme si les interfaces WiFi sappuient sur une puce matrielle radio, elles restent pilotes grce du code logiciel : microcode embarqu dans la puce matrielle ; code install sur le systme dexploitation hte de linterface WiFi (le pilote, entre autres). Ces briques logicielles peuvent sourir de bogues et de failles de scurit. tant donn quelles sexcutent dans la majorit des cas avec le plus haut privilge du systme, lexploitation de telles vulnrabilits peut mettre en pril la scurit des terminaux et des donnes qui y rsident, ainsi que la scurit des point daccs WiFi.

C Les protections cryptographiques


C.1 Protection des communications radio
Les technologies de communications sans-l rpondent des normes prcises des ns dinteroprabilit. Par dfaut, elles sont peu souvent protges contre des coutes ou modications illgales. Lors de sa publication initiale en 1997, le norme IEEE 802.11 nincluait pas de prols de protection cryptographique. Aujourdhui encore, on peut trouver de nombreux rseaux WiFi qui ne proposent pas de protection cryptographique. Les protocoles radio et les mcanismes de modulation et de codage WiFi peuvent sembler complexes, mais force est de constater quil est extrmement facile de recongurer nimporte quel matriel bas cot pour pouvoir couter des canaux radio WiFi et ainsi, intercepter les communications transportes sur des canaux WiFi non chirs.
5. En France, la limite de puissance dmission maximale autorise est de 100mV.

No DAT-NT-005/ANSSI/SDE/NP du 30 mars 2013

Page 10 sur 12

C.2 Le WEP : une cryptographie inecace


La norme WiFi prvoit des prols de protection cryptographique an de rpondre la problmatique de condentialit et dintgrit des liaisons radio. La norme WEP (Wired Equivalent Privacy ) avait tout dabord t mise en place. Cependant, ses caractristiques cryptographiques sont mauvaises : elle ne propose pas de mthode dauthentication ecace, ni de mthode automatique de renouvellement de cl de chirement ; elle sappuie sur lalgorithme de chirement par ot RC4 et lutilise de manire peu scurise (en particulier au niveau de son initialisation) ; elle ne propose pas de sparation cryptographique entre les utilisateurs dun mme point daccs. Lorsque WEP est activ sur un point daccs, en sappuyant sur une connexion lgitime en cours, un attaquant peut aujourdhui dcouvrir la cl de chirement en moins dune minute. Il peut ainsi accder au rseau WiFi cibl et, potentiellement, dchirer toutes les communications WiFi prises en charge par ce point daccs. Lusage de WEP doit donc tre prohib.

C.3 WPA(TKIP) ou WPA2(AES-CCMP) ?


TKIP utilis par WPA (WiFi Protected Access ) a t pens en tant quvolution du WEP et introduit dans la norme IEEE 802.11I. Entre autres, il continue de sappuyer sur lalgorithme de chirement ot RC4, la mthode dinitialisation de RC4 tant entirement revue. Cette volution a t bnque, et mme si TKIP soure toujours de quelques failles de scurit mineures, compares aux failles du WEP), elle a apport une rponse srieuse aux problmes de scurit rencontrs avec WEP. Cependant, depuis plusieurs annes, lalgorithme de chirement et de contrle dintgrit AESCCMP (utilis par WPA2 bas sur lalgorithme de chirement par bloc AES) galement introduit dans 802.11I est support par la quasi-totalit des matriels WiFi. Il est considr comme robuste et aucune attaque cryptographique raliste de AES-CCMP nexiste au jour de publication de ce document. Il sagit donc de lalgorithme privilgier an de protger la condentialit et lintgrit des communications WiFi. Il est support par le matriel labellis WPA2.

C.4 Lauthentication
Deux modes dauthentication principaux sont dcrit dans la norme 802.11I : lauthentication par cl partage WPA-PSK, et lauthentication dlgue WPA-Entreprise qui sappuie sur les protocoles 802.1X et EAP (Extensible Authentication Protocol ). Le mode dauthentication par cl partage WPA-PSK convient particulirement pour scuriser un point daccs WiFi unique, sans contrainte de condentialit des ux entre terminaux du rseau WiFi. Lorsquon congure un mot de passe pour WPA-PSK, il convient de choisir un mot de passe robuste en accord avec les recommandations prcdemment indiques. Dans ce mode, lorsque le SSID du point daccs est un SSID gnrique qui ne semble pas unique (par exemple, le nom du constructeur du point daccs, ou du fournisseur daccs Internet), il convient de le changer pour un SSID personnalis et unique. En eet, lors de la conguration WPA-PSK, le mot de passe est condens et driv avec le SSID an de produire une cl de 256 bits, qui sera ensuite stocke comme cl matresse pour lauthentication, le chirement et le contrle dintgrit WiFi. Lorsquest conserv un SSID standard avec une authentication WPA-PSK, un attaquant peut disposer de tables pr-calcules lui permettant de No DAT-NT-005/ANSSI/SDE/NP du 30 mars 2013 Page 11 sur 12

fortement acclrer la recherche du mot de passe. Dans tous les cas, veiller ne pas choisir un SSID qui est en relation avec une activit sensible (nom dentreprise ou de site industriel, type dactivit...). Le mode dauthentication WPA-Entreprise est quant lui utiliser pour scuriser un rseau de points daccs WiFi, et privilgier en environnement professionnel. Il met en jeu EAP qui dcorrle le protocole rseau WiFi et la mthode dauthentication. Direntes mthodes dauthentication bases sur le protocole EAP peuvent ainsi tre utilises, mais certaines sont viter car elles peuvent prsenter des vulnrabilits. Parmi les mthodes dauthentication EAP les plus robustes associes au label WPAEntreprise, EAP-TLS est privilgier. Cette mthode sappuie sur une dlgation de lauthentication auprs dun serveur central RADIUS. Elle exige toutefois une Infrastructure de Gestion de Cls (IGC), avec cl prive et certicat dployer auprs de chaque utilisateur. En environnement professionnel, EAP-TLS permet entre autres : dimputer chaque connexion un utilisateur dment authenti et autoris ; de supprimer les droits daccs au rseau WiFi pour un utilisateur prcis, en rvoquant simplement son certicat et donc, sans quil soit ncessaire de changer une cl partage. Nota Bene : En environnement Active Directory, les certicats utilisateurs peuvent tre automatiquement gnrs et distribus aux utilisateurs, de mme que la conguration daccs sur les postes clients. Le dploiement grande chelle dun WiFi scuris par authentication WPA-Entreprise sen trouve alors grandement simpli.

C.5 WPS (WiFi Protected Setup )


Plus rcemment, la Wi-Fi Alliance a introduit le mcanisme WPS, avec lintention de faciliter la mise en place de conguration WPA2, en particulier pour des terminaux ne disposant pas dinterfaces de saisie ergonomiques. Quatre mthodes direntes sont proposes pour permettre deectuer un transfert priori scuris de la conguration WPA2 du point daccs vers le terminal. Malheureusement, la mthode principale, qui consiste entrer dans le terminal un code PIN inscrit sur le point daccs, soure dune vulnrabilit trs importante. Lorsque WPS est activ sur un point daccs, un attaquant peut connatre la conguration WPA2 en obtenant le code PIN WPS du point daccs, ce qui revient dcouvrir deux combinaisons, de 4 puis 3 chires par recherche en "force brute". Cette recherche peut prendre de quelques minutes quelques heures mais ne ncessite pas de sappuyer sur une connexion existante (contrairement aux attaques sur WEP). Par scurit, le mode WPS doit donc tre systmatiquement dsactiv des points daccs WiFi.

No DAT-NT-005/ANSSI/SDE/NP du 30 mars 2013

Page 12 sur 12

Vous aimerez peut-être aussi