Vous êtes sur la page 1sur 24

L

P

L
A
V
O
I
S
I
E
R
Les rseaux WiFi: La scurit
P
a
g
e

1
Les r
Les r

seaux WiFi: La s
seaux WiFi: La s

curit
curit

L
P

L
A
V
O
I
S
I
E
R
Les rseaux WiFi: La scurit
P
a
g
e

2
A. Introduction
1. Le risque li aux ondes radio lectrique
Les ondes radio lectriques ont intrinsquement une grande capacitse
propager dans toutes les directions avec une porte relativement grande. Il
est ainsi trs difficile d'arriver confiner leurs missions dans un primtre
restreint. La propagation des ondes radio doit galement tre pense en trois
dimensions. Ainsi les ondes se propagent galement d'un tage un autre
(avec de plus grandes attnuations).
La principale consquence de cette "propagation sauvage" des ondes radio est la
facilitque peut avoir une personne non autorise d'couter le rseau,
ventuellement en dehors de l'enceinte du btiment ole rseau sans fil est
dploy.
Lole bt blesse c'est qu'un rseau sans fil peut trs bien tre installdans une
entreprise sans que le service informatique ne soit au courant ! Il suffit en
effet un employde brancher un point d'accs sur une prise rseau pour
que toutes les communications du rseau soient rendues "publiques" dans le
rayon de couverture du point d'accs !
L
P

L
A
V
O
I
S
I
E
R
Les rseaux WiFi: La scurit
P
a
g
e

3
2. Le War-driving
tant donnqu'il est trs facile d'"couter" des rseaux sans fils, une pratique
venue tout droit des tats Unis consiste circuler dans la ville avec un
ordinateur portable (voire un assistant personnel) quipd'une carte rseau
sans fil la recherche de rseaux sans fils, il s'agit du war-driving(parfois
notwardrivingou war-Xingpour "war crossing"). Des logiciels spcialiss
dans ce type d'activitpermettent mme d'tablir une cartographie trs
prcise en exploitant un matriel de go localisation (GPS, Global
PositionningSystem).
Les cartes tablies permettent ainsi de mettre en vidence les rseaux sans fil
dploys non scuriss, offrant mme parfois un accs Internet ! De
nombreux sites capitalisant ces informations ont vu le jour sur Internet, si
bien que des tudiants londoniens ont eu l'ide d'inventer un "langage des
signes" dont le but est de rendre visible les rseaux sans fils en dessinant
mme le trottoir des symboles la craie indiquant la prsence d'un rseau
wireless, il s'agit du war-chalking(francisen craieFiti ou craie-fiti).
Deux demi-cercles opposs
dsignent ainsi un rseau ouvert
offrant un accs Internet
Un rond signale la prsence d'un
rseau sans fil ouvert sans accs
un rseau filaire
Un W encerclmet en vidence la
prsence d'un rseau sans fil
correctement scuris
L
P

L
A
V
O
I
S
I
E
R
Les rseaux WiFi: La scurit
P
a
g
e

4
B. Les risques en matire de scurit
Les risques lis la mauvaise protection d'un rseau sans fil sont multiples :
L'interception de donnes consistant couter les transmissions des
diffrents utilisateurs du rseau sans fil.
Le dtournement de connexion dont le but est d'obtenir l'accs un rseau
local ou Internet.
Le brouillage des transmissions consistant mettre des signaux radio de
telle manire produire des interfrences.
Les dnis de service rendant le rseau inutilisable en envoyant des
commandes factices.
1. L'interception de donnes
Par dfaut un rseau sans fil est non scuris, c'est--dire qu'il est ouvert tous
et que toute personne se trouvant dans le rayon de porte d'un point d'accs
peut potentiellement couter toutes les communications circulant sur le
rseau. Pour un particulier la menace est faible car les donnes sont rarement
confidentielles, si ce n'est les donnes caractre personnel. Pour une
entreprise en revanche l'enjeu stratgique peut tre trs important.
L
P

L
A
V
O
I
S
I
E
R
Les rseaux WiFi: La scurit
P
a
g
e

5
2. L'intrusion rseau
Lorsqu'un point d'accs est installsur le rseau local, il permet aux stations
d'accder au rseau filaire et ventuellement Internet si le rseau local y est
reli. Un rseau sans fil non scurisreprsente de cette faon un point
d'entre royal pour le pirate au rseau interne d'une entreprise ou une
organisation.
Outre le vol ou la destruction d'informations prsentes sur le rseau et l'accs
Internet gratuit pour le pirate, le rseau sans fil peut galement reprsenter
une aubaine pour ce dernier dans le but de mener des attaques sur Internet.
En effet tant donnqu'il n'y a aucun moyen d'identifier le pirate sur le
rseau, l'entreprise ayant installle rseau sans fil risque d'tre tenue
responsable de l'attaque.
L
P

L
A
V
O
I
S
I
E
R
Les rseaux WiFi: La scurit
P
a
g
e

6
3. Les dnis de service
La mthode d'accs au rseau de la norme 802.11 est base sur le protocole
CSMA/CA, consistant attendre que le rseau soit libre avant d'mettre.
Une fois la connexion tablie, une station doit s'associer un point d'accs
afin de pouvoir lui envoyer des paquets. Ainsi, les mthodes d'accs au
rseau et d'association tant connus, il est simple pour un pirate d'envoyer
des paquets demandant la dsassociationde la station. Il s'agit d'un dni de
service, c'est--dire d'envoyer des informations de telle manire perturber
volontairement le fonctionnement du rseau sans fil.
D'autre part, la connexion des rseaux sans fils est consommatrice d'nergie.
Mme si les priphriques sans fils sont dots de fonctionnalits leur
permettant d'conomiser le maximum d'nergie, un pirate peut
ventuellement envoyer un grand nombre de donnes (chiffres) une
machine de telle manire la surcharger. En effet, un grand nombre de
priphriques portables (assistant digital personnel, ordinateur portable, ...)
possdent une autonomie limite, c'est pourquoi un pirate peut vouloir
provoquer une surconsommation d'nergie de telle manire rendre
l'appareil temporairement inutilisable, c'est ce que l'on appelle un dni de
service sur batterie.
L
P

L
A
V
O
I
S
I
E
R
Les rseaux WiFi: La scurit
P
a
g
e

7
4. Lusurpations d'identit
Lusurpation didentit, revt un caractre actif puisque
lagent malveillant cherche pntrer le rseau en
usurpant lidentitdune personne autorise, ceci
pouvant parfois se faire de manire transparente.
Une fois lopration russie, il a toute libert
daction pour porter atteinte lintgritdu rseau
en modifiant ou en supprimant les informations qui
y circulent.
Pour ce faire, lagent malveillant a la possibilit
d'usurper soit lidentitdun point daccs, soit celle
dun client.
Dans la premire hypothse, lattaquant se place entre
le client et le vritable point daccs tout en feignant
dtre lgitime ; il peut alors loisir enregistrer et
modifier les donnes transmises.
Dans la seconde , il se fait passer pour un client pouvant
lgitimement accder l'ensemble du rseau (sans
fil et/ou filaire). L'aspect immatriel du rseau ne
permet pas de distinguer le vritable client du faux.
Dans ce cas, les informations qui normalement
transitaient uniquement par le rseau filaire,
peuvent tre droutes et passer dsormais sur le
rseau radio.
L
P

L
A
V
O
I
S
I
E
R
Les rseaux WiFi: La scurit
P
a
g
e

8
5. Le brouillage radio
Les ondes radio sont trs sensibles aux interfrences, c'est la raison pour laquelle
un signal peut facilement tre brouillpar une mission radio ayant une
frquence proche de celle utilise dans le rseau sans fil. Un simple four
micro-ondes peut ainsi rendre totalement inoprable un rseau sans fil
lorsqu'il fonctionne dans le rayon d'action d'un point d'accs.
6. Le danger des postes nomades
Un poste nomade prsente 2 niveaux de faiblesse :
lors de l'utilisation d'un hot spot, les cryptages de type WEP ou WPA sont
gnralement dconnects. Le poste client est alors une cible potentielle
pour un pirate situproximit,
lorsqu'un ordinateur portable a tpirat, il devient un excellent relais pour une
attaque du site central, puisqu'il sera reconnu par celui-ci comme un ami.
Les postes nomades requirent donc une protection soigneuse, aussi bien pour
eux mmes, que pour le danger potentiel qu'il reprsente pour le site central
(mise en place de firewallsindividuels, communications en mode VPN...).
L
P

L
A
V
O
I
S
I
E
R
Les rseaux WiFi: La scurit
P
a
g
e

9
C. La scurisation dun rseau WiFi
1. Une infrastructure adapte
La premire chose faire lors de la mise en place d'un rseau sans fil consiste
positionner intelligemment les points d'accs selon la zone que l'on souhaite
couvrir. Il n'est toutefois pas rare que la zone effectivement couverte soit
largement plus grande que souhaite, auquel cas il est possible de rduire la
puissance de la borne d'accs afin d'adapter sa porte la zone couvrir.
2. viter les valeurs par dfaut
Lors de la premire installation d'un point d'accs, celui-ci est configuravec des
valeurs par dfaut, y compris en ce qui concerne le mot de passe de
l'administrateur. Un grand nombre d'administrateurs en herbe considrent qu'
partir du moment ole rseau fonctionne il est inutile de modifier la
configuration du point d'accs. Toutefois les paramtres par dfaut sont tels que
la scuritest minimale. Il est donc impratif de se connecter l'interface
d'administration notamment pour dfinir un mot de passe d'administration.
D'autre part, afin de se connecter un point d'accs il est indispensable de
connatre l'identifiant du rseau (SSID). Ainsi il est vivement conseillde
modifier le nom du rseau par dfaut et de dsactiver la diffusion (broadcast)
de ce dernier sur le rseau. Le changement de l'identifiant rseau par dfaut est
d'autant plus important qu'il peut donner aux pirates des lments d'information
sur la marque ou le modle du point d'accs utilis.
L
P

L
A
V
O
I
S
I
E
R
Les rseaux WiFi: La scurit
P
a
g
e

1
0
3. Le filtrage des adresses MAC
Chaque adaptateur rseau possde une adresse physique qui lui est propre.
Les points d'accs permettent gnralement dans leur interface de configuration
de grer une liste de droits d'accs (appele ACL) base sur les adresses
MAC des quipements autoriss se connecter au rseau sans fil.
Cette prcaution un peu contraignante permet de limiter l'accs au rseau un
certain nombre de machines. En contrepartie cela ne rsout pas le problme
de la confidentialitdes changes.
Remarque, certains adaptateurs permettent de modifier leur adresses et donc de
se faire passer pour dautres adaptateurs se trouvant sur dautres postes.
4. WEP - Wired Equivalent Privacy
a. Introduction
Pour remdier aux problmes de confidentialitdes changes sur les rseaux
sans fils, le standard 802.11 intgre un mcanisme simple de chiffrement des
donnes, il s'agit du WEP, Wiredequivalent privacy.
Le WEP est un protocole chargdu chiffrement des trames 802.11 utilisant
l'algorithme symtrique RC4 avec des cls d'une longueur de 64 ou 128 bits..
L
P

L
A
V
O
I
S
I
E
R
Les rseaux WiFi: La scurit
P
a
g
e

1
1
b. La cl WEP
La clde session partagpar toutes les stations est statique, c'est--dire que pour
dployer un grand nombre de stations WiFi il est ncessaire de les
configurer en utilisant la mme clde session. Ainsi la connaissance de la
clest suffisante pour dchiffrer les communications
De plus, 24 bits de la clservent uniquement pour l'initialisation, ce qui signifie
que seuls 40 bits de la clde 64 bits servent rellement chiffrer et 104 bits
pour la clde 128 bits.
L
P

L
A
V
O
I
S
I
E
R
Les rseaux WiFi: La scurit
P
a
g
e

1
2
c. Le principe du WEP
Le principe du WEP consiste dfinir dans un premier temps la clsecrte.
Cette cldoit tre dclare au niveau du point d'accs et des clients. Elle sert
crer un nombre pseudo - alatoire d'une longueur gale la longueur de la
trame. Chaque transmission de donne est ainsi chiffre en utilisant le
nombre pseudo - alatoire comme masque grce un OU Exclusif entre ce
nombre et la trame.
L
P

L
A
V
O
I
S
I
E
R
Les rseaux WiFi: La scurit
P
a
g
e

1
3
d. La faiblesse de WEP
La faiblesse de WEP se situe dans son vecteur d'initialisation IV. Le IV est un
nombre 24 bits qui est combinavec la clef que l'administrateur rseau entre
dans la configuration de son point d'accs. Un nouveau IV est utilispour
chaque paquet transmis, il n'y a pas de problme ici. Par contre, le nombre
IV n'est pas rellement un numro alatoire et peut tre prdit par un panel.
Secondo, ce qui est plus grave, le nombre IV se recycle lui mme au bout
d'un certain temps mais avec le mme IV et la mme clef avec un payload
(contenu du message) diffrent. Si un intrus collecte suffisamment de
paquets (100 Mo 1 Go),
il sera capable de compromettre votre rseau.
Le WEP n'est donc pas suffisant pour garantir une relle confidentialitdes
donnes. Pour autant, il est vivement conseillde mettre au moins en oeuvre
une protection WEP 128 bits afin d'assurer un niveau de confidentialit
minimum et d'viter de cette faon 90% des risques d'intrusion.
L
P

L
A
V
O
I
S
I
E
R
Les rseaux WiFi: La scurit
P
a
g
e

1
4
5. Le 802.1X
a. Prsentation
La norme IEEE 802.1X (Port-BasedNetwork Access Control, juin 2003 web)
propose un moyen d'authentifier les quipements connects sur un port avant
de leur donner l'accs au rseau. Elle utilise EAP (Extensible Authentication
Protocol, RFC 2284 txt).
EAP est un protocole gnrique qui permet de transporter divers protocoles
d'authentification, l'encapsulation de chaque protocole d'authentification
dans EAP tant dfini part. Parmi les protocoles qu'on peut transporter
dans EAP : TLS (EAP-TLS), PEAP (EAP-PEAP),TTLS (EAP-TTLS).
L'utilisation de l'authentification 802.1X avec le chiffrement WEP permet de
pallier certains des problmes du WEP tel qu'il est dfini dans 802.11:
L'authentification du client n'est plus effectue par le point d'accs avec la
clpr-partage, mais par un serveur RADIUS l'aide d'un protocole
d'authentification tel que TLS, TTLS ou PEAP.
La clde chiffrement n'est plus statique et commune tous les clients : une
nouvelle clWEP est gnre pour chaque utilisateur et chaque session.
L
P

L
A
V
O
I
S
I
E
R
Les rseaux WiFi: La scurit
P
a
g
e

1
5
b. Le principe
Le principe de l'authentification 802.1X consiste en ce que l'quipement d'accs
au rseau (commutateur filaire ou point d'accs sans fil) ne relaie que les
trames EAP entre le poste client et un serveur d'authentification (qui, dans la
pratique, est un serveur RADIUS), sans avoir connatre le protocole
d'authentification utilis. Si le protocole d'authentification comprend la
gnration de cls de session, qui est unique, celles-ci sont transmises
l'quipement d'accs et utilises pour le chiffrement de la session.
L
P

L
A
V
O
I
S
I
E
R
Les rseaux WiFi: La scurit
P
a
g
e

1
6
c. Principe de lchange dauthentification
L
P

L
A
V
O
I
S
I
E
R
Les rseaux WiFi: La scurit
P
a
g
e

1
7
d. Inconvnient
L'usage de 802.1X, outre le serveur d'authentification, impose un service de
gestion des utilisateurs comme pour tout systme grant une
authentification, des bornes adquates, et le logiciel client dploysur les
postes clients. Seul les toutes dernires versions de Windows, MacOSou
Linux intgrent EAP-TLS en standard. Il y a quelques effets induis : le
temps de connexion au rseau est plus lent pour les utilisateurs, et l'ensemble
de ce mcanisme, de l'authentification au chiffrement WEP, est incompatible
avec le handover qui permet la mobilitde borne borne. L'IEEE a
rcemment lancla normalisation d'un protocole pour pallier ce problme.
En entreprise, en plus de l'authentification 802.1X, il faut segmenter son
infrastructure sans fil du rseau interne de l'entreprise par un routeur filtrant
ou firewall.
L
P

L
A
V
O
I
S
I
E
R
Les rseaux WiFi: La scurit
P
a
g
e

1
8
6. WPA (wifi protected access)
beaucoup de points d'accs 802.11g utilisent le wifi protectedaccess(WPA).
WPA utilise une clpr- partage afin de chiffrer les transmissions. Pour le
moment il n'y a pas de d'outils pour cracker le WPA. Cependant, il restera
l'attaquant dterminune attaque par dictionnaire, ce qui signifie qu'il peut
essayer toute les combinaisons de mots possibles et les expressions communes
jusqu'a ce qu'il parvienne ses fins. Comme vous pouvez aisment l'imaginer,
cela prend beaucoup plus de temps que de casser du WEP avec un outil
automatis. WPA est donc plus scuris.
Fonctionnement du WPA
WPA, lui est plus voluavec un nombre IV 48 bits: ce qui veut dire qu'il prendra
beaucoup plus de temps avant que le nombre IV ne soit recycl. Il faut
galement noter que dans la manire, WPA est suprieur dans sa mthode de
connexion lorsque des utilisateurs sont connects, ils sont authentifis par des
clefs pr-partages, ou bien par des configurations plus sophistiques, par une
authentification (LDAP, RADIUS).
L
P

L
A
V
O
I
S
I
E
R
Les rseaux WiFi: La scurit
P
a
g
e

1
9
Une fois qu'un utilisateur est membre d'un rseau, une clef WPA est cre.
Priodiquement, WPA va gnrer une nouvelle clef par utilisateur. Combin
la longueur du nombre IV, ceci rend trs difficile le piratage. Sur la
transmission de chaque paquet, WPA ajoute un code de vrification
d'intgritde 4 bit (ICV) afin de les vrifier (injection de paquets, forge etc)
On peut donc en conclure que l'utilisation de WPA est renforce par rapport
la vrification WEP.
Nanmoins le problme ici est vident : Un attaquant peut intercepter la
transmission, modifier le payload, recalculer le code d'intgrit, et le
retransmettre sans que personne ne s'en aperoive. WPA rsout ce problme
avec un message d'intgrit8 bit : un payloadcryptet des facteurs dans le
calcul de l'ICV rduise fortement les possibilits de forge de paquets
(lusurpation dadresses IP sources ).
L
P

L
A
V
O
I
S
I
E
R
Les rseaux WiFi: La scurit
P
a
g
e

2
0
7. IEE802.11i ou WPA2
La dernire volution en date de juin 2004, est la ratification de la norme IEEE
802.11i, aussi appelWPA2 dans la documentation grand public. Ce
standard reprend la grande majoritdes principes et protocoles apports par
WPA, avec une diffrence notoire dans le cas du chiffrement : l'intgration
de l'algorithme AES (AdvancedEncryptionStandard). Les protocoles de
chiffrement WEP et TKIP sont toujours prsents.
Deux autres mthodes de chiffrement sont aussi incluses dans IEEE 802.11i en
plus des chiffrements WEP et TKIP :
WRAP (WirelessRobust AuthenticatedProtocol) :
s'appuyant sur le mode opratoire OCB (Offset Codebook) de AES ;
CCMP (Counter Mode withCBC MAC Protocol) :
s'appuyant sur le mode opratoire CCM (Counter withCBC-MAC) de AES ;
Le chiffrement CCMP est le chiffrement recommanddans le cadre de la norme
IEEE 802.11i. Ce chiffrement, s'appuyant sur AES, utilise des clefs de 128
bits avec un vecteur d'initialisation de 48 bits.
Ces mcanismes cryptographiques sont assez rcents et peu de produits
disponibles sont certifis WPA2. Le recul est donc faible quant aux
vulnrabilits potentielles de cette norme. Mme si ce recul existe pour
l'algorithme AES, le niveau de scuritdpend fortement de l'utilisation et
de la mise en oeuvre de AES.
L
P

L
A
V
O
I
S
I
E
R
Les rseaux WiFi: La scurit
P
a
g
e

2
1
Pour en profiter du WPA2 les entreprises devront bien souvent passer par le
remplacement de leur quipements sans-fil : les calculs exigs par AES
ncessitent la prsence d'une puce cryptographique ddie et d'une
alimentation lectrique plus consistante (certains produits rcents, qui
supportent djAES, pourront migrer vers WPA2 avec une simple mise
jour logicielle).
Fort heureusement pour les possesseurs d'quipements anciens, WPA2 est
compatible avec son prdcesseur : les entreprises ayant dploys des
rseaux WPA pourront y intgrer des quipements la nouvelle norme leur
rythme. Elles apprcieront.
Pour l'heure, six fabricants seulement proposent des matriels agrs WPA2.
Il s'agit de Cisco, Intel (dont les chipset Centrino), Broadcom, Realtek,
Atheroset Instant802 Networks.
De plus, WPA2, tous les systmes d'exploitation n'intgrent pas la norme WPA2
ou IEEE 802.11i.
L
P

L
A
V
O
I
S
I
E
R
Les rseaux WiFi: La scurit
P
a
g
e

2
2
8. Rseaux Privs virtuels (VPN)
Pour toutes les communications ncessitant un haut niveau de scurisation, il est
prfrable de recourir un chiffrement fort des donnes en mettant en place
un rseau privvirtuel (VPN).
a. Le concept de rseau priv virtuel
Une solution consiste utiliser le rseau WiFi comme support de transmission
en utilisant un protocole d'encapsulation" (en anglais tunneling, d'o
l'utilisation impropre parfois du terme "tunnelisation"), c'est--dire
encapsulant les donnes transmettre de faon chiffre. On parle alors de
rseau privvirtuel (notRPV ou VPN, acronyme de Virtual Private
Network) pour dsigner le rseau ainsi artificiellement cr.
Le systme de VPN permet donc d'obtenir une liaison scurise moindre cot,
si ce n'est la mise en oeuvre des quipements terminaux.
L
P

L
A
V
O
I
S
I
E
R
Les rseaux WiFi: La scurit
P
a
g
e

2
3
b. Fonctionnement d'un VPN
Un rseau privvirtuel repose sur un protocole, appelprotocole de tunnelisation
(tunneling), c'est--dire un protocole permettant aux donnes passant d'une
extrmitdu VPN l'autre d'tre scurises par des algorithmes de
cryptographie.
Le terme de "tunnel" est utilispour symboliser le fait qu'entre l'entre et la sortie
du VPN les donnes sont chiffres (cryptes) et donc incomprhensible pour
toute personne situe entre les deux extrmits du VPN, comme si les donnes
passaient dans un tunnel. Dans le cas d'un VPN tabli entre deux machines, on
appelle client VPN l'lment permettant de chiffrer et de dchiffrer les
donnes du ctutilisateur (client) et serveur VPN l'lment chiffrant et
dchiffrant les donnes du ctde l'organisation.
c. Le certificat numrique
La scuritdu VPN repose sur lutilisation de certificats numriques, et la plupart
des solutions actuelles du marchprvoient de stocker le certificat de
lutilisateur sur le disque dur de sa machine, dautre abrite ces certificats dans
un support amovible,. Le certificat nest donc plus associune machine mais
un utilisateur.
Lors de ltablissement de la connexion, lutilisateur doit sauthentifier en
introduisant sa cldans le connecteur USB ou sa carte dans un lecteur, puis en
saisissant son code secret.
L
P

L
A
V
O
I
S
I
E
R
Les rseaux WiFi: La scurit
P
a
g
e

2
4
d. Les protocoles de tunnelisation
Les principaux protocoles de tunnelingsont les suivants :
PPTP (Point-to-Point TunnelingProtocol) est un protocole de niveau 2
dvelopppar Microsoft, 3Com, Ascend, US Roboticset ECI Telematics.
L2F (Layer TwoForwarding) est un protocole de niveau 2 dvelopppar Cisco,
NorthernTelecomet Shiva. Il est dsormais quasi-obsolte
L2TP (Layer TwoTunnelingProtocol) est l'aboutissement des travaux de l'IETF
(RFC 2661) pour faire converger les fonctionnalits de PPTP et L2F. Il s'agit
ainsi d'un protocole de niveau 2 s'appuyant sur PPP.
IPSecest un protocole de niveau 3, issu des travaux de l'IETF, permettant de
transporter des donnes chiffres pour les rseaux IP.

Vous aimerez peut-être aussi