Vous êtes sur la page 1sur 24

www.TelechargerCours.

com

Les rseaux WiFi: La scurit

Page 1

Les rseaux WiFi: La scurit

Te l

ec

www.TelechargerCours.com

ha

rg

er

ou

rs

.c

om

www.TelechargerCours.com

Les rseaux WiFi: La scurit A. Introduction


1. Le risque li aux ondes radio lectrique

Page 2

Te l

ec

www.TelechargerCours.com

ha

rg

er

Les ondes radio lectriques ont intrinsquement une grande capacit se propager dans toutes les directions avec une porte relativement grande. Il est ainsi trs difficile d'arriver confiner leurs missions dans un primtre restreint. La propagation des ondes radio doit galement tre pense en trois dimensions. Ainsi les ondes se propagent galement d'un tage un autre (avec de plus grandes attnuations). La principale consquence de cette "propagation sauvage" des ondes radio est la facilit que peut avoir une personne non autorise d'couter le rseau, ventuellement en dehors de l'enceinte du btiment o le rseau sans fil est dploy. L o le bt blesse c'est qu'un rseau sans fil peut trs bien tre install dans une entreprise sans que le service informatique ne soit au courant ! Il suffit en effet un employ de brancher un point d'accs sur une prise rseau pour que toutes les communications du rseau soient rendues "publiques" dans le rayon de couverture du point d'accs !

ou

rs

.c

om

www.TelechargerCours.com

Les rseaux WiFi: La scurit


2. Le War-driving

Page 3

Te l

ec

www.TelechargerCours.com

ha

rg

Deux demi-cercles opposs dsignent ainsi un rseau ouvert offrant un accs Internet

Un rond signale la prsence d'un rseau sans fil ouvert sans accs un rseau filaire

ou

tant donn qu'il est trs facile d'"couter" des rseaux sans fils, une pratique venue tout droit des tats Unis consiste circuler dans la ville avec un ordinateur portable (voire un assistant personnel) quip d'une carte rseau sans fil la recherche de rseaux sans fils, il s'agit du war-driving (parfois not wardriving ou war-Xing pour "war crossing"). Des logiciels spcialiss dans ce type d'activit permettent mme d'tablir une cartographie trs prcise en exploitant un matriel de go localisation (GPS, Global Positionning System). Les cartes tablies permettent ainsi de mettre en vidence les rseaux sans fil dploys non scuriss, offrant mme parfois un accs Internet ! De nombreux sites capitalisant ces informations ont vu le jour sur Internet, si bien que des tudiants londoniens ont eu l'ide d'inventer un "langage des signes" dont le but est de rendre visible les rseaux sans fils en dessinant mme le trottoir des symboles la craie indiquant la prsence d'un rseau wireless, il s'agit du war-chalking (francis en craieFiti ou craie-fiti).

rs

.c

er

om

Un W encercl met en videnc prsence d'un rseau sans f correctement scuris

www.TelechargerCours.com

Les rseaux WiFi: La scurit B. Les risques en matire de scurit

Page 4

1. L'interception de donnes

Te l

ec

www.TelechargerCours.com

ha

rg

Par dfaut un rseau sans fil est non scuris, c'est--dire qu'il est ouvert tous et que toute personne se trouvant dans le rayon de porte d'un point d'accs peut potentiellement couter toutes les communications circulant sur le rseau. Pour un particulier la menace est faible car les donnes sont rarement confidentielles, si ce n'est les donnes caractre personnel. Pour une entreprise en revanche l'enjeu stratgique peut tre trs important.

er

ou

rs

.c

om

Les risques lis la mauvaise protection d'un rseau sans fil sont multiples : L'interception de donnes consistant couter les transmissions des diffrents utilisateurs du rseau sans fil. Le dtournement de connexion dont le but est d'obtenir l'accs un rseau local ou Internet. Le brouillage des transmissions consistant mettre des signaux radio de telle manire produire des interfrences. Les dnis de service rendant le rseau inutilisable en envoyant des commandes factices.

www.TelechargerCours.com

Les rseaux WiFi: La scurit


2. L'intrusion rseau

Page 5

Te l

ec

www.TelechargerCours.com

ha

rg

er

ou

rs

.c

Lorsqu'un point d'accs est install sur le rseau local, il permet aux stations d'accder au rseau filaire et ventuellement Internet si le rseau local y est reli. Un rseau sans fil non scuris reprsente de cette faon un point d'entre royal pour le pirate au rseau interne d'une entreprise ou une organisation. Outre le vol ou la destruction d'informations prsentes sur le rseau et l'accs Internet gratuit pour le pirate, le rseau sans fil peut galement reprsenter une aubaine pour ce dernier dans le but de mener des attaques sur Internet. En effet tant donn qu'il n'y a aucun moyen d'identifier le pirate sur le rseau, l'entreprise ayant install le rseau sans fil risque d'tre tenue responsable de l'attaque.

om

www.TelechargerCours.com

Les rseaux WiFi: La scurit


3. Les dnis de service

Page 6

Te l

ec

www.TelechargerCours.com

ha

rg

La mthode d'accs au rseau de la norme 802.11 est base sur le protocole CSMA/CA, consistant attendre que le rseau soit libre avant d'mettre. Une fois la connexion tablie, une station doit s'associer un point d'accs afin de pouvoir lui envoyer des paquets. Ainsi, les mthodes d'accs au rseau et d'association tant connus, il est simple pour un pirate d'envoyer des paquets demandant la dsassociation de la station. Il s'agit d'un dni de service, c'est--dire d'envoyer des informations de telle manire perturber volontairement le fonctionnement du rseau sans fil. D'autre part, la connexion des rseaux sans fils est consommatrice d'nergie. Mme si les priphriques sans fils sont dots de fonctionnalits leur permettant d'conomiser le maximum d'nergie, un pirate peut ventuellement envoyer un grand nombre de donnes (chiffres) une machine de telle manire la surcharger. En effet, un grand nombre de priphriques portables (assistant digital personnel, ordinateur portable, ...) possdent une autonomie limite, c'est pourquoi un pirate peut vouloir provoquer une surconsommation d'nergie de telle manire rendre l'appareil temporairement inutilisable, c'est ce que l'on appelle un dni de service sur batterie.

er

ou

rs

.c

om

www.TelechargerCours.com

Les rseaux WiFi: La scurit

Page 7

4. Lusurpations d'identit
Lusurpation didentit, revt un caractre actif puisque lagent malveillant cherche pntrer le rseau en usurpant lidentit dune personne autorise, ceci pouvant parfois se faire de manire transparente. Une fois lopration russie, il a toute libert daction pour porter atteinte lintgrit du rseau en modifiant ou en supprimant les informations qui y circulent. Pour ce faire, lagent malveillant a la possibilit d'usurper soit lidentit dun point daccs, soit celle dun client. Dans la premire hypothse, lattaquant se place entre le client et le vritable point daccs tout en feignant dtre lgitime ; il peut alors loisir enregistrer et modifier les donnes transmises. Dans la seconde , il se fait passer pour un client pouvant lgitimement accder l'ensemble du rseau (sans fil et/ou filaire). L'aspect immatriel du rseau ne permet pas de distinguer le vritable client du faux. Dans ce cas, les informations qui normalement transitaient uniquement par le rseau filaire, peuvent tre droutes et passer dsormais sur le rseau radio.

Te l

ec

www.TelechargerCours.com

ha

rg

er

ou

rs

.c

om

www.TelechargerCours.com

Les rseaux WiFi: La scurit


5. Le brouillage radio

Page 8

Les ondes radio sont trs sensibles aux interfrences, c'est la raison pour laquelle un signal peut facilement tre brouill par une mission radio ayant une frquence proche de celle utilise dans le rseau sans fil. Un simple four micro-ondes peut ainsi rendre totalement inoprable un rseau sans fil lorsqu'il fonctionne dans le rayon d'action d'un point d'accs.

6. Le danger des postes nomades


Un poste nomade prsente 2 niveaux de faiblesse : lors de l'utilisation d'un hot spot, les cryptages de type WEP ou WPA sont gnralement dconnects. Le poste client est alors une cible potentielle pour un pirate situ proximit, lorsqu'un ordinateur portable a t pirat, il devient un excellent relais pour une attaque du site central, puisqu'il sera reconnu par celui-ci comme un ami. Les postes nomades requirent donc une protection soigneuse, aussi bien pour eux mmes, que pour le danger potentiel qu'il reprsente pour le site central (mise en place de firewalls individuels, communications en mode VPN...).

Te l

ec

www.TelechargerCours.com

ha

rg

er

ou

rs

.c

om

www.TelechargerCours.com

Les rseaux WiFi: La scurit C. La scurisation dun rseau WiFi


1. Une infrastructure adapte

Page 9

La premire chose faire lors de la mise en place d'un rseau sans fil consiste positionner intelligemment les points d'accs selon la zone que l'on souhaite couvrir. Il n'est toutefois pas rare que la zone effectivement couverte soit largement plus grande que souhaite, auquel cas il est possible de rduire la puissance de la borne d'accs afin d'adapter sa porte la zone couvrir.

2. viter les valeurs par dfaut

Te l

ec

Lors de la premire installation d'un point d'accs, celui-ci est configur avec des valeurs par dfaut, y compris en ce qui concerne le mot de passe de l'administrateur. Un grand nombre d'administrateurs en herbe considrent qu' partir du moment o le rseau fonctionne il est inutile de modifier la configuration du point d'accs. Toutefois les paramtres par dfaut sont tels qu la scurit est minimale. Il est donc impratif de se connecter l'interface d'administration notamment pour dfinir un mot de passe d'administration. D'autre part, afin de se connecter un point d'accs il est indispensable de connatre l'identifiant du rseau (SSID). Ainsi il est vivement conseill de modifier le nom du rseau par dfaut et de dsactiver la diffusion (broadcast) de ce dernier sur le rseau. Le changement de l'identifiant rseau par dfaut est d'autant plus important qu'il peut donner aux pirates des lments d'information sur la marque ou le modle du point d'accs utilis.

www.TelechargerCours.com

ha

rg

er

ou

rs

.c

om

www.TelechargerCours.com

Les rseaux WiFi: La scurit


3. Le filtrage des adresses MAC

Page 10

Te l

ec

www.TelechargerCours.com

ha

rg

er

a. Introduction Pour remdier aux problmes de confidentialit des changes sur les rseaux sans fils, le standard 802.11 intgre un mcanisme simple de chiffrement des donnes, il s'agit du WEP, Wired equivalent privacy. Le WEP est un protocole charg du chiffrement des trames 802.11 utilisant l'algorithme symtrique RC4 avec des cls d'une longueur de 64 ou 128 bits..

ou

rs

.c

4. WEP - Wired Equivalent Privacy

om

Chaque adaptateur rseau possde une adresse physique qui lui est propre. Les points d'accs permettent gnralement dans leur interface de configuration de grer une liste de droits d'accs (appele ACL) base sur les adresses MAC des quipements autoriss se connecter au rseau sans fil. Cette prcaution un peu contraignante permet de limiter l'accs au rseau un certain nombre de machines. En contrepartie cela ne rsout pas le problme de la confidentialit des changes. Remarque, certains adaptateurs permettent de modifier leur adresses et donc de se faire passer pour dautres adaptateurs se trouvant sur dautres postes.

www.TelechargerCours.com

Les rseaux WiFi: La scurit

Page 11

b. La cl WEP La cl de session partag par toutes les stations est statique, c'est--dire que pour dployer un grand nombre de stations WiFi il est ncessaire de les configurer en utilisant la mme cl de session. Ainsi la connaissance de la cl est suffisante pour dchiffrer les communications De plus, 24 bits de la cl servent uniquement pour l'initialisation, ce qui signifie que seuls 40 bits de la cl de 64 bits servent rellement chiffrer et 104 bits pour la cl de 128 bits.

Te l

ec

www.TelechargerCours.com

ha

rg

er

ou

rs

.c

om

www.TelechargerCours.com

Les rseaux WiFi: La scurit

Page 12

c. Le principe du WEP Le principe du WEP consiste dfinir dans un premier temps la cl secrte. Cette cl doit tre dclare au niveau du point d'accs et des clients. Elle sert crer un nombre pseudo - alatoire d'une longueur gale la longueur de la trame. Chaque transmission de donne est ainsi chiffre en utilisant le nombre pseudo - alatoire comme masque grce un OU Exclusif entre ce nombre et la trame.

Te l

ec

www.TelechargerCours.com

ha

rg

er

ou

rs

.c

om

www.TelechargerCours.com

Les rseaux WiFi: La scurit

Page 13

Te l

ec

www.TelechargerCours.com

ha

rg

er

ou

d. La faiblesse de WEP La faiblesse de WEP se situe dans son vecteur d'initialisation IV. Le IV est un nombre 24 bits qui est combin avec la clef que l'administrateur rseau entre dans la configuration de son point d'accs. Un nouveau IV est utilis pour chaque paquet transmis, il n'y a pas de problme ici. Par contre, le nombre IV n'est pas rellement un numro alatoire et peut tre prdit par un panel. Secondo, ce qui est plus grave, le nombre IV se recycle lui mme au bout d'un certain temps mais avec le mme IV et la mme clef avec un payload (contenu du message) diffrent. Si un intrus collecte suffisamment de paquets (100 Mo 1 Go), il sera capable de compromettre votre rseau. Le WEP n'est donc pas suffisant pour garantir une relle confidentialit des donnes. Pour autant, il est vivement conseill de mettre au moins en oeuvre une protection WEP 128 bits afin d'assurer un niveau de confidentialit minimum et d'viter de cette faon 90% des risques d'intrusion.

rs

.c

om

www.TelechargerCours.com

Les rseaux WiFi: La scurit


5. Le 802.1X

Page 14

Te l

ec

www.TelechargerCours.com

ha

rg

er

a. Prsentation La norme IEEE 802.1X (Port-Based Network Access Control, juin 2003 web) propose un moyen d'authentifier les quipements connects sur un port avant de leur donner l'accs au rseau. Elle utilise EAP (Extensible Authentication Protocol, RFC 2284 txt). EAP est un protocole gnrique qui permet de transporter divers protocoles d'authentification, l'encapsulation de chaque protocole d'authentification dans EAP tant dfini part. Parmi les protocoles qu'on peut transporter dans EAP : TLS (EAP-TLS), PEAP (EAP-PEAP),TTLS (EAP-TTLS). L'utilisation de l'authentification 802.1X avec le chiffrement WEP permet de pallier certains des problmes du WEP tel qu'il est dfini dans 802.11: L'authentification du client n'est plus effectue par le point d'accs avec la cl pr-partage, mais par un serveur RADIUS l'aide d'un protocole d'authentification tel que TLS, TTLS ou PEAP. La cl de chiffrement n'est plus statique et commune tous les clients : une nouvelle cl WEP est gnre pour chaque utilisateur et chaque session.

ou

rs

.c

om

www.TelechargerCours.com

Les rseaux WiFi: La scurit

Page 15

b. Le principe Le principe de l'authentification 802.1X consiste en ce que l'quipement d'accs au rseau (commutateur filaire ou point d'accs sans fil) ne relaie que les trames EAP entre le poste client et un serveur d'authentification (qui, dans la pratique, est un serveur RADIUS), sans avoir connatre le protocole d'authentification utilis. Si le protocole d'authentification comprend la gnration de cls de session, qui est unique, celles-ci sont transmises l'quipement d'accs et utilises pour le chiffrement de la session.

Te l

ec

www.TelechargerCours.com

ha

rg

er

ou

rs

.c

om

www.TelechargerCours.com

Les rseaux WiFi: La scurit


c. Principe de lchange dauthentification

Page 16

Te l

ec

www.TelechargerCours.com

ha

rg

er

ou

rs

.c

om

www.TelechargerCours.com

Les rseaux WiFi: La scurit

Page 17

Te l

ec

www.TelechargerCours.com

ha

rg

er

ou

rs

d. Inconvnient L'usage de 802.1X, outre le serveur d'authentification, impose un service de gestion des utilisateurs comme pour tout systme grant une authentification, des bornes adquates, et le logiciel client dploy sur les postes clients. Seul les toutes dernires versions de Windows, MacOS ou Linux intgrent EAP-TLS en standard. Il y a quelques effets induis : le temps de connexion au rseau est plus lent pour les utilisateurs, et l'ensemble de ce mcanisme, de l'authentification au chiffrement WEP, est incompatible avec le handover qui permet la mobilit de borne borne. L'IEEE a rcemment lanc la normalisation d'un protocole pour pallier ce problme. En entreprise, en plus de l'authentification 802.1X, il faut segmenter son infrastructure sans fil du rseau interne de l'entreprise par un routeur filtrant ou firewall.

.c

om

www.TelechargerCours.com

Les rseaux WiFi: La scurit


6. WPA (wifi protected access)

Page 18

Te l

ec

www.TelechargerCours.com

ha

rg

er

beaucoup de points d'accs 802.11g utilisent le wifi protected access (WPA). WPA utilise une cl pr - partage afin de chiffrer les transmissions. Pour le moment il n'y a pas de d'outils pour cracker le WPA. Cependant, il restera l'attaquant dtermin une attaque par dictionnaire, ce qui signifie qu'il peut essayer toute les combinaisons de mots possibles et les expressions communes jusqu'a ce qu'il parvienne ses fins. Comme vous pouvez aisment l'imaginer, cela prend beaucoup plus de temps que de casser du WEP avec un outil automatis. WPA est donc plus scuris. Fonctionnement du WPA WPA, lui est plus volu avec un nombre IV 48 bits: ce qui veut dire qu'il prendra beaucoup plus de temps avant que le nombre IV ne soit recycl. Il faut galement noter que dans la manire, WPA est suprieur dans sa mthode de connexion lorsque des utilisateurs sont connects, ils sont authentifis par des clefs pr-partages, ou bien par des configurations plus sophistiques, par une authentification (LDAP, RADIUS).

ou

rs

.c

om

www.TelechargerCours.com

Les rseaux WiFi: La scurit

Page 19

Une fois qu'un utilisateur est membre d'un rseau, une clef WPA est cre. Priodiquement, WPA va gnrer une nouvelle clef par utilisateur. Combin la longueur du nombre IV, ceci rend trs difficile le piratage. Sur la transmission de chaque paquet, WPA ajoute un code de vrification d'intgrit de 4 bit (ICV) afin de les vrifier (injection de paquets, forge etc) On peut donc en conclure que l'utilisation de WPA est renforce par rapport la vrification WEP. Nanmoins le problme ici est vident : Un attaquant peut intercepter la transmission, modifier le payload, recalculer le code d'intgrit, et le retransmettre sans que personne ne s'en aperoive. WPA rsout ce problme avec un message d'intgrit 8 bit : un payload crypt et des facteurs dans le calcul de l'ICV rduise fortement les possibilits de forge de paquets (lusurpation dadresses IP sources ).

Te l

ec

www.TelechargerCours.com

ha

rg

er

ou

rs

.c

om

www.TelechargerCours.com

Les rseaux WiFi: La scurit


7. IEE802.11i ou WPA2

Page 20

Te l

ec

La dernire volution en date de juin 2004, est la ratification de la norme IEEE 802.11i, aussi appel WPA2 dans la documentation grand public. Ce standard reprend la grande majorit des principes et protocoles apports par WPA, avec une diffrence notoire dans le cas du chiffrement : l'intgration de l'algorithme AES (Advanced Encryption Standard). Les protocoles de chiffrement WEP et TKIP sont toujours prsents. Deux autres mthodes de chiffrement sont aussi incluses dans IEEE 802.11i en plus des chiffrements WEP et TKIP : WRAP (Wireless Robust Authenticated Protocol) : s'appuyant sur le mode opratoire OCB (Offset Codebook) de AES ; CCMP (Counter Mode with CBC MAC Protocol) : s'appuyant sur le mode opratoire CCM (Counter with CBC-MAC) de AES ; Le chiffrement CCMP est le chiffrement recommand dans le cadre de la norme IEEE 802.11i. Ce chiffrement, s'appuyant sur AES, utilise des clefs de 128 bits avec un vecteur d'initialisation de 48 bits. Ces mcanismes cryptographiques sont assez rcents et peu de produits disponibles sont certifis WPA2. Le recul est donc faible quant aux vulnrabilits potentielles de cette norme. Mme si ce recul existe pour l'algorithme AES, le niveau de scurit dpend fortement de l'utilisation et de la mise en oeuvre de AES.

www.TelechargerCours.com

ha

rg

er

ou

rs

.c

om

www.TelechargerCours.com

Les rseaux WiFi: La scurit

Page 21

Te l

ec

www.TelechargerCours.com

ha

rg

er

ou

Pour en profiter du WPA2 les entreprises devront bien souvent passer par le remplacement de leur quipements sans-fil : les calculs exigs par AES ncessitent la prsence d'une puce cryptographique ddie et d'une alimentation lectrique plus consistante (certains produits rcents, qui supportent dj AES, pourront migrer vers WPA2 avec une simple mise jour logicielle). Fort heureusement pour les possesseurs d'quipements anciens, WPA2 est compatible avec son prdcesseur : les entreprises ayant dploys des rseaux WPA pourront y intgrer des quipements la nouvelle norme leur rythme. Elles apprcieront. Pour l'heure, six fabricants seulement proposent des matriels agrs WPA2. Il s'agit de Cisco, Intel (dont les chipset Centrino), Broadcom, Realtek, Atheros et Instant802 Networks. De plus, WPA2, tous les systmes d'exploitation n'intgrent pas la norme WPA2 ou IEEE 802.11i.

rs

.c

om

www.TelechargerCours.com

Les rseaux WiFi: La scurit


8. Rseaux Privs virtuels (VPN)

Page 22

Te l

ec

www.TelechargerCours.com

ha

rg

er

ou

rs

Pour toutes les communications ncessitant un haut niveau de scurisation, il est prfrable de recourir un chiffrement fort des donnes en mettant en place un rseau priv virtuel (VPN). a. Le concept de rseau priv virtuel Une solution consiste utiliser le rseau WiFi comme support de transmission en utilisant un protocole d'encapsulation" (en anglais tunneling, d'o l'utilisation impropre parfois du terme "tunnelisation"), c'est--dire encapsulant les donnes transmettre de faon chiffre. On parle alors de rseau priv virtuel (not RPV ou VPN, acronyme de Virtual Private Network) pour dsigner le rseau ainsi artificiellement cr. Le systme de VPN permet donc d'obtenir une liaison scurise moindre cot, si ce n'est la mise en oeuvre des quipements terminaux.

.c

om

www.TelechargerCours.com

Les rseaux WiFi: La scurit

Page 23

Te l

ec

www.TelechargerCours.com

ha

rg

b. Fonctionnement d'un VPN Un rseau priv virtuel repose sur un protocole, appel protocole de tunnelisation (tunneling), c'est--dire un protocole permettant aux donnes passant d'une extrmit du VPN l'autre d'tre scurises par des algorithmes de cryptographie. Le terme de "tunnel" est utilis pour symboliser le fait qu'entre l'entre et la sortie du VPN les donnes sont chiffres (cryptes) et donc incomprhensible pour toute personne situe entre les deux extrmits du VPN, comme si les donnes passaient dans un tunnel. Dans le cas d'un VPN tabli entre deux machines, on appelle client VPN l'lment permettant de chiffrer et de dchiffrer les donnes du ct utilisateur (client) et serveur VPN l'lment chiffrant et dchiffrant les donnes du ct de l'organisation. c. Le certificat numrique La scurit du VPN repose sur lutilisation de certificats numriques, et la plupart des solutions actuelles du march prvoient de stocker le certificat de lutilisateur sur le disque dur de sa machine, dautre abrite ces certificats dans un support amovible,. Le certificat nest donc plus associ une machine mais un utilisateur. Lors de ltablissement de la connexion, lutilisateur doit sauthentifier en introduisant sa cl dans le connecteur USB ou sa carte dans un lecteur, puis en saisissant son code secret.

er

ou

rs

.c

om

www.TelechargerCours.com

Les rseaux WiFi: La scurit

Page 24

Te l

ec

www.TelechargerCours.com

ha

rg

er

ou

rs

.c

d. Les protocoles de tunnelisation Les principaux protocoles de tunneling sont les suivants : PPTP (Point-to-Point Tunneling Protocol) est un protocole de niveau 2 dvelopp par Microsoft, 3Com, Ascend, US Robotics et ECI Telematics. L2F (Layer Two Forwarding) est un protocole de niveau 2 dvelopp par Cisc Northern Telecom et Shiva. Il est dsormais quasi-obsolte L2TP (Layer Two Tunneling Protocol) est l'aboutissement des travaux de l'IE (RFC 2661) pour faire converger les fonctionnalits de PPTP et L2F. Il s'agit ainsi d'un protocole de niveau 2 s'appuyant sur PPP. IPSec est un protocole de niveau 3, issu des travaux de l'IETF, permettant de transporter des donnes chiffres pour les rseaux IP.

om