Vous êtes sur la page 1sur 43

INSA ROUEN Dpartement ASI 4me anne

Les rseaux WLAN


Paul Tavernier

INSA ASI4 - CM WLAN - Paul Tavernier 2006-2008

Plan
Introduction

Bande de spectre et canaux Interfrences

Les diffrentes technologies sans-fils WLAN: La norme 802.11 Modes de fonctionnement et mise en oeuvre des rseaux Wi-Fi Wi-Fi & Scurit

Rappels WEP, WPA, WPA2 802.11i

Approches scurit autour du Wi-Fi Wi-Fi: Dploiement en entreprise, l'approche CAPWAP

INSA ASI4 - CM WLAN - Paul Tavernier 2006-2008

Bande de spectre utilise


ISM: Industrial, Scientific and Medical La bande de spectre est utilisable sans autorisation!

INSA ASI4 - CM WLAN - Paul Tavernier 2006-2008

Canaux utiliss 13 canaux utilisables en France 11 aux Etats-Unis ...mais seulement 3 canaux disjoints (1,6,11)

INSA ASI4 - CM WLAN - Paul Tavernier 2006-2008

Interfrences WiFi-Fours micro-ondes


Frquence centrale utiliss par les magntrons: 2450~2458 Mhz Signaux mis en burst, affectant plusieurs symboles 802.11 Niveau 3 mtres du four: 18dBm

Masque tout signal WLAN! Sloigner! la puissance du signal est inversement proportionnelle au carr de la distance P=1/D Mettre en place des crans protecteurs. La lgislation europenne impose de ne pas dpasser 5mW 5cm des parois de ces fours.

Solution

INSA ASI4 - CM WLAN - Paul Tavernier 2006-2008

Interfrences Wifi-BlueTooth
En cas de coexistence, la probabilit de collision de frquence durant une mission de trame 802.11 est comprise entre 48% et 62% Solution

Limiter lusage de BT! Protocole 802.15

INSA ASI4 - CM WLAN - Paul Tavernier 2006-2008

Les diffrentes technologies sans-fil


Les types de liaisons et terminologies associes

WPAN (Personal Area Network) WLAN (Local Area Network) WMAN (Metropolitain Area Network) WWAN (Wide Area Network)

INSA ASI4 - CM WLAN - Paul Tavernier 2006-2008

WPAN
WUSB (IEEE 802.15.3) version sans fil de lUSB

Remplacer les connexions avec les cbles USB Systme "Plug and Play" Connexion des quipements en moins de 1 seconde (30 secondes en WIFI) Scurisation IEEE 802.11i Chiffrement symtrique AES Consommation dnergie trs faible Bande de frquence trs large (3-10 Ghz) Emissions sur des phases trs courtes. Ne rentre pas en concurence technique avec BT (2,4Ghz) ou WiFi (2,4 Ghz/5Ghz) Dbit thorique de 480 Mb/s (110 Mbit/s 10m) Concurrent "stratgique" de BlueTooth Disponibilit Depuis la fin 2006

INSA ASI4 - CM WLAN - Paul Tavernier 2006-2008

WLAN
WiFi: IEEE 802.11n Draft 2.0

99% des machines portables intgrent une connexion WiFi Dbit thorique de 300Mb/s Taille de la cellule pouvant atteindre 1 Km Utilisation de 2 bandes de frquences 2,4 GHz et 5 GHz Compatible avec 802.11b (11Mbit/s) et 802.11g (54Mbit/s) Scurit accrue - norme 802.11i WPA2 Nouvelle norme pour ladministration des rseaux sans fil: IEEE 802.11v Premiers produits au standard 802.11n Sans cesse repouss! Des enjeux industriels et conomiques majeurs

INSA ASI4 - CM WLAN - Paul Tavernier 2006-2008

WMAN
WDSL WiMAX (802.16) Concurrent de xDSL (filaire) et du cble de tlvision (CATV) Dbit thorique de 70 Mb/s sur 50 Km Utilisation de 3 bandes de frquence
3,5 GHz, 2,5 GHz et 5,86 GHz

Diffusion Point multipoint Intgration de la puce WDSL dans les ordinateurs ds la fin 2007 (annonce Intel du 10.12.06) Intgration dans les ordinateurs de poche et les tlphones portables ds 2008 Ordre de prix des points daccs
WI-FI: 100 WiMAX: 1 000 UMTS: plus de 10 000

INSA ASI4 - CM WLAN - Paul Tavernier 2006-2008

WWAN
WI-Mobile (802.16e et 802.20)

Principe de l'"Internet ambiant" Chaque personne ou objet doit pouvoir se connecter o il veut quand il le veut, quil se dplace ou non (roaming) Dbit de plus de 1Mb/s par utilisateur Cellules de plus de 1 Km Chiffrement des donnes transmises Adapt au transport du son et de limage Concurrent de la tlphonie 3G Cot de mise en uvre 10 fois infrieur aux rseaux 3G (type UMTS)

INSA ASI4 - CM WLAN - Paul Tavernier 2006-2008

La norme 802.11
Initialement une norme dfinissant un dbit de 1 ou 2 Mbit/s Dcline en diverses rvisions

Adaptation des dbits


802.11a, 802.11b, 802.11g, 802.11n, ..

Apport de normes de scurit


802.11i,

Besoins dinteroprabilit
802.11d (internationalisation), 802.11f (roaming),

INSA ASI4 - CM WLAN - Paul Tavernier 2006-2008

La norme 802.11

Sattache dfinir les couches basses du modle OSI (1 et 2)


La couche physique (PHY) La couche liaison


La sous-couche LLC

Reprend la norme LLC 802.2 Aiguillage des donnes vers la couche 3, ventuellement en mode connect et/ou avec acquittement Accs au support On est proche des techniques utilises sur Ethernet, la dtection de collision prs.
802.3 -> CSMA/CD 802.11 -> CSMA/CA

La sous-couche MAC

Une interface Ethernet 802.11 est similaire une interface Ethernet 802.3

Vision identique pour les couches hautes (TCP/IP, app) Adressage MAC identique
Les adresses MAC des bornes en plus 4 adresses MAC par trame.

INSA ASI4 - CM WLAN - Paul Tavernier 2006-2008

Modes de fonctionnement
Mode "Ad-Hoc" ou rseau "point point"

Mise en oeuvre simple, adapt au changes de poste poste Permet, via la mise en uvre de protocole de routage dynamique, de crer des rseaux mobiles full-mesh
OLSR (RFC3626)

Mode dit "IBSS" Ensemble de Services de Base Indpendant

INSA ASI4 - CM WLAN - Paul Tavernier 2006-2008

Modes de fonctionnement
Mode "Infrastructure": Les AP, ou points d'accs, deviennent les lments VITAUX du rseau (en terme d'accs et de scurit!)

IMPORTANT
Une borne sortie d'un carton n'a aucun dispositif de scurit actif
INSA ASI4 - CM WLAN - Paul Tavernier 2006-2008

INTERNET

Mise en oeuvre
Le beacon framing

Trames mises intervalle rgulier par un AP sur lensemble des 11 canaux


Lintervalle dmission se doit dtre optimal

trop long: lAP ne sera jamais dtect trop court: puisement des ressources

Contient (entre autres)


Un timestamp Le FH (Frequency Hopping) Le SSID Le Beacon Interval

INSA ASI4 - CM WLAN - Paul Tavernier 2006-2008

Mise en oeuvre
Un client rejoint un BSS identifi par son SSID

Le Service Set IDentifier


ESSID: Lidentificateur du rseau (nom) BSSID: MAC adresse de lAP

Il sert didentificateur
de rseau dans un contexte BSS/ESS de connexion dans un contexte IBSS

N'est pas un dispositif de scurit, mais d'identification. Le SSID est non chiffr, mais peut tre non diffus Vhicul par les beacon frames de lAP Association Authentification

2 phases sont observes


INSA ASI4 - CM WLAN - Paul Tavernier 2006-2008

Association client-AP
Enregistre la station auprs de l'AP A l'initiative de la station cliente (toujours) Obtention d'un AID (association identity) partage entre chaque AP d'un ESS Pour cette phase, on peut faire un parallle avec le monde Ethernet

~ branchement de la RJ45 sur un switch

INSA ASI4 - CM WLAN - Paul Tavernier 2006-2008

Authentification client-AP
Prouver son identit afin de rejoindre un BSS/ESS 2 mthodes d'authentification

Ouverte
pas d'authentification...!

Partage
initialement prvue pour authentifier les on utilise la cl WEP pour chiffrer un dfi (en clair) envoy par la borne (catastrophique!)

La dauthentification peut venir de l'AP ou du client.

INSA ASI4 - CM WLAN - Paul Tavernier 2006-2008

Le roaming
Permet de grer l'itinrance au sein d'un mme BSS Trs orient vers les nouveaux terminaux

PDA, Smartphones... Permet un client de s'identifier avec un autre AP sur lequel il risque de basculer Les trames d'authentification gnres par le client voyage par l'intermdiaire du rseau filaire Avantages: Roaming effectif Inconvnient: Charge du serveur d'authentification

Mcanisme de "prauthentification"

INSA ASI4 - CM WLAN - Paul Tavernier 2006-2008

Scurit et confidentialit
Rsidence du coin de la rue

Entreprise X
Les rseaux dentreprises n'auront bientt plus de frontires dlimites et connues.

Surf, Ecoute, Wardriving WarChalking DoS

UNE SEULE (?) REPONSE SECURISER LES POINTS D'ACCES


INSA ASI4 - CM WLAN - Paul Tavernier 2006-2008

Les vulnrabilits
Espionnage

coute passive (sniffing) Ecoute active (scanning) Contenu Identifiants (MAC, IP)
Attaques MitM

Modification de messages

Dguisement

Masquerading Inondation de paquets De-auth/De-Assoc Brouillage radio

Dnis de service (DoS)


INSA ASI4 - CM WLAN - Paul Tavernier 2006-2008

Scurit des rseaux informatiques


Avec ou sans fil ...Mais toujours avec au moins 2 interlocuteurs qui doivent se garantir mutuelle confiance

Authentification Intgrit Confidentialit Non rpudiation Non rejeu

5 PRINCIPES ESSENTIELS qui doivent pouvoir se vrifier quelle que soit la nature du transport utilise sur un rseau informatique

Cependant, il nexiste aucun caractre obligatoire.


Dpend du contexte Dpend du besoin

INSA ASI4 - CM WLAN - Paul Tavernier 2006-2008

Un des fondements de 802.11:WEP


Devait permettre en thorie de fournir un niveau de scurit quivalent celui d'un rseau filaire Implmentation catastrophique sans consultation avec les cryptographes Bas sur l'algorithme de chiffrement par flot (symtrique) RC4 Intgrit des donnes bas sur CRC32 Peut servir aussi pour l'authentification des stations (shared mode)

Comme a, un pirate rcupre le dfi en clair ET le dfi chiffr par simple coute passive Dans ce cas, le calcul de cl est driv d'une passphrase (souvent triviale, et donc attaquable par dictionnaire)

INSA ASI4 - CM WLAN - Paul Tavernier 2006-2008

Le chiffrement utilis
Vecteur dInitialisation sur 24 bits gnr alatoirement

IV

cl de base

texte en clair

Algo. RC4

XOR

texte chiffr

TRAME 802.11

flux chiffr

...

IV

...

texte chiffr

...

...puisque gnr alatoirement obligation de transmettre lIV en clair dans lentte 802.11!
INSA ASI4 - CM WLAN - Paul Tavernier 2006-2008

Les faiblesses de WEP Une cl statique


partage non renouvele configurer sur tous les postes clients

Un priphrique WEP compromis remet en cause lensemble de la scurit du rseau


Obligation de reconfigurer lensemble des clients ...faiblesse que lon retrouve dans WPA-PSK, et plus gnralement tout dispositif secret partag

INSA ASI4 - CM WLAN - Paul Tavernier 2006-2008

Le cassage de cls WEP


Les attaques passives dites FMS

Du nom des cryptanalystes Fulton, Mantin,Shamir qui ont dcouvert des faiblesses inhrentes RC4... couples lutilisation dun IV de 24 bits et ne renouvelant pas les cls de chiffrement de manire dynamique efficaces avec une capture de 100000 IV (WEP64) 500000 (WEP128) automatis par la suite aircrack de Christophe Devine extrmement performante avec un volume d'IV raisonnable (moins d'une heure de capture) (environ 10" sur un P4) prrequis: connatre exactement le texte clair dun paquet chiffr dcouverte par Korek, implmente dans aircrack-ng cas rsolus excellents (+5% de russite) sublime par PTW (Pyshkin, Tews & Weinmann) (de 10K 50K IVs)

Les attaques actives sappuyant sur le rejeu

Attaque par force brute/dictionnaire+ Attaque statistique


INSA ASI4 - CM WLAN - Paul Tavernier 2006-2008

Le virage WPA/WPA2
WEP ne garantissait plus rien ds 2001! WPA

Wireless Protected Access sous forme de recommandations dans un premier temps par la Wi-Fi Alliance (ex WECA) - Avril 2003 palliatif la faiblesse de WEP jonction entre le monde WEP et WPA2 sous forme de norme (802.11i) partir de Juin 2004

WPA2

INSA ASI4 - CM WLAN - Paul Tavernier 2006-2008

Wireless Protected Access: Avantages...


Solution du WECA pour corriger les erreurs du WEP Profil de 802.11i promu par le WECA Permet de combler une partie des problmes du WEP Utilisation du mcanisme TKIP

Changement des clefs de chiffrement de faon priodique


10ko de donnes changes

Clef 128 bits Vecteur d'initialisation de 48bits (281 474 976 710 656 possibilits) Impossibilit de rutiliser un mme IV avec la mme clef Utilisation du MIC qui est un contrle d'intgrit de tout le message 2 modes de fonctionnement
Mode PSK (PreShared Key) secret partag Mode base de 802.1X pour une authentification centralise (radius)

INSA ASI4 - CM WLAN - Paul Tavernier 2006-2008

Wireless Protected Access:...inconvnients


Conserve une filiation certaine avec WEP Pas de rponse la scurisation des rseaux multi-points Ad-Hoc (prvu dans le 802.11i) Pas de chiffrement symtrique robuste

RC4 toujours...

Ncessit d'avoir des quipements capables d'voluer de WEP vers WPA Obligation de dployer une architecture AAA dans le cas de WPAEnterprise

INSA ASI4 - CM WLAN - Paul Tavernier 2006-2008

WPA2: vers la maturit


Enfin une rponse point par point la problmatique de scurisation d'un rseau (RSN: Robust Security Network)

Authentification/Itinrance
le client n'est plus authentifi par un AP mais par un dispositif indpendant central au sein de l'ESS/BSS

Intgrit/Confidentialit
distribution dynamique des clefs par couple client-AP HMAC-SHA1 (intgrit) AES (chiffrement)

(Re)Popularisation de 802.1x

EAP

Ratification d'une norme: 802.11i

INSA ASI4 - CM WLAN - Paul Tavernier 2006-2008

Scurit WPA2: la norme 802.11i


Phase 1: Ngociation de la politique de scurit

circule dans les beacon frames La Master Key (MK) est choisie
drivation de la PMK (PairWise Master Key)

Phase 2: Authentification 802.1x

Phase 3: Echange de cls


La MK est envoye du serveur AAA l'AP Quadruple poigne de main (4-Way Handshake) entre AP et client
Durant cette phase, gnration de la PTK (PairWise Transient Key) et de la GTK (Group Transient Key)

La GTK est envoye au client par l'AP

INSA ASI4 - CM WLAN - Paul Tavernier 2006-2008

EAP: ladaptation de 802.1x aux WLANs


802.1x permet de contrler l'accs au rseau pour tout rseau 802 (lan,wlan) EAP (Extensible Authentication Protocol)

pas un protocole d'authentification protocole de transport de l'authentification bas sur des protocoles de haut niveau (radius, couche 7)
Vrification de couples login/mot de passe, gestion de certificat X503, supports des cartes puce (ct client), interface avec des annuaires...

INSA ASI4 - CM WLAN - Paul Tavernier 2006-2008

EAP: le principe

INSA ASI4 - CM WLAN - Paul Tavernier 2006-2008

Implmentations dEAP
LEAP

Dvelopp par Cisco challenge/response bas sur Radius+login/mdp Popularis par Microsoft (~MSCHAPv2) Utilisation d'un certificat serveur + login/pwd cot client Version "libre" de PEAP ne se base pas forcment sur MSCHAPv2 Echange de certificats mutuels clients-serveurs authentification par carte SIM (oprateurs GSM/GPRS)

PEAP

EAP/TTLS

EAP/TLS

EAP/SIM

INSA ASI4 - CM WLAN - Paul Tavernier 2006-2008

Les solutions de chiffrement


WEP
chiffrement taille de cl RC4 40/104

TKIP
RC4 128 (chiff.) 64 (auth.) 48 oui

CCMP
AES 128

taille IV cl par paquet

24 Non (seul l'IV fait varier la suite chiffrante) non CRC32 Non

48 pas ncessaire

intgrit de l'entte du paquet intgrit des donnes du paquet Dtection du rejeu

SA+DA (MIC) MIC Sequencement des IV obligatoire (rejeu imp.)

CCM CCM Sequencement des IV obligatoire (rejeu imp.)

Gestion de cls
INSA ASI4 - CM WLAN - Paul Tavernier 2006-2008

Aucune

802.1x

802.1x

scurit & WLAN: approche L2

Un filtrage de niveau 2 pour confiner les utilisateurs

Un firewall en coupure Filtrage de niveau 3 pour limiter les flux mme pour les utilisateurs authentifis

Le serveur RADIUS Isol du rseau des bornes

INSA ASI4 - CM WLAN - Paul Tavernier 2006-2008

Scurit & WLAN: approche L3

L'authentification est dporte en couche 3 ou 7 IPSEC VPN/SSL

Un espace Wifi entirement public... et pourtant un excellent niveau de scurit!

INSA ASI4 - CM WLAN - Paul Tavernier 2006-2008

Quelle rponse scurit pour les WLANs?


Scurisation L2

on met en place toute la norme 802.11i, et on "blinde" en couche 2


Avantages

transparents pour les couche 3 7 supports nativement sur les OS clients trs contraignant technologie jeune

Inconvnients

Scurisation L3

On considre le nuage WLAN comme un rseau public. On remonte la problmatique de la scurit sur la couche 3 (IPSEC)...voire 7 (VPN-SSL)
Avantages

Technologie robuste, maitrise "instanciable" sur les rseaux LAN ou WLAN boitiers VPN en coupure entre les AP et le rseau LAN priv filaire lourd dployer ct client (VPN L3) On expose son rseau WLAN l'extrieur des parefeux

Inconvnients

INSA ASI4 - CM WLAN - Paul Tavernier 2006-2008

Le dploiement en entreprise: approche CAPWAP

INSA ASI4 - CM WLAN - Paul Tavernier 2006-2008

CAPWAP: un concept novateur


Norme IETF bas sur le standard propritaire CISCO LightWeight Access Point Protocol Gestion centralise des rseaux WLAN

Un switch est administr via une connexion filaire Il tldistribue les configurationssur les AP via un protocole propritaire

Les AP sont dsormais des bornes passives Administrabilit

Au del de 3 bornes actives, leur gestion devient fastidieuse


Difficult de maintenir une configuration jour. Problme de scurit potentiels.

Rentabilit

Solution rentable partir de 5 bornes. Une centaine d'euros par Access Point En assurant une couverture puissante, on limite la possibilit d'attaque par "rogue AP" Aruba, Trapeze Cisco Symbol

Scurit

Vers l'interoprabilit

INSA ASI4 - CM WLAN - Paul Tavernier 2006-2008

802.11
WPA/WPA2 PERSONAL ASSOCIATION WPA/WPA2 PERSONAL (PSK) ASSOCIATION WPA2 ENTREPRISE ASSOCIATION

AUTHENTIFICATION SHARED OPEN

AUTHENTIFICATION OPEN

AUTHENTIFICATION EAP LEAP PEAP TTLS TLS SIM

TRAFFIC
INSA ASI4 - CM WLAN - Paul Tavernier 2006-2008

TRAFFIC

TRAFFIC

Rseaux WLAN: conclusion provisoire...


Les rseaux WiFi, ce n'est pas la panace

aucune solution totalement satisfaisante


trop contraignante...ou trop laxiste. Par la nature du support physique utilis, reste trs expos aux dnis de services...

Brouillage radio!

Politique de scurit

Commencer par l... A minima WPA-PSK pour une utilisation personnelle, WPA2 + EAP pour une utilisation industrielle. Pas de diffusion du SSID Ajouter un filtrage MAC pour viter certains dnis de services Interdire sous prtexte dinscurit est la pire des politiques

Scuriser les points d'accs

Le sans fil est inluctable!

INSA ASI4 - CM WLAN - Paul Tavernier 2006-2008

Vous aimerez peut-être aussi