Version 2.0
Dernire rvision : Janvier 2004
CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil
V 2.0
JANVIER 2004
Avertissement
Copyright par Cyber Networks. Tous droits rservs. Ce document ne peut tre, en tout
ou partie, reproduit ou diffus sous aucune forme ou faon sans l'autorisation crite
pralable de Cyber Networks.
LIVRE BLANC
Scurit des systmes sans-fil
Page 2/52
CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil
V 2.0
JANVIER 2004
Tables de matires
1.
INTRODUCTION
2.
2.1.
2.1.1.
2.1.2.
2.1.3.
2.2.
2.3.
2.4.
7
7
9
10
10
11
12
3.
13
4.
14
14
14
14
15
16
17
17
17
18
18
18
18
18
5.
19
19
21
21
22
23
25
6.
LA MENACE
27
7.
28
7.1.
LIVRE BLANC
Scurit des systmes sans-fil
28
Page 3/52
CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil
V 2.0
JANVIER 2004
29
29
30
30
30
30
30
31
31
31
31
31
32
32
32
33
33
33
34
34
35
35
36
37
37
38
38
38
38
39
39
41
41
43
44
45
45
45
46
48
48
48
8.
CONCLUSION
50
9.
GLOSSAIRE
51
LIVRE BLANC
Scurit des systmes sans-fil
Page 4/52
CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil
V 2.0
JANVIER 2004
LIVRE BLANC
Scurit des systmes sans-fil
8
9
11
12
20
20
22
23
24
26
27
28
33
33
35
35
36
37
37
42
47
47
Page 5/52
CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil
1.
V 2.0
JANVIER 2004
Introduction
LIVRE BLANC
Scurit des systmes sans-fil
Page 6/52
CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil
2.
V 2.0
JANVIER 2004
2.1.
2.1.1.
LIVRE BLANC
Scurit des systmes sans-fil
Page 7/52
CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil
V 2.0
JANVIER 2004
LIVRE BLANC
Scurit des systmes sans-fil
Page 8/52
CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil
V 2.0
JANVIER 2004
Tous ces WLANs utilisent des technologies semblables mais leur intgration
est trs diffrente.
2.1.2.
Les WWANs publics : ils sont mis en uvre par des oprateurs pour
offrir des services rseaux un grand nombre de clients mobiles. Ce
sont lquivalent des hot-spots publics des WLANs mais plus grande
chelle.
Exemple : Les oprateurs tlcoms offrent des accs Internet ou des
services de messagerie accessibles sur des tlphones mobiles volus.
LIVRE BLANC
Scurit des systmes sans-fil
Page 9/52
CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil
V 2.0
JANVIER 2004
Les WWANs totalement privs : assez rares dans le secteur civil, les
WWANs totalement privs connectent sur de grandes distances les
terminaux mobiles dune entreprise un central via une infrastructure
rseau radio prive.
Exemple : Une compagnie de taxi connecte par liaison radio ddie sa
flotte de vhicules son systme informatique.
2.1.3.
2.2.
LIVRE BLANC
Scurit des systmes sans-fil
Page 10/52
CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil
V 2.0
JANVIER 2004
2.3.
LIVRE BLANC
Scurit des systmes sans-fil
Page 11/52
CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil
V 2.0
JANVIER 2004
2.4.
LIVRE BLANC
Scurit des systmes sans-fil
Page 12/52
CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil
3.
V 2.0
JANVIER 2004
Cot rduit : si leur installation est souvent plus coteuse que celle
d'un rseau cbl, les rseaux sans-fil ont des cots de maintenance
trs rduits. Sur le moyen terme, linvestissement est facilement
rentabilis.
LIVRE BLANC
Scurit des systmes sans-fil
Page 13/52
CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil
4.
V 2.0
JANVIER 2004
4.1.
4.1.1.
4.1.1.1.
802.11b
802.11a
802.11g
LIVRE BLANC
Scurit des systmes sans-fil
Page 14/52
CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil
V 2.0
JANVIER 2004
Note :
LIEEE travaille actuellement sur 802.11n, un projet de norme haut dbit dans la
famille des 802.11. Ce standard devrait permettre dans un premier temps un dbit rel
de 100Mbps pour puis de 320Mbps. Il travaillerait sur la bande de frquence des 2.4
GHz et 5GHz. Il serait compatible avec la norme 802.11 et intgrerait les
spcifications de scurit 802.11i, de qualit de service 802.11e et de handover 802.11f.
LIEEE y ajouterait aussi de nouveaux algorithmes de compression et une meilleure
gestion des pertes/erreurs et des interfrences. 802.11n pourrait devenir le futur
standard incontournable pour les WLANs mais des spcifications ne verront
probablement le jour quen 2006.
4.1.1.2.
LIVRE BLANC
Scurit des systmes sans-fil
Page 15/52
CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil
V 2.0
JANVIER 2004
4.1.1.3.
Puissance autorise /
Bande de frquences
2400
2454
Utilisation en intrieur
Utilisation en extrieur
100mW
100mW
10mW
2483,5
5150
200mW
5250
5250
5350
IMPOSSIBLE
5470
IMPOSSIBLE
IMPOSSIBLE
5725
Dans le cas dun dploiement de rseau WLAN ouvert au public, le cadre de
rglementation a lui aussi t assoupli depuis le 25 juillet 2003. Un cadre
exprimental est maintenu, au moins jusqu la fin 2004, pour permettre
des initiatives originales de se dvelopper dans un cadre peu restrictif.
Il est simplement demand aux oprateurs, dans lesprit des nouvelles
directives, de dclarer leur activit lART, en communiquant notamment
une brve description de leur projet, la date prvue pour le lancement, la
localisation de lexprimentation.
LIVRE BLANC
Scurit des systmes sans-fil
Page 16/52
CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil
4.1.2.
V 2.0
JANVIER 2004
Hiperlan et Hiperlan2
La norme Hiperlan2 est une norme europenne standardise par lETSI et
concurrente directe du 802.11a. Elle possde les mmes caractristiques
techniques que le 802.11a : bande de frquence en 5GHz, dbit de 54Mbps,
fonctionnalit DFS (Dynamic Frequency Selection) et TPC (Transmit Power
Control).
Face la norme Wi-Fi appuye par la plupart des industriels, le standard
Hiperlan2 a eu du mal se dmarquer. Aujourdhui les premiers produits
sont prts et prsentent quelques avantages non ngligeables, en particulier
sur la gestion de la qualit de service et sa bonne adaptation avec les
contraintes europennes.
A moyen terme, il est probable que les normes Hiperlan soient
progressivement abandonnes au profit du 802.11.
4.1.3.
HomeRF
Cette technologie volue sur la bande de frquence 2,4GHz et est utilise dans
certains rseaux pour particuliers.
Depuis la dissolution du groupe de travail HomeRF en janvier 2003, cette
technologie a t quasiment laisse labandon, ce qui a certainement profit
au dveloppement du Wi-Fi.
4.2.
Les autres rseaux tendus civils reposent sur des protocoles radio
traditionnels et propritaires.
Des projets de cration de WMANs bass sur des normes WLAN mises en
place lchelle dune ville sont actuellement ltude sous les groupes de
travail IEEE 802.16 (Broadband Wireless Access) et 802.20 (Mobile Broadband
Wireless Access).
Note :
IEEE 802.16 est galement connu sous le nom de WiMAX daprs lorganisation du
mme nom.
LIVRE BLANC
Scurit des systmes sans-fil
Page 17/52
CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil
V 2.0
JANVIER 2004
La couverture de villes par des hot-spots publics tendus bass sur 802.11
pourrait concurrencer srieusement ou venir en complment des protocoles
tlcoms, surtout lUMTS. Une autre application des WMANs 802.11
envisage est d'offrir un accs Internet haut dbit dans des zones non
couvertes par l'ADSL.
4.3.
4.3.1.
4.3.2.
4.3.3.
4.3.4.
LIVRE BLANC
Scurit des systmes sans-fil
Page 18/52
CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil
5.
V 2.0
JANVIER 2004
5.1.
LIVRE BLANC
Scurit des systmes sans-fil
Page 19/52
CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil
V 2.0
JANVIER 2004
LIVRE BLANC
Scurit des systmes sans-fil
Page 20/52
CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil
V 2.0
JANVIER 2004
sans-fil standard, dont les mots de passe, sont diffuses en clair dans tout le
btiment !
En configuration par dfaut presque aucun systme sans-fil noffre un
chiffrement satisfaisant du trafic sur le segment radio. Pour les rseaux Wi-Fi,
le trafic passe tout simplement en clair avec une configuration par dfaut !
Pire, les solutions de chiffrements proposes en standard dans le 802.11
comme le WEP sont notoirement inefficaces.
L'utilisation d'un systme sans-fil non chiffr expose fortement la
confidentialit des donnes. L'espionnage distance de ce type de rseau
est facile et sans risque pour l'attaquant.
5.2.
5.2.1.
LIVRE BLANC
Scurit des systmes sans-fil
Page 21/52
CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil
V 2.0
JANVIER 2004
5.2.2.
LIVRE BLANC
Scurit des systmes sans-fil
Page 22/52
CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil
V 2.0
JANVIER 2004
5.2.3.
LIVRE BLANC
Scurit des systmes sans-fil
Page 23/52
CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil
V 2.0
JANVIER 2004
L'insertion distance dans un WLAN d'un point d'accs pirate via les
mcanismes de chanage d'quipement ou de mise en haute
disponibilit.
LIVRE BLANC
Scurit des systmes sans-fil
Page 24/52
CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil
V 2.0
JANVIER 2004
La cration d'un WLAN pirate parallle sur lequel les utilisateurs vont
se connecter automatiquement en pensant tre sur le rseau de
l'entreprise.
5.3.
LIVRE BLANC
Scurit des systmes sans-fil
Page 25/52
CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil
V 2.0
JANVIER 2004
LIVRE BLANC
Scurit des systmes sans-fil
Page 26/52
CYBER NETWORKS
V 2.0
JANVIER 2004
6.
La menace
Mal intgrs, les systmes sans-fil ouvrent une voie royale aux pirates
informatiques. Ces derniers ne s'y sont d'ailleurs pas tromps : leurs
communauts sont en pleine bullition. A prsent nous estimons que les
attaques russies portes via les systmes sans-fil ont largement dpass en
nombre les attaques via les accs Internet, et pour cause :
SSID
SSID
Contact
W
Bande passante
Bande passante
NUD OUVERT
NUD FERME
NUD WEP
LIVRE BLANC
Scurit des systmes sans-fil
Page 27/52
CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil
7.
V 2.0
JANVIER 2004
Utilisateurs
Terminaux
Employs
Clients
PC Portables
Bornes fixes
Terminaux spcialiss
TabletPC
PDA / PocketPC
Tlphones
Formation
Sensibilisation
Rseaux
dinterconnexion
sans-fil
Rseaux WLAN,
HotSpot, WPAN
Normes 802.11
(WiFi), 802.15
(Bluetooth), GSM/
GPRS...
Chiffrement,
authentification,
scurisation et
optimisation des points
daccs, systmes de
surveillance radio...
Infrastructures &
Systmes
dinformations
Infrastructures
rseaux, systme,
applicative et de
scurit
Infrastructures rseaux
ethernet, firewall,
passerelle VPN, proxy,
serveur dauthentification
forte...
LIVRE BLANC
Scurit des systmes sans-fil
Page 28/52
CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil
V 2.0
JANVIER 2004
LIVRE BLANC
Scurit des systmes sans-fil
Page 29/52
CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil
V 2.0
JANVIER 2004
Page 30/52
CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil
V 2.0
JANVIER 2004
soit un excellent cheval de Troie. Des mesures doivent tre prises pour
empcher l'utilisation de ce type d'quipement comme vecteur d'attaque
contre le LAN.
Lantivirus doit pouvoir se mettre jour trs rgulirement dans un
environnement variable et dconnect, ce qui ncessite un systme
parfaitement adapt.
Page 31/52
CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil
V 2.0
JANVIER 2004
(thin access point) (voir partie 7.4.2.2.2) est une solution radicale : les points
daccs lgers ne sont pas utilisables de faon autonome mais ncessitent un
switch WLAN ou une appliance WLAN pour fonctionner, ce qui rend
impossible toute utilisation personnelle.
Page 32/52
CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil
V 2.0
JANVIER 2004
Rseau 802.11
Rseau cabl
Systme dinformation
et backbone de lentreprise
Rseau cabl
Systme dinformation
et backbone de lentreprise
Rseau 802.11
Page 33/52
CYBER NETWORKS
V 2.0
JANVIER 2004
Portable
Portable
Portable
Portable
Switch L2
Switch WLAN
Firewall / Scurit L3
Firewall / Scurit L3
Point daccs
Switch L2
LAN de lentreprise
LAN de lentreprise
LIVRE BLANC
Scurit des systmes sans-fil
Page 34/52
CYBER NETWORKS
V 2.0
JANVIER 2004
7.4.2.2.1.1.
Architecture L2 ddie
DMZ dinterconnexion
Architecture L2 ddie
LAN de production
Portable
Point daccs
Point daccs
Portable
Serveur
Pare-feu
Passerelle VPN
Ordinateur
Architecture L2 mutualise
LAN de production
Architecture L2 mutualise
Portable
Point daccs
Serveur
VLAN Wireless
VLAN Production
Point daccs
Pare-feu
Passerelle VPN
Portable
Ordinateur
LIVRE BLANC
Scurit des systmes sans-fil
Page 35/52
CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil
V 2.0
JANVIER 2004
LIVRE BLANC
Scurit des systmes sans-fil
Page 36/52
CYBER NETWORKS
V 2.0
JANVIER 2004
7.4.2.2.2.1.
Connectivit directe
Portable
Ordinateur Ordinateur
Point daccs
Etage 2
Point daccs
Switch WLAN
Switch L2 dtage
Ordinateur Ordinateur
Point daccs
Etage 1
Point daccs
Switch WLAN
Switch L2 dtage
Switch L2 / L3
de distribution
LAN de
lentreprise
Central rseau
Figure 16 : WLAN agrg en connectivit directe
Les switchs WLANs sont utilisables directement dans les locaux techniques
dun tage avec des points daccs brasss en direct. Cela permet entre autre
lutilisation du PoE (Power over Ethernet) pour alimenter les points daccs et
faciliter ainsi leur dploiement.
7.4.2.2.2.2.
Connectivit L2/L3
Portable
Ordinateur Ordinateur
Point daccs
Etage 2
Point daccs
Switch L2 dtage
Ordinateur Ordinateur
Point daccs
Etage 1
Point daccs
Appliance WLAN
Switch L2 dtage
Switch L2 / L3
de distribution
LAN de
lentreprise
Central rseau
Figure 17 : WLAN agrg en connectivit L2/L3
LIVRE BLANC
Scurit des systmes sans-fil
Page 37/52
CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil
V 2.0
JANVIER 2004
7.4.2.3.
Supervision de linfrastructure
Lors dun dploiement WLAN, toute entreprise aspirant dlivrer une haute
disponibilit de service se doit de matriser chaque lment de son
infrastructure.
Pour cela il est ncessaire de mettre en place une surveillance constante des
points daccs et switch/appliance WLAN laide dune plate-forme de
supervision standard ou dappliances spcifiques de supervision WLAN.
Les solutions de WLAN agrg intgrent pour la plupart une solution de
supervision centralise sur le switch/appliance WLAN performante (toutes
les informations tant concentres au mme endroit, le traitement est plus
ais).
7.4.2.4.
Page 38/52
CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil
V 2.0
JANVIER 2004
LIVRE BLANC
Scurit des systmes sans-fil
Page 39/52
CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil
V 2.0
JANVIER 2004
Dans un premier temps, la plupart se sont inspirs des projets de l'IEEE pour
le 802.11i et ont donc propos des implmentations propritaires de
802.1x/EAP adaptes aux WLANs. A prsent, 802.1x/EAP est stabilis et
forme la composante authentification de la norme WPA (Wi-Fi Protected
Access).
802.1x est un systme de contrle d'accs rseau par port disponible sur tous
les rseaux 802 (donc LAN ou WLAN). Basiquement les ports d'un
quipement d'interconnexion (point d'accs ou switch) utilisant 802.1x ont
deux tats possibles :
Ferm : c'est l'tat par dfaut. Un port ferm permet uniquement les
flux dauthentification entre le client, lquipement dinterconnexion et
un systme d'authentification (serveur RADIUS). Une fois que le client
s'est authentifi avec succs, le port s'ouvre.
Ouvert : cet tat demande que le client connect se soit authentifi avec
succs. Un port ouvert laisse passer tout le trafic et se referme ds que
le client se dconnecte.
EAP-TLS (EAP with Transport Layer Security) : EAP bass sur des
certificats grs manuellement cot clients et cot serveurs.
LIVRE BLANC
Scurit des systmes sans-fil
Page 40/52
CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil
V 2.0
JANVIER 2004
LIVRE BLANC
Scurit des systmes sans-fil
Page 41/52
CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil
V 2.0
JANVIER 2004
LIVRE BLANC
Scurit des systmes sans-fil
Page 42/52
CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil
V 2.0
JANVIER 2004
LIVRE BLANC
Scurit des systmes sans-fil
Page 43/52
CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil
V 2.0
JANVIER 2004
LIVRE BLANC
Scurit des systmes sans-fil
Page 44/52
CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil
V 2.0
JANVIER 2004
WPA2 sera trs proche du futur standard de scurit pour les rseaux 802.11 :
le volet 802.11i de la norme, attendu courant 2005. Par rapport WPA et
WPA2, 802.11i apportera par exemple des solutions pour la scurit des
WPANs (voir partie 7.4.3.2.5) ou la scurisation des mcanismes de dauthentification et d-association.
7.4.3.2.4. Chiffrement pour les WWANs
Dans le cadre des WWANs, et en particulier ceux sur infrastructure tlcom
publique, la scurit L2 est gre par loprateur.
Il est important de garder l'esprit que le chiffrement sur une communication
type GSM ou GPRS est assure par les systmes de scurit L2 uniquement
sur la partie radio, entre le terminal mobile et l'antenne. En revanche, sur le
rseau filaire entre l'antenne et la destination finale (le rseau de l'entreprise),
le trafic traverse parfois des zones publiques peu ou pas scurises (rseaux
inter-oprateurs, Internet).
Pour matriser le chiffrement, il faut utiliser des scurits L3 (type VPN, voir
7.4.4) ou du chiffrement au niveau applicatif (utilisation de SSL (Secure
Sockets Layer) ou SSH (Secure Shell) par exemple).
7.4.3.2.5. Chiffrement pour les WPANs
La gestion de la confidentialit des donnes changes sur un rseau ad-hoc
n'a pas encore de solution satisfaisante : en effet, les possibilits de chiffrement
offertes par les normes WPANs sont gnralement trs limites et peu
paramtrables.
Bluetooth propose un systme de chiffrement relativement efficace mais
optionnel et donc peu utilis par les quipements. La norme 802.11 actuelle et
la majorit des WPANs propritaires ne proposent quant eux aucun systme
de chiffrement correct.
En attendant les prochaines solutions de chiffrement pour WPAN qui seront
implmentes dans Bluetooth2 et le 802.11i, la meilleure protection est encore
de faire en sorte qu'aucune donne sensible ne circule sur un WPAN. La
scurit passe donc plus par la sensibilisation des utilisateurs que par un
moyen technique.
7.4.3.3.
Continuit de service
La continuit du service dun rseau sans-fil peut tre attaque non seulement
sur un plan physique et radio mais galement au niveau L2. Les attaques par
dnis de service au niveau rseau (du simple flood lattaque logique
bloquant un point daccs ou dconnectant des clients) sont un problme
important.
LIVRE BLANC
Scurit des systmes sans-fil
Page 45/52
CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil
V 2.0
JANVIER 2004
LIVRE BLANC
Scurit des systmes sans-fil
Page 46/52
CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil
V 2.0
JANVIER 2004
Page 47/52
CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil
V 2.0
JANVIER 2004
Cette solution ncessite de disposer d'un client VPN sur les terminaux
mobiles. Cela peut tre un client lourd ou, pour les hot-spot publics, une
solution sans client utilisant SSL ou les fonctionnalits VPN disponibles sur les
systmes dexploitation rcents.
7.5.
7.5.1.
7.5.2.
LIVRE BLANC
Scurit des systmes sans-fil
Page 48/52
CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil
V 2.0
JANVIER 2004
LIVRE BLANC
Scurit des systmes sans-fil
Page 49/52
CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil
8.
V 2.0
JANVIER 2004
Conclusion
LIVRE BLANC
Scurit des systmes sans-fil
Page 50/52
CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil
9.
V 2.0
JANVIER 2004
Glossaire
AES (Advance Encryption Standard) : standard de chiffrement rcent et
successeur du DES / 3DES. AES sera implment dans 802.11i pour chiffrer
les communications sur les WLANs.
Bluetooth : norme radio IEEE 802.15 surtout utilise pour les WPANs.
EAP (Extensible Authentication Protocol) : protocole servant de base au
systme d'authentification rseau pour l'accs un WLAN. Il est utilis
conjointement au 802.1x et est indispensable TKIP.
IEEE 802.1x : systme de contrle d'accs rseau par port utilis avec EAP.
IEEE 802.11 : ensemble de normes trs utilises dans les WLANs. Les volets
les plus connus sont le 802.11b et le 802.11a.
IEEE 802.11a : voir rseau Wi-Fi5.
IEEE 802.11b : voir rseau Wi-Fi.
IEEE 802.11i : volet scurit de la norme 802.11.
IEEE 802.11g : norme compatible avec la 802.11b qui amliore les dbits tout
en restant dans la bande de frquence des 2.4 GHz (donc autoris en France)
IEEE 802.15 : nom de la norme Bluetooth.
IrDA : norme infrarouge.
Hot-spot : WLAN public destin offrir un service des clients.
LAN (Local Area Network) : rseau local cbl traditionnel.
Rseau ad-hoc : autre terme dsignant un WPAN.
TKIP (Temporal Key Integrity Protocol) : systme amliorant la gestion et
l'utilisation des cls de chiffrement RC4. TKIP est intgr dans certains
systmes propritaires constructeur, WPA et 802.11i et ncessite un systme
d'authentification 802.1x/EAP.
WEP (Wired Equivalent Privacy) : systme de scurit natif 802.11 trs faible.
Wi-Fi : norme radio WLAN bas sur la norme IEEE 802.11b (2,4 GHz 11Mbps).
Wi-Fi5 : norme radio WLAN bas sur la norme IEEE 802.11a (5 GHz 54Mbps).
LIVRE BLANC
Scurit des systmes sans-fil
Page 51/52
CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil
V 2.0
JANVIER 2004
LIVRE BLANC
Scurit des systmes sans-fil
Page 52/52