Vous êtes sur la page 1sur 52

LIVRE BLANC

Scurit des systmes sans-fil

Version 2.0
Dernire rvision : Janvier 2004

22, rue Edouard Nieuport - 92150 Suresnes - Tl. : 01 42 04 95 95 - Fax : 01 42 04 95 87


SA au capital de 74 800 - RCS Nanterre B 403 366 503 - APE 721Z

CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil

V 2.0
JANVIER 2004

Avertissement
Copyright par Cyber Networks. Tous droits rservs. Ce document ne peut tre, en tout
ou partie, reproduit ou diffus sous aucune forme ou faon sans l'autorisation crite
pralable de Cyber Networks.

LIVRE BLANC
Scurit des systmes sans-fil

2004-Cyber Networks-tous droits rservs

Page 2/52

CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil

V 2.0
JANVIER 2004

Tables de matires

1.

INTRODUCTION

2.

PRESENTATION DES RESEAUX SANS-FIL

2.1.
2.1.1.
2.1.2.
2.1.3.
2.2.
2.3.
2.4.

LES RESEAUX SANS FIL DE TYPE INFRASTRUCTURE


LES RESEAUX SANS-FIL LOCAUX
LES RESEAUX SANS-FIL ETENDUS
LES RESEAUX SANS-FIL SPECIFIQUES
LES RESEAUX AD-HOC
LES RESEAUX POINT A POINT
LES RESEAUX POINT A MULTIPOINT

7
7
9
10
10
11
12

3.

POURQUOI UTILISER UN RESEAU SANS-FIL ?

13

4.

APERU DES DIFFERENTES NORMES RADIO

14

4.1. LES NORMES WLAN


4.1.1. IEEE 802.11 / WI-FI
4.1.1.1. Les principales normes de transport 802.11
4.1.1.2. Les extensions de la norme 802.11
4.1.1.3. Cadre rglementaire et technique de dploiement des rseaux sans fil
4.1.2. HIPERLAN ET HIPERLAN2
4.1.3. HOMERF
4.2. LES NORMES WMANS ET WWANS
4.3. LES NORMES WPANS
4.3.1. IEEE 802.15.1 / BLUETOOTH
4.3.2. IEEE 802.15.3 / UWB (ULTRA WIDE BAND)
4.3.3. IEEE 802.15.4 / ZIGBEE
4.3.4. IEEE 802.11 / WI-FI

14
14
14
15
16
17
17
17
18
18
18
18
18

5.

LES PROBLEMATIQUES ASSOCIEES AUX SYSTEMES SANS-FIL

19

5.1. LA PERTE DU CONFINEMENT PHYSIQUE DE L'INFORMATION


5.2. LA PERTE DE L'ISOLEMENT PHYSIQUE DES SYSTEMES D'INFORMATION
5.2.1. LOUVERTURE SUR LEXTERIEUR DES RESEAUX INTERNES
5.2.2. LOUVERTURE SUR LEXTERIEUR DEQUIPEMENTS UTILISATEURS
5.2.3. LA MAITRISE DELICATE DE L'ESPACE RADIO
5.3. LA PERTE DE LA FIABILITE DES LIENS CABLES

19
21
21
22
23
25

6.

LA MENACE

27

7.

LES METHODES DE SECURISATION

28

7.1.

LA CHAINE DE SECURITE DUN SYSTEME SANS-FIL

LIVRE BLANC
Scurit des systmes sans-fil

2004-Cyber Networks-tous droits rservs

28
Page 3/52

CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil

V 2.0
JANVIER 2004

7.2. LES UTILISATEURS


7.3. LES TERMINAUX MOBILES
7.3.1. SECURITE RESEAU
7.3.1.1. Firewall personnel
7.3.1.2. Interfaces rseau sans-fil
7.3.2. SECURITE SYSTEME
7.3.3. SECURITE ANTI-VIRALE
7.4. INFRASTRUCTURE DES RESEAUX SANS-FIL
7.4.1. SECURITE PHYSIQUE DES EQUIPEMENTS DU WLAN
7.4.1.1. Limiter le vol dquipements
7.4.1.1.1. Rendre le vol plus difficile
7.4.1.1.2. Minimiser les tentations de vol
7.4.1.2. Limiter les risques de dgradation des quipements
7.4.1.3. Limiter les possibilits de piratage par attaque physique
7.4.2. ARCHITECTURE ET SECURITE DE LA PARTIE LAN DES SYSTEMES SANS-FIL
7.4.2.1. Positionnement du WLAN par rapport au LAN
7.4.2.1.1. WLAN en surcouche du LAN
7.4.2.1.2. WLAN indpendant
7.4.2.2. Style darchitecture du WLAN : distribu ou agrg
7.4.2.2.1. Solution WLAN distribu
7.4.2.2.1.1. Architecture L2 ddie
7.4.2.2.1.2. Architecture L2 mutualise
7.4.2.2.2. Solution WLAN agrg
7.4.2.2.2.1. Connectivit directe
7.4.2.2.2.2. Connectivit L2/L3
7.4.2.3. Supervision de linfrastructure
7.4.2.4. Valider la scurit d'un systme existant
7.4.3. SECURITE L2 DES RESEAUX SANS-FIL
7.4.3.1. Authentification sur un WLAN
7.4.3.1.1. L'authentification basique sur les rseaux 802.11
7.4.3.1.2. WPA et les solutions 802.1x/EAP pour WLAN
7.4.3.2. Chiffrement du trafic
7.4.3.2.1. WEP (Wired Equivalent Privacy)
7.4.3.2.2. WPA (Wi-Fi Protected Access)
7.4.3.2.3. Les futures solutions de chiffrement 802.11
7.4.3.2.4. Chiffrement pour les WWANs
7.4.3.2.5. Chiffrement pour les WPANs
7.4.3.3. Continuit de service
7.4.4. SECURITE L3 DES RESEAUX SANS-FIL
7.5. MAITRISE ET SURVEILLANCE DE L'ESPACE RADIO
7.5.1. MAITRISE DE LA TOPOLOGIE RADIO
7.5.2. SURVEILLANCE PERMANENTE DE L'ESPACE RADIO

29
29
30
30
30
30
30
31
31
31
31
31
32
32
32
33
33
33
34
34
35
35
36
37
37
38
38
38
38
39
39
41
41
43
44
45
45
45
46
48
48
48

8.

CONCLUSION

50

9.

GLOSSAIRE

51

LIVRE BLANC
Scurit des systmes sans-fil

2004-Cyber Networks-tous droits rservs

Page 4/52

CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil

V 2.0
JANVIER 2004

Table des schmas


Figure 1 : Exemple de WLAN
Figure 2 : Exemple de WWAN ou WMAN
Figure 3 : Exemple de WPAN
Figure 4 : Exemple de liaison point point
Figure 5 : Espionnage d'un WLAN
Figure 6 : Espionnage d'un WPAN
Figure 7 : Intrusion sur un LAN via un WLAN
Figure 8 : Intrusion sur un LAN via un WPAN
Figure 9 : Intrusion sur un LAN via un systme sans-fil rengat
Figure 10 : Dnis de service sur un WLAN
Figure 11 : Exemple de war-chalking
Figure 12 : Chane de scurit
Figure 13 : WLAN en surcouche du LAN
Figure 14 : WLAN indpendant
Figure 13 : WLAN distribu avec architecture L2 ddie
Figure 14 : WLAN distribu avec architecture L2 mutualise
Figure 15 : Principe du WLAN agrg
Figure 16 : WLAN agrg en connectivit directe
Figure 17 : WLAN agrg en connectivit L2/L3
Figure 18 : Chiffrement pour WLAN via WEP
Figure 19 : Chiffrement pour WLAN via IPSec
Figure 20 : Chiffrement pour un WWAN via IPSec

LIVRE BLANC
Scurit des systmes sans-fil

2004-Cyber Networks-tous droits rservs

8
9
11
12
20
20
22
23
24
26
27
28
33
33
35
35
36
37
37
42
47
47

Page 5/52

CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil

1.

V 2.0
JANVIER 2004

Introduction

Confirmant une rvolution technologique et culturelle des systmes


dinformation initie dans les annes 2000, la mobilit d'une manire gnrale
et de manire plus spcifique son pendant technique, les rseaux sans-fil, ont
commenc vritablement s'imposer dans le paysage informatique franais en
2003.
Ces technologies, porteuses de progrs indniables, font merger de nouvelles
faons daccder aux ressources informatiques et dchanger des donnes.
Mais cette ouverture des rseaux est double tranchant car elle peut
grandement fragiliser la scurit du systme dinformation si elle se fait de
manire non matrise ou sans relle prise en compte des problmatiques de
scurit.
A prsent, la pression combine des constructeurs dquipement et de
certaines catgories d'employs fait quil est devenu trs difficile de tenir
totalement lcart un systme dinformation des systmes sans-fil. Ceci est
d'autant plus vrai que les ordinateurs actuellement en vente, en particulier les
portables, sont nativement quips de ces technologies (Centrino par
exemple). Il est dsormais essentiel que les responsables intgrent ces
technologies et les nouvelles problmatiques quelles posent dans une
politique de scurit globale et mettent en place les solutions techniques et
organisationnelles adaptes.
Dans le cadre de cette problmatique complexe de la mobilit en entreprise,
l'objectif de ce livre blanc est daborder les rseaux sans-fil sous langle de la
scurit. Aprs une prsentation gnrale des rseaux sans-fil, nous
aborderons donc les problmes de scurit et les risques associs pour
terminer sur une prsentation des solutions de scurisation.

LIVRE BLANC
Scurit des systmes sans-fil

2004-Cyber Networks-tous droits rservs

Page 6/52

CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil

2.

V 2.0
JANVIER 2004

Prsentation des rseaux sans-fil


Un rseau sans-fil substitue aux habituels cbles des connexions ariennes via
des ondes radios, infrarouges ou ventuellement des faisceaux laser. Cette
dfinition, assez large, nous amne considrer plusieurs types de rseaux
sans-fil.

2.1.

Les rseaux sans fil de type infrastructure


Les rseaux de type infrastructure sont des rseaux structurs, bass sur des
quipements dinterconnexion faisant office de ponts entre un rseau radio et
un rseau cbl permettant ainsi de nombreux clients mobiles daccder
des ressources informatiques.

2.1.1.

Les rseaux sans-fil locaux


Les rseaux sans-fil locaux pour terminaux mobiles, et en particulier les
rseaux Wi-Fi, sont la fois les plus rpandus et les plus mdiatiss lheure
actuelle.
Note :
Le Wi-Fi (Wireless Fidelity) est lorigine un label garantissant la compatibilit des
terminaux et des infrastructures bas sur la norme 802.11 entre tous les
constructeurs. Aujourdhui le terme Wi-Fi est devenu le nom commercial des
systmes fonctionnant avec le standard 802.11.
Le terme technique pour ces rseaux est WLAN (pour Wireless Local Area
Network) par opposition LAN (Local Area Network) qui dsigne un rseau
cbl traditionnel.
Un WLAN est constitu de points daccs quips dune antenne et dune
interface rseau Ethernet standard. Chaque point daccs forme une zone de
couverture radio appele cellule. L'ensemble des cellules constitue le WLAN.
Les terminaux mobiles (PC portable, PDA) quips dadaptateur rseau
sans-fil naviguent dans la zone de couverture du WLAN et restent connects
en permanence au rseau de lentreprise sans contrainte physique. Ils accdent
ainsi aux ressources informatiques situes sur la partie cble des points
daccs de la mme faon que les stations de travail standards : le seul
changement vient du lien physique utilis pour la connexion.
Le passage dun terminal de cellule en cellule sur un WLAN seffectue via des
mcanismes de roaming (itinrance) proche des systmes utiliss sur le rseau
GSM.

LIVRE BLANC
Scurit des systmes sans-fil

2004-Cyber Networks-tous droits rservs

Page 7/52

CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil

V 2.0
JANVIER 2004

Figure 1 : Exemple de WLAN


Pour rester dans le cadre dun WLAN, il faut que le rseau respecte deux
conditions :
La zone de couverture utile doit tre de lordre dun btiment ou dun
site.
Linfrastructure rseau utilise doit tre contrle par l'entreprise.
Selon leur vocation les WLAN peuvent tre :

Des WLANs privs ou dentreprise : les terminaux mobiles servent


des employs dans lenceinte de lentreprise pour accder au systme
dinformation traditionnel.
Exemple : Dans un hpital, les mdecins vont de chambre en chambre
tout en accdant aux dossiers des patients en ligne et aux applications
mdicales depuis des PC portables.

Des WLANs publics ou hot-spots : les terminaux mobiles


appartiennent dans ce cas des clients accdant une ressource
particulire (le plus souvent un accs Internet) propose par le
propritaire du hot-spot.
Exemple : Des htels, des aroports ou des cyber-cafs mettent la
disposition de leurs clients un accs Internet sans-fil.

LIVRE BLANC
Scurit des systmes sans-fil

Des WLANs domestiques : un particulier forme un rseau sans-fil


pour connecter un ou plusieurs PC et son accs Internet (routeur ADSL
Wi-Fi par exemple).

2004-Cyber Networks-tous droits rservs

Page 8/52

CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil

V 2.0
JANVIER 2004

Tous ces WLANs utilisent des technologies semblables mais leur intgration
est trs diffrente.

2.1.2.

Les rseaux sans-fil tendus


Les rseaux sans-fil tendus reposent exactement sur le mme principe que les
WLANs mais avec des zones de couverture nettement plus larges, allant de la
ville au monde entier. Ils sont souvent bass sur des technologies tlcoms
(GSM, GPRS, UMTS) ou des normes radios propritaires.
On parle de WMANs (Wireless Metropolitan Area Network) ou de WWANs
(Wireless Wide Area Network) selon les distances.

Figure 2 : Exemple de WWAN ou WMAN


Les WWANs peuvent tre catgoriss de la faon suivante :

Les WWANs publics : ils sont mis en uvre par des oprateurs pour
offrir des services rseaux un grand nombre de clients mobiles. Ce
sont lquivalent des hot-spots publics des WLANs mais plus grande
chelle.
Exemple : Les oprateurs tlcoms offrent des accs Internet ou des
services de messagerie accessibles sur des tlphones mobiles volus.

LIVRE BLANC
Scurit des systmes sans-fil

Les WWANs privs sur infrastructure publique : ces WWANs sont


mis en place par les entreprises pour relier leurs terminaux mobiles
leurs systmes dinformation via une infrastructure publique de type
tlcom. Un WWAN de ce type est une vritable extension dInternet.
2004-Cyber Networks-tous droits rservs

Page 9/52

CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil

V 2.0
JANVIER 2004

Exemple : Les employs nomades accdent lintranet et la


messagerie interne de lentreprise depuis leurs PDA connects en
GPRS sur Internet.

Les WWANs totalement privs : assez rares dans le secteur civil, les
WWANs totalement privs connectent sur de grandes distances les
terminaux mobiles dune entreprise un central via une infrastructure
rseau radio prive.
Exemple : Une compagnie de taxi connecte par liaison radio ddie sa
flotte de vhicules son systme informatique.

2.1.3.

Les rseaux sans-fil spcifiques


Il existe des WLANs particuliers ne concernant pas directement des
utilisateurs : par exemple un rseau de camras de surveillance sans-fil, un
rseau connectant des horodateurs ou des distributeurs de boisson avec un
serveur Beaucoup de ces rseaux sont compltement nouveaux ou prennent
un nouvel essor grce aux WLANs.
On peut galement considrer les systmes de tlphones sans-fil radio bass
sur DECT comme des WLANs. Une fois que la qualit de service sera mieux
implmente sur les WLANs, le mariage de la voix sur IP et des technologies
Wi-Fi donnera des applications VoIPoWLAN intressantes.
Les rseaux sans-fil de type infrastructure ne se limitent pas aux seuls
rseaux de technologie Wi-Fi : tout composant mobile connect un point
d'accs via un lien arien est prendre en considration.

2.2.

Les rseaux ad-hoc


Les rseaux ad-hoc sont connus sous le nom de WPAN (Wireless Personal
Area Network) ou de rseaux personnels. L'objectif de ces rseaux est de
fournir une connectivit sans infrastructure ddie. Ils sont donc
exclusivement point point et ne comptent en gnral que deux participants :

LIVRE BLANC
Scurit des systmes sans-fil

2004-Cyber Networks-tous droits rservs

Page 10/52

CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil

V 2.0
JANVIER 2004

Figure 3 : Exemple de WPAN


Les terminaux mobiles friands de connectivit sans-fil comme les nouveaux
tlphones portables et les PDA rassemblent la majeure partie des applications
actuelles des WPANs.
Exemples : lchange de carte de visite ou de fichiers en infrarouge entre deux
PDA, la connexion dun PDA avec un tlphone mobile en Bluetooth pour
permettre un accs Internet GPRS, la connexion sans-fil dun PDA sur une
imprimante,
Les WPANs ont beaucoup davenir dans les rseaux ddis entre des
quipements non informatiques, en particulier dans la domotique.
Exemples : les connexions utilises par les priphriques comme les claviers et
les souris sans-fil, la connexion sans-fil Bluetooth entre un lecteur CD portable
et le casque audio
Les WPANs sont exceptionnellement varis et doivent tre considrs
comme des rseaux sans-fil part entire, surtout du point de vue de la
scurit.

2.3.

Les rseaux point point


Ce type de rseau sans-fil englobe toutes les liaisons point point longue
distance utilises pour relier des btiments ou des sites distants. Ces rseaux
utilisent gnralement des quipements spcifiques comme des antennes
directionnelles ou des technologies plus pointues (liaison laser par exemple) :

LIVRE BLANC
Scurit des systmes sans-fil

2004-Cyber Networks-tous droits rservs

Page 11/52

CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil

V 2.0
JANVIER 2004

Figure 4 : Exemple de liaison point point


Ce type de liaison peut encore se heurter dimportants problmes lgaux :
mme si l'ART (Autorit de Rgulation des Tlcommunications, organisme
rgissant en particulier l'utilisation des frquences radio en France) assouplit
certaines lois, la rglementation reste assez stricte sur les rseaux radio en
extrieur.

2.4.

Les rseaux point multipoint


Les rseaux point multipoints sont semblables ceux forms par les stations
radios ou la tlvision hertzienne traditionnelle : un metteur diffuse une
information un nombre important de rcepteurs sur des distances pouvant
tre tendues. Ces rseaux sans-fil particuliers restent encore trs spcialiss.
La monte en puissance des normes pour les accs sans-fil large bande
passante sur de longues distances va probablement ouvrir la voie de
nouvelles applications, informatiques ou non, pour ce type de rseau.

LIVRE BLANC
Scurit des systmes sans-fil

2004-Cyber Networks-tous droits rservs

Page 12/52

CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil

3.

V 2.0
JANVIER 2004

Pourquoi utiliser un rseau sans-fil ?


Les motivations pour utiliser un rseau sans-fil ne manquent pas, que ce soit
pour amliorer un systme dinformation existant ou pour mettre en place
des applications entirement nouvelles. Dans tous les cas le retour sur
investissement apport par ces technologies est exceptionnel.
Voici un bref aperu des diffrents avantages des solutions sans-fil :

Mobilit : les utilisateurs sont gnralement trs satisfaits des liberts


offertes par les rseaux sans-fil et de fait sont plus enclin utiliser les
moyens informatiques mis leur disposition. Le gain en productivit
est important.

Evolutivit : ces rseaux peuvent tre dimensionns au plus juste et


suivre simplement lvolution des besoins par simple ajout ou
suppression de points daccs par exemple.

Souplesse et facilit dutilisation : un systme sans-fil peut tre utilis


dans des installations temporaires (manifestation, salon), couvrir des
zones non accessibles aux cbles et relier facilement des btiments ou
des sites distants. En tant peu intrusifs, ils permettent des installations
dans un monument class par exemple.

Cot rduit : si leur installation est souvent plus coteuse que celle
d'un rseau cbl, les rseaux sans-fil ont des cots de maintenance
trs rduits. Sur le moyen terme, linvestissement est facilement
rentabilis.

LIVRE BLANC
Scurit des systmes sans-fil

2004-Cyber Networks-tous droits rservs

Page 13/52

CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil

4.

V 2.0
JANVIER 2004

Aperu des diffrentes normes radio


Comme toutes les technologies naissantes, les rseaux sans-fil font lobjet dun
nombre impressionnant de normes en constante volution et
malheureusement pas toujours interoprables Voici un aperu rapide des
principales normes radio actuellement en vigueur.

4.1.

Les normes WLAN


Plusieurs normes concurrentes se partagent aujourdhui le march des
WLANs. Parmi celles-ci, les normes IEEE 802.11 ont de trs bonnes chances de
devenir le standard incontest pour les WLANs.

4.1.1.

IEEE 802.11 / Wi-Fi


La Wi-Fi Alliance (anciennement WECA), cre en 1999 pour certifier
linteroprabilit des quipements utilisant 802.11, a t un moteur fort pour
lintgration de la norme 802.11b dans les quipements rseaux et les systmes
sans-fil.
A prsent, la majorit des WLANs est actuellement base sur les normes IEEE
802.11 et en particulier la 802.11b.
De plus, depuis fin 2003, lART a assouplit considrablement les conditions
dutilisation de la bande de frquence des 2,4GHz en France, faisant voluer le
primtre dactions des WLAN 802.11 (voir la partie rglementation en
4.1.1.3).

4.1.1.1.

Les principales normes de transport 802.11


Il existe aujourdhui trois grandes variantes de 802.11 dfinissant trois
protocoles de transport bien distincts :

802.11b

802.11a

802.11g

LIVRE BLANC
Scurit des systmes sans-fil

Norme dominante ratifie en 1999.


Dbit thorique de 11Mbps (environ 6Mbps effectif) sur la bande de
frquence des 2.4 GHz (14 canaux dont 13 utilisables en Europe
(ETSI) et dont 3 seulement ne se recouvrent pas).
Modulation DSSS (nomme squence directe ou systme spectre
dispers avec squences continues).
Norme haut dbit ratifie en 1999.
Dbit thorique de 54Mbps (environ 30Mbps effectif) sur la bande
de frquence des 5 GHz (8 canaux avec 52 porteuses).
Non compatible avec la norme 802.11g et non utilisable en extrieur
en France.
Modulation OFDM (Orthogonal Frequency Division Multiplexing)
Norme haut dbit ratifie en 2003.
Dbit thorique de 54 Mbps (environ 30Mbps effectif) sur la mme
bande de frquence que le 802.11b (2.4Ghz).
2004-Cyber Networks-tous droits rservs

Page 14/52

CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil

V 2.0
JANVIER 2004

Modulation OFDM et DSSS (en fonction du data rate).


Compatibilit ascendante avec le 802.11b.

Note :
LIEEE travaille actuellement sur 802.11n, un projet de norme haut dbit dans la
famille des 802.11. Ce standard devrait permettre dans un premier temps un dbit rel
de 100Mbps pour puis de 320Mbps. Il travaillerait sur la bande de frquence des 2.4
GHz et 5GHz. Il serait compatible avec la norme 802.11 et intgrerait les
spcifications de scurit 802.11i, de qualit de service 802.11e et de handover 802.11f.
LIEEE y ajouterait aussi de nouveaux algorithmes de compression et une meilleure
gestion des pertes/erreurs et des interfrences. 802.11n pourrait devenir le futur
standard incontournable pour les WLANs mais des spcifications ne verront
probablement le jour quen 2006.

4.1.1.2.

Les extensions de la norme 802.11


Voici un aperu des diffrentes extensions du 802.11 :
802.11b.corl :
Lobjectif de cette extension est de corriger les problmes lis
au MIB (Management Information Base) dans le 802.11b.
802.11d :
Lobjectif de cette extension est lutilisation lchelle
internationale des normes 802.11. Elle permet aux diffrents
quipements dajuster automatiquement la bande de
frquence entre un client et un point daccs afin de sadapter
aux rglementations locales du pays. Cette norme est dj
implmente dans certains quipements.
802.11e :
802.11e est la norme de qualit de service (QoS) au niveau de
la couche liaison de donnes (L2). Elle permet de dfinir les
besoins des diffrents paquets en terme de bande passante et
de dlai de transmission. La QoS est un point important, en
particulier pour les applications multimdia (Voix/Tlphone
VoWLAN, Vido, ). Elle s'applique sur le 802.11 a, b et g.
802.11f :
Cette
extension
regroupe
les
recommandations
dinteroprabilit des produits lintention des fabricants.
802.11h :
802.11h modifie lgrement 802.11a pour le rapprocher des
normes europennes en intgrant une fonction TPC
(Transmission Power Control) permettant doptimiser la
puissance de transmission et une fonction DFS (Dynamic
Frequency Selection) permettant de slectionner le canal radio
le plus adquat par rapport aux interfrences possibles avec

LIVRE BLANC
Scurit des systmes sans-fil

2004-Cyber Networks-tous droits rservs

Page 15/52

CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil

V 2.0
JANVIER 2004

les autres quipements. Les quipements compatibles 802.11h


sont prvus pour Q1 2004.
802.11i :
802.11i est le volet scurit de la norme 802.11 s'appliquant au
802.11 a, b et g. 802.11i est largement dtaill dans la suite de
ce document.

4.1.1.3.

Cadre rglementaire et technique de dploiement des rseaux sans fil


Depuis le 25 juillet 2003, suite des ngociations entre le Ministre de la
Dfense et lART (Autorit de Rgulations des Tlcommunications),
lattribution des frquences sur la bande des 2,4GHz a t modifie.
Le tableau suivant rcapitule les puissances autorises dans les bandes de
frquence 2,4GHz et 5GHz en France (mtropole uniquement). Les
puissances sont exprimes en PIRE (puissance isotrope rayonne
quivalente) :

Puissance autorise /
Bande de frquences
2400
2454

Utilisation en intrieur

Utilisation en extrieur

100mW

100mW
10mW

2483,5
5150
200mW
5250
5250

200 mW avec DFS/TPC


ou quivalent
ou 100mW avec DFS
uniquement

5350

IMPOSSIBLE

5470
IMPOSSIBLE

IMPOSSIBLE

5725
Dans le cas dun dploiement de rseau WLAN ouvert au public, le cadre de
rglementation a lui aussi t assoupli depuis le 25 juillet 2003. Un cadre
exprimental est maintenu, au moins jusqu la fin 2004, pour permettre
des initiatives originales de se dvelopper dans un cadre peu restrictif.
Il est simplement demand aux oprateurs, dans lesprit des nouvelles
directives, de dclarer leur activit lART, en communiquant notamment
une brve description de leur projet, la date prvue pour le lancement, la
localisation de lexprimentation.

LIVRE BLANC
Scurit des systmes sans-fil

2004-Cyber Networks-tous droits rservs

Page 16/52

CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil

4.1.2.

V 2.0
JANVIER 2004

Hiperlan et Hiperlan2
La norme Hiperlan2 est une norme europenne standardise par lETSI et
concurrente directe du 802.11a. Elle possde les mmes caractristiques
techniques que le 802.11a : bande de frquence en 5GHz, dbit de 54Mbps,
fonctionnalit DFS (Dynamic Frequency Selection) et TPC (Transmit Power
Control).
Face la norme Wi-Fi appuye par la plupart des industriels, le standard
Hiperlan2 a eu du mal se dmarquer. Aujourdhui les premiers produits
sont prts et prsentent quelques avantages non ngligeables, en particulier
sur la gestion de la qualit de service et sa bonne adaptation avec les
contraintes europennes.
A moyen terme, il est probable que les normes Hiperlan soient
progressivement abandonnes au profit du 802.11.

4.1.3.

HomeRF
Cette technologie volue sur la bande de frquence 2,4GHz et est utilise dans
certains rseaux pour particuliers.
Depuis la dissolution du groupe de travail HomeRF en janvier 2003, cette
technologie a t quasiment laisse labandon, ce qui a certainement profit
au dveloppement du Wi-Fi.

4.2.

Les normes WMANs et WWANs


En Europe, la plupart des WWANs actuels sont bass sur des technologies
tlcoms capables de transporter la fois des donnes informatiques et de la
voix :

Le GSM (faible dbit et facturation la dure)


Le GPRS (bas sur le GSM mais permettant des dbits plus levs et
une facturation au volume de donnes changes).
Le futur UMTS qui permettra des applications beaucoup plus volues
via des dbits nettement plus levs que le GSM / GPRS.

Les autres rseaux tendus civils reposent sur des protocoles radio
traditionnels et propritaires.
Des projets de cration de WMANs bass sur des normes WLAN mises en
place lchelle dune ville sont actuellement ltude sous les groupes de
travail IEEE 802.16 (Broadband Wireless Access) et 802.20 (Mobile Broadband
Wireless Access).
Note :
IEEE 802.16 est galement connu sous le nom de WiMAX daprs lorganisation du
mme nom.

LIVRE BLANC
Scurit des systmes sans-fil

2004-Cyber Networks-tous droits rservs

Page 17/52

CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil

V 2.0
JANVIER 2004

La couverture de villes par des hot-spots publics tendus bass sur 802.11
pourrait concurrencer srieusement ou venir en complment des protocoles
tlcoms, surtout lUMTS. Une autre application des WMANs 802.11
envisage est d'offrir un accs Internet haut dbit dans des zones non
couvertes par l'ADSL.

4.3.

Les normes WPANs


Les WPANs reposent galement sur des protocoles varis. Les antiques
connexions IrDA (Infrarouge) laissent progressivement la place des
technologies radios plus performantes. Plusieurs acteurs se partagent le
monde des WPAN avec des applications varies.

4.3.1.

IEEE 802.15.1 / Bluetooth


Bluetooth utilise la bande de frquence 2,4GHz et permet datteindre un dbit
maximal thorique de 1Mbps avec une couverture de quelques mtres.
Du fait de sa faible consommation lectrique, cette technologie est devenue le
standard de raccordement courte distance sans-fil, soit le standard des
WPANs.
Bluetooth est trs utilis pour les claviers/souris sans fil, les kits main libre ou
couteur,
le
tranfert
de
donnes
entre
un
PC
et
les
PDA/tlphones/Smartphones

4.3.2.

IEEE 802.15.3 / UWB (Ultra Wide Band)


Cette norme permettra de faire une connexion haut dbit (de plusieurs
centaines de Mbits un Gbits) sur une courte distance.

4.3.3.

IEEE 802.15.4 / ZigBee


Cette norme permettra de faibles dbits (100kbps environ) mais avec une
consommation lectrique extrmement rduite.

4.3.4.

IEEE 802.11 / Wi-Fi


En plus de son mode infrastructure, la norme 802.11 peut tre utilise en mode
ad hoc pour une utilisation proche du Bluetooth.

LIVRE BLANC
Scurit des systmes sans-fil

2004-Cyber Networks-tous droits rservs

Page 18/52

CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil

5.

V 2.0
JANVIER 2004

Les problmatiques associes aux systmes sans-fil


En faisant tomber la barrire de l'isolement physique sur lequel reposait la
majeure partie de la scurit interne des systmes d'information, les rseaux
sans-fil ont fait merger des problmatiques scurit entirement nouvelles.
En dpit de la varit des rseaux sans-fil, on retrouve dans tous les cas les
mmes problmatiques mettant en pril le DICP (Disponibilit, Intgrit,
Confidentialit, Preuve) des systmes dinformation :
Utilisation d'un systme sans-fil
=
Perte du confinement physique de l'information
Risque d'espionnage
+
Perte de l'isolement physique des systmes d'information
Risque d'intrusion
+
Perte de la fiabilit des liens cbls
Risque de dnis de service

5.1.

La perte du confinement physique de l'information


Les systmes sans-fil fonctionnent gnralement en mode diffusion : les ondes
radios se propagent sur toute la zone de couverture de lmetteur. Tout
rcepteur adapt situ porte est en mesure de capter ces ondes, donc le
trafic rseau, et de l'analyser.
La porte utile des metteurs est trs variable en fonction de la technologie
utilise, du matriel et de l'environnement : quelques mtres pour Bluetooth,
une petite centaine de mtres pour un point d'accs 802.11b.
Cependant il faut absolument faire la distinction entre la porte utile et la
port d'attaque : un simple amplificateur tend grandement la porte d'un
rcepteur. Ces amplificateurs sont courants, peu coteux et une simple boite
de biscuits peut servir de base un amplificateur artisanal !
Pour un attaquant la zone de couverture radio rellement utile dun WLAN
s'tend largement au-del de la zone de contrle physique d'une entreprise :
pour peu que des points d'accs sans-fil non scuriss existent dans son
rseau, son systme d'information peut tre facilement espionn distance par
un simple PC portable quip dune carte sans-fil passive.

LIVRE BLANC
Scurit des systmes sans-fil

2004-Cyber Networks-tous droits rservs

Page 19/52

CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil

V 2.0
JANVIER 2004

Figure 5 : Espionnage d'un WLAN


La mobilit des terminaux et les WPANs entranent frquemment la cration
de rseaux non scuriss en dehors de l'entreprise. Un commercial
synchronisant son PDA avec son portable en Bluetooth dans le train diffuse
dans tout le wagon des informations parfois trs critiques

Figure 6 : Espionnage d'un WPAN


Les WPANs spcifiques sont galement dangereux pour la confidentialit du
systme d'information : par exemple toutes les donnes saisies sur un clavier

LIVRE BLANC
Scurit des systmes sans-fil

2004-Cyber Networks-tous droits rservs

Page 20/52

CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil

V 2.0
JANVIER 2004

sans-fil standard, dont les mots de passe, sont diffuses en clair dans tout le
btiment !
En configuration par dfaut presque aucun systme sans-fil noffre un
chiffrement satisfaisant du trafic sur le segment radio. Pour les rseaux Wi-Fi,
le trafic passe tout simplement en clair avec une configuration par dfaut !
Pire, les solutions de chiffrements proposes en standard dans le 802.11
comme le WEP sont notoirement inefficaces.
L'utilisation d'un systme sans-fil non chiffr expose fortement la
confidentialit des donnes. L'espionnage distance de ce type de rseau
est facile et sans risque pour l'attaquant.

5.2.

La perte de l'isolement physique des systmes d'information


Les systmes sans-fil remettent en question les politiques de scurit
classiques. En effet, la plupart des entreprises sont actuellement des villes
fortifies : des murailles bien conues (firewalls, proxy) et bien gardes
(systme de dtection d'intrusion) isolent de l'extrieur les ressources internes
critiques. Les dfenses priphriques sont fortes mais, une fois dans la ville,
les systmes de scurit sont faibles ou inexistants : le rseau interne est une
zone considre tort comme scurise de nature (zone de confiance).
Tout quipement disposant dune interface sans-fil active, que ce soit un point
d'accs Wi-Fi ou un terminal utilisateur quip dun adaptateur rseau
Bluetooth actif par exemple, est attaquable directement depuis l'extrieur. Ces
quipements constituent alors autant de portes potentielles vers les ressources
informatiques auxquelles ils sont connects par le rseau cbl.
Les dfenses priphriques de lentreprise ne sont plus mme de scuriser
seules les ressources internes contre les intrusions : elles peuvent se retrouver
compltement court-circuites depuis l'extrieur. Dans le cas des quipements
mobiles, ces dfenses ne rentrent mme plus en ligne de compte.
Une attaque contre un quipement via son interface sans-fil peut tre mene
sans quipement spcifique depuis nimporte quel point de la zone de
couverture radio utile, donc depuis des zones non contrles physiquement
par lentreprise.
Le facteur aggravant est que la majorit des systmes sans-fil est conue dans
un esprit d'ouverture et de connectivit : dans les configurations par dfaut,
tout est pens pour faciliter laccs au rseau au dtriment de la scurit.

5.2.1.

Louverture sur lextrieur des rseaux internes


En standard, les points d'accs d'un WLAN 802.11 ne demandent pas
d'authentification : les paramtrages par dfaut sont penss pour faciliter au
maximum la vie des utilisateurs. En d'autres termes si un point d'accs est
sorti de sa boite et branch sur le rseau, il va commencer se signaler au
niveau radio et diffuser toutes les informations ncessaires pour que les

LIVRE BLANC
Scurit des systmes sans-fil

2004-Cyber Networks-tous droits rservs

Page 21/52

CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil

V 2.0
JANVIER 2004

cartes sans-fil porte se connectent. Toute demande de connexion sera


accepte sans autre forme de procs et le point d'accs ira jusqu' chercher sur
le serveur DHCP de l'entreprise des adresses IP libres pour les nouveaux
venus !

Figure 7 : Intrusion sur un LAN via un WLAN


Le pire est que les points daccs constituant un WLAN sont gnralement
connects sans prcaution directement sur le LAN interne de lentreprise et
donnent donc accs au cur des ressources informatiques internes peu
scurises
Un WLAN non scuris rend rellement triviale une intrusion distance sur
le rseau interne de l'entreprise et revient schmatiquement installer dans
la rue des prises rseau brasses sur le LAN !

5.2.2.

Louverture sur lextrieur dquipements utilisateurs


Un attaquant peut tenter de se connecter directement sur tout quipement
disposant d'une interface sans-fil active en mode ad-hoc en tablissant un
WPAN pirate entre sa victime et sa propre machine. Sil y parvient, il lui est
possible d'attaquer l'quipement lui-mme et toutes les ressources qui lui sont
connectes !

LIVRE BLANC
Scurit des systmes sans-fil

2004-Cyber Networks-tous droits rservs

Page 22/52

CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil

V 2.0
JANVIER 2004

Figure 8 : Intrusion sur un LAN via un WPAN


Les quipements cibls sont en grande partie des postes ou des terminaux
utilisateurs, mobiles ou non. Ces derniers ne sont pas prpars ce type de
menace : jusqu prsent une attaque informatique directe contre ces
quipements prsupposait une intrusion physique, un vol
Il est devenu excessivement dangereux de se reposer exclusivement sur des
dfenses priphriques, mme si elles sont fortes, pour prvenir les
intrusions informatiques. L'ouverture sur l'extrieur des ressources internes
travers des systmes sans-fil doit s'accompagner de la mise en place de
mesures de scurit adaptes comme par exemple :

5.2.3.

L'intgration des systmes sans-fil dans des architectures scurises


(cloisonner les WLAN du LAN par exemple).
La mise en place de solutions d'authentification des utilisateurs et
des quipements matriels.
La scurisation des terminaux mobiles ou fixes exposs.
Le renforcement de la scurit interne gnrale du systme
d'information.

La matrise dlicate de l'espace radio


Si un WLAN mal intgr remet en cause la scurit de l'entreprise, que dire
des dispositifs sans-fil connects au LAN l'insu des responsables
informatiques ?
En interne, cela peut tre un point d'accs connect au rseau par un
utilisateur inconscient ou plus couramment encore par un informaticien
faisant quelques tests. Ces points d'accs, gnralement qualifis de rengats,
sont bien plus courants dans les entreprises que l'on pourrait l'imaginer et ne

LIVRE BLANC
Scurit des systmes sans-fil

2004-Cyber Networks-tous droits rservs

Page 23/52

CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil

V 2.0
JANVIER 2004

sont bien sr jamais scuriss. On retrouve lpineuse problmatique des


modems non contrls
Nous estimons qu'actuellement environ 35% des entreprises franaises
hbergent au minimum un point d'accs Wi-Fi rengat.
La plupart des quipements connects au LAN cbl standard dune
entreprise et disposant d'une interface sans-fil sont galement ligibles au
rang de point d'accs rengat : un PC sur le LAN avec une carte 802.11b active
en mode had-hoc est une vritable passerelle vers les ressources informatiques
internes.
Le problme est que ces interfaces sans-fil, d'ailleurs rarement utilises et
intgres dans la politique de scurit, prolifrent littralement sur les PC
portables, les PDA et mme les stations de travail.

Figure 9 : Intrusion sur un LAN via un systme sans-fil rengat


Il faut donc bien tre conscient que les problmatiques scurit des rseaux
sans-fil sont prendre en compte dans toutes les entreprises, mme dans
celles n'ayant pas comme projet d'utiliser un WLAN.
Enfin, la baisse des prix et la miniaturisation des quipements sans-fil font que
les pirates n'hsitent plus utiliser des points d'accs comme vecteur
d'attaque. Plusieurs attaques sont envisageables, par exemples :

L'installation d'un point d'accs Wi-Fi rengat directement sur le


rseau cbl de leurs victimes.

L'insertion distance dans un WLAN d'un point d'accs pirate via les
mcanismes de chanage d'quipement ou de mise en haute
disponibilit.

LIVRE BLANC
Scurit des systmes sans-fil

2004-Cyber Networks-tous droits rservs

Page 24/52

CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil

V 2.0
JANVIER 2004

La cration d'un WLAN pirate parallle sur lequel les utilisateurs vont
se connecter automatiquement en pensant tre sur le rseau de
l'entreprise.

L'audit rgulier de l'espace radio de l'entreprise est important pour dtecter


les quipements non autoriss et faire le point sur la scurit des systmes
sans-fil.

5.3.

La perte de la fiabilit des liens cbls


La qualit de service sur un rseau sans-fil est un point sensible. Si elle a t
relativement bien matrise dans le cadre de la tlphonie mobile, elle reste un
sujet problme pour les WLANs ou les liaisons point point.
En effet, la qualit finale d'une connexion rseau radio est influence par de
nombreux paramtres extrieurs trs divers : la distance entre l'metteur et le
rcepteur, la pollution de la bande de frquence utilise, le nombre
d'utilisateurs se partageant la bande passante du point d'accs Maintenir
une qualit de service optimale dans des conditions de production normales
ncessite une infrastructure rellement bien pense et adapte aux besoins.
Cependant cela devient nettement plus complexe quand il faut prendre en
compte la disponibilit de l'infrastructure et les risques d'atteinte volontaire
la qualit du service.
Les communications radio ont un long historique, particulirement militaire,
en matire d'attaque par dni de service. Les guerres rcentes ont dmontr
que les armes modernes sont capables de mettre rapidement et distance
une vritable chape de plomb sur toutes les communications radio de
l'ennemi. Les principes issus des techniques militaires de dni de service (DoS)
radio sont tout fait utilisables dans le milieu civil.
Il est impossible de faire le tri dans les ondes avant que celles-ci n'atteignent
les quipements radio : ds lors crer une interruption ou une perturbation du
service est relativement ais, qu'elle soit temporaire (simple brouillage par
pollution de bande de frquence) ou de longue dure (destruction distance
des quipements radio : bombes lectromagntiques artisanales par exemple).
En plus des attaques orientes radio, de nombreuses attaques DoS rseaux ou
logiques sont ds prsent oprationnelles et faciles mettre en uvre sans
quipement spcifique pour perturber le fonctionnement des rseaux sans-fil.

LIVRE BLANC
Scurit des systmes sans-fil

2004-Cyber Networks-tous droits rservs

Page 25/52

CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil

V 2.0
JANVIER 2004

Figure 10 : Dnis de service sur un WLAN


Les architectures sans-fil doivent tre bien tudies pour optimiser la
qualit de service et rduire les consquences d'attaques par dni de service.
Dans les situations o la disponibilit du service est primordiale,
l'utilisation des technologies sans-fil civiles actuelles doit faire suite une
tude approfondie.

LIVRE BLANC
Scurit des systmes sans-fil

2004-Cyber Networks-tous droits rservs

Page 26/52

CYBER NETWORKS

V 2.0
JANVIER 2004

LIVRE BLANC - Scurit des systmes sans-fil

6.

La menace
Mal intgrs, les systmes sans-fil ouvrent une voie royale aux pirates
informatiques. Ces derniers ne s'y sont d'ailleurs pas tromps : leurs
communauts sont en pleine bullition. A prsent nous estimons que les
attaques russies portes via les systmes sans-fil ont largement dpass en
nombre les attaques via les accs Internet, et pour cause :

La prise de risque est faible : Prendre d'assaut un rseau sans-fil fait


prendre trs peu de risque l'attaquant, voir aucun dans le cas du
simple espionnage : les actions sont menes distance et ne laissent
pas de traces exploitables pour remonter jusqu'au coupable.

Le gain potentiel est norme : Quel que soit l'objectif du pirate,


espionnage, intrusion ou simple dni de service, son "retour sur
investissement" peut tre trs important, d'autant plus que
contrairement aux attaques Internet, les grandes entreprises ou
organisations gouvernementales sont encore trs vulnrables.

Les comptences ncessaires sont minimes : Un simple portable, voir


un PDA, quip d'une carte 802.11b et un logiciel trouv sur Internet
peut pirater automatiquement 80% des points d'accs et donner accs
aux LANs

Ce n'est donc pas un hasard si le war-driving (dtection et piratage automatis


de rseaux sans-fil vulnrables bord d'une voiture) devient une vritable
mode dans les centres urbains. Aux Etat-Unis, certains sont mme passs au
war-flying (mme principe bord d'un hlicoptre) ou mettent en place un
systme de tag fait la craie (war-chalking) indiquant la proximit et les
caractristiques d'un point d'accs :
SSID

SSID

SSID

Contact

W
Bande passante

Bande passante
NUD OUVERT

NUD FERME

NUD WEP

Figure 11 : Exemple de war-chalking


La problmatique scurit des systmes sans-fil est bien relle et ne relve
pas de la paranoa aigu : les failles existent, sont faciles exploiter et des
milliers de pirates n'ont de cesse de s'y engouffrer, par jeu ou pour des
raisons plus malsaines : espionnage, intrusion, dni de service

LIVRE BLANC
Scurit des systmes sans-fil

2004-Cyber Networks-tous droits rservs

Page 27/52

CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil

7.

V 2.0
JANVIER 2004

Les mthodes de scurisation


Sil est clair que les problmatiques de scurit poses par les rseaux sans-fil
sont relles et complexes, elles ne restent heureusement pas sans rponse. En
effet, des systmes prouvs, venus en grande partie du monde de la scurit
LAN et Internet, permettent de scuriser simplement et efficacement les
systmes sans-fil ou de se prmunir d'une utilisation nfaste.
La premire et principale solution est de bien prendre en compte les
technologies sans-fil dans la rflexion sur la scurit globale de l'entreprise.
Les rseaux sans-fil pouvant avoir des formes et des applications trs varies,
il est impossible de parler de solution de scurit cl en main. Il est vident
que lon ne scurise pas un WLAN comme un WPAN ou un rseau priv
comme un hot-spot public. Chaque projet est rellement unique et doit tre
tudi puis intgr avec soin.
Cependant il est possible de dgager des concepts gnraux qui sont autant de
guides dans la dfinition des stratgies et des solutions de scurit.
Note :
Dans la suite de cette partie, nous avons volontairement mis fortement laccent sur la
scurit des WLANs 802.11.

7.1. La chane de scurit dun systme sans-fil


La scurit dun systme sans-fil ne se limite pas la scurisation des points
daccs. Il est en effet essentiel de prendre en compte tous les lments qui
forment la chane de scurit du systme, savoir :

Utilisateurs

Terminaux

Employs
Clients

PC Portables
Bornes fixes
Terminaux spcialiss
TabletPC
PDA / PocketPC
Tlphones

Formation
Sensibilisation

VPN, firewall personnel,


antivirus, chiffrement des
donnes et de surface,
authentification...

Rseaux
dinterconnexion
sans-fil

Rseaux WLAN,
HotSpot, WPAN
Normes 802.11
(WiFi), 802.15
(Bluetooth), GSM/
GPRS...

Chiffrement,
authentification,
scurisation et
optimisation des points
daccs, systmes de
surveillance radio...

Infrastructures &
Systmes
dinformations

Infrastructures
rseaux, systme,
applicative et de
scurit

Infrastructures rseaux
ethernet, firewall,
passerelle VPN, proxy,
serveur dauthentification
forte...

Figure 12 : Chane de scurit

LIVRE BLANC
Scurit des systmes sans-fil

2004-Cyber Networks-tous droits rservs

Page 28/52

CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil

V 2.0
JANVIER 2004

7.2. Les utilisateurs


Les utilisateurs sont au cur des technologies sans-fil, domaine dans lequel ils
sont dailleurs souvent moteurs au sein de lentreprise. Gnralement peu
forms aux problmatiques de scurit informatique, ils font une utilisation
intensive et parfois inconsciente de systme sans-fil qui mettent gravement en
pril la scurit de leurs donnes, voir le systme dinformation de leur
entreprise.
Aussi, les solutions techniques mises en place pour scuriser un systme sansfil sont inutiles si elles ne sont pas accompagnes d'une forte sensibilisation et
d'une formation scurit de tous les acteurs : utilisateurs, administrateurs,
responsables
Cette sensibilisation est galement indispensable dans les entreprises nayant
pas de systme sans-fil propre : en effet la plupart des employs sont ou
seront court terme des utilisateurs de systmes sans-fil, que ce soit via un
PDA, un PC portable, un hot-spot ou encore une installation Wi-Fi leur
domicile !
Un exemple classique : Le cadre non inform utilisant un modem ADSL/WiFi domestique non scuris pour accder Internet quand il travaille chez lui
avec son PC portable professionnel met en danger des donnes confidentielles
et lintgrit du systme dinformation !

7.3. Les terminaux mobiles


Les terminaux mobiles, et en particulier ceux quips d'une interface sans-fil
active, doivent tre considrs avec une grande attention par les responsables
de la scurit de lentreprise et ce pour deux raisons :
Ils contiennent des donnes confidentielles (messagerie, agenda mais
aussi fichiers)
Ils permettent daccder directement ou non au systme dinformation
de lentreprise.
La scurit des terminaux mobiles doit rpondre trois objectifs :
Empcher un attaquant de monter une attaque rseau contre le
terminal ou dutiliser le terminal comme vecteur dattaque.
Limiter les consquences dun vol ou dune perte.
Imposer des limites techniques lutilisateur pour viter les
comportements risque sans pour autant brimer lutilisateur.
Les solutions techniques mettre en uvre, qui doivent correspondre la
politique de scurit de lentreprise, varient galement selon les terminaux
mobiles utiliss : tlphones mobiles ou PDA basiques bass sur des systmes
trs propritaires, PC portables, PDA type PocketPC

LIVRE BLANC
Scurit des systmes sans-fil

2004-Cyber Networks-tous droits rservs

Page 29/52

CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil

V 2.0
JANVIER 2004

7.3.1. Scurit rseau


7.3.1.1. Firewall personnel
La mise en place dun firewall personnel sur un terminal mobile permet de
contrler les connexions rseaux. La politique de scurit implmente doit
permettre de :
Protger le terminal mobile des connexions entrantes non autorises
(extrieur vers terminal mobile) pour limiter les possibilits dattaque,
dinfection par un vers, cheval de Troie,
Limiter les possibilits de connexion sortante (terminal mobile vers
lextrieur) pour autoriser par exemple uniquement les connexions
vers le systme dinformation de lentreprise ou interdire les logiciels
de P2P (Peer to Peer, protocoles souvent utiliss de plus pour le
transfert de fichiers illgaux (musiques, films,)) .
Il est important que le firewall personnel soit gr par un systme de
management centralis permettant de distribuer les politiques de scurit et
des mises jour.
A prsent les systmes de firewall personnels intgrent souvent un systme de
dtection d'intrusion et/ou un client VPN.

7.3.1.2. Interfaces rseau sans-fil


Les interfaces rseaux sans-fil du terminal mobile doivent imprativement tre
configures pour interdire l'tablissement automatique de WPAN et ne pas
s'associer automatiquement des WLANs trangers.

7.3.2. Scurit systme


La scurit du systme d'exploitation et des applications sur les postes
utilisateurs est gnralement dlaisse au profit des dfenses priphriques.
Les technologies sans-fil remettant en cause cette stratgie, il devient
important de scuriser et de matriser la partie systme et applicative sur tous
les quipements concerns.
L encore, la scurit systme doit tre pense pour rpondre deux objectifs :
Protger le terminal mobile dattaques externes.
Limiter les possibilits dun utilisateur de mettre en danger sa propre
scurit : installation de logiciels risque, modification du
paramtrage

7.3.3. Scurit anti-virale


L'antivirus sur le poste de travail est une brique indispensable, en particulier
pour lutter contre les chevaux de Troie (trojan). En effet un terminal mobile
faisant l'aller retour entre l'extrieur et le LAN d'une entreprise constitue en
LIVRE BLANC
Scurit des systmes sans-fil

2004-Cyber Networks-tous droits rservs

Page 30/52

CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil

V 2.0
JANVIER 2004

soit un excellent cheval de Troie. Des mesures doivent tre prises pour
empcher l'utilisation de ce type d'quipement comme vecteur d'attaque
contre le LAN.
Lantivirus doit pouvoir se mettre jour trs rgulirement dans un
environnement variable et dconnect, ce qui ncessite un systme
parfaitement adapt.

7.4. Infrastructure des rseaux sans-fil


Linfrastructure des rseaux sans-fil reprsente lensemble des quipements
rseau radio et cbls permettant linterconnexion entre les terminaux mobiles
et les ressources du systme dinformation. Pour la plupart des entreprises, le
primtre se limite aux seuls WLAN.

7.4.1. Scurit physique des quipements du WLAN


Contrairement un LAN qui se matrialise dans les zones publiques
uniquement par le biais de prises Ethernet, un systme sans-fil a une
composante physique trs expose : les antennes et les points daccs. Aussi, la
scurit physique de linfrastructure est un aspect prendre en compte.
La scurit physique dun WLAN doit :
Limiter les risques de vol des quipements
Limiter les risques de dgradation des quipements
Limiter les possibilits de piratage par attaque physique

7.4.1.1. Limiter le vol dquipements


Le vol des quipements est le problme principal dans la plupart des
entreprises mais il peut tre adress de plusieurs faons :
7.4.1.1.1. Rendre le vol plus difficile
Dun point de vue architecture radio, seule la position de lantenne est
rellement importante. En utilisant une antenne dporte relie au point
daccs via un cble faible perte, il est souvent possible de monter le point
daccs dans un endroit moins expos (faux plafond, dans un local derrire un
mur). La principale limitation vient de la longueur du cble car les pertes
sont trs importantes.
Si le point daccs ne peut tre plac dans un environnement scuris, il est
gnralement possible de le rendre nettement plus difficile voler : montage
fixe cadenass, coffret de scurit, alarme coupl un petit dtecteur de
mouvement attach au point daccs
7.4.1.1.2. Minimiser les tentations de vol
La tentation du vol vient essentiellement du fait que ces quipements sont
facilement rutilisables son domicile. Lutilisation de points daccs lgers
LIVRE BLANC
Scurit des systmes sans-fil

2004-Cyber Networks-tous droits rservs

Page 31/52

CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil

V 2.0
JANVIER 2004

(thin access point) (voir partie 7.4.2.2.2) est une solution radicale : les points
daccs lgers ne sont pas utilisables de faon autonome mais ncessitent un
switch WLAN ou une appliance WLAN pour fonctionner, ce qui rend
impossible toute utilisation personnelle.

7.4.1.2. Limiter les risques de dgradation des quipements


Les risques de dgradation des quipements sont prendre en compte lorsque
des antennes ou des points daccs vont tre monts dans des zones publiques
risque.
Contrairement au vol, en terme de dgradation, les antennes sont aussi
exposes que les points daccs. Ce paramtre doit tre pris en compte dans la
conception de larchitecture radio, au mme titre que la zone de couverture et
les performances offrir, pour placer au maximum les quipements dans des
endroits srs.
Lutilisation dquipements robustes renforcs par des mesures de scurit
physique type coffret blind pour les points daccs peut venir en
complment.

7.4.1.3. Limiter les possibilits de piratage par attaque physique


Les vols et les dgradations sont des problmes importants mais qui ne
mettent gnralement pas en danger le systme dinformation de lentreprise
( lexception notable de la qualit de service du WLAN). Par contre si ces
attaques physiques sont commises par un pirate informatique dans le cadre
dune action de plus grande envergure, la menace prend une tout autre
ampleur.
Un pirate qui vole un point daccs a comme objectif danalyser la
configuration de lquipement pour rcuprer des informations importantes :
adressage IP, mot de passe, cl de chiffrement WEP statique Pour limiter les
consquences dun tel vol, lutilisation de points daccs lgers est une
solution radicale : toute lintelligence wireless tant dporte sur le switch
WLAN, aucune information importante nest stocke physiquement sur le
point daccs.
Lattaque physique des quipements peut galement prendre la forme dune
connexion sur le port srie ou en cble crois sur linterface ethernet. La
scurit intrinsque du point daccs prend alors toute son importance : mot
de passe blind, limitation daccs linterface dadministration, dsactivation
ou dmontage physique des interfaces inutiles.

7.4.2. Architecture et scurit de la partie LAN des systmes sans-fil


Tout WLAN a une partie LAN quil est galement trs important de scuriser.
Le principe de base est de cloisonner le WLAN du systme dinformation en
imposant aux flux de passer par des points de contrle : firewall et systme de
dtection ou de prvention dintrusion par exemple. Ainsi, mme en cas
LIVRE BLANC
Scurit des systmes sans-fil

2004-Cyber Networks-tous droits rservs

Page 32/52

CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil

V 2.0
JANVIER 2004

dintrusion sur le WLAN, les ressources internes de lentreprise sont encore


protges par des niveaux de scurit.
A noter que la plupart des points daccs supportent dsormais les VLANs et
sont capables de tagguer les paquets rseau en 802.1q selon le SSID. Cela
permet de grer plusieurs populations dutilisateurs sur le WLAN avec des
politiques de scurit diffrentes.

7.4.2.1. Positionnement du WLAN par rapport au LAN


Dune manire gnrale le WLAN peut tre intgr en surcouche dun LAN
cbl ou comme un rseau indpendant.
Note :
Dans la suite de ce document, il sera fait frquemment rfrence aux termes L2 et
L3 correspondant aux dfinitions suivantes :
L2 (Layer 2) : couche 2 (liaison de donne) du modle OSI. Les switchs et les adresses
MAC par exemple oprent au niveau L2.
L3 (Layer 3) : couche 3 (rseau) du modle OSI. Les routeurs IP en gnral oprent
au niveau L3.
7.4.2.1.1. WLAN en surcouche du LAN
Dans ce cas linfrastructure L2/L3 du LAN sert de support au WLAN.

Rseau 802.11

Rseau cabl

Systme dinformation
et backbone de lentreprise

Figure 13 : WLAN en surcouche du LAN


7.4.2.1.2. WLAN indpendant
Dans ce cas le WLAN est dploy sur une infrastructure L2/L3 ddie,
comme une DMZ dune plate-forme firewall par exemple.

Rseau cabl
Systme dinformation
et backbone de lentreprise
Rseau 802.11

Figure 14 : WLAN indpendant


LIVRE BLANC
Scurit des systmes sans-fil

2004-Cyber Networks-tous droits rservs

Page 33/52

CYBER NETWORKS

V 2.0
JANVIER 2004

LIVRE BLANC - Scurit des systmes sans-fil

Le cloisonnement peut tre implment de diffrentes faons en fonction de


lenvironnement rseau, de la topologie du WLAN et des quipements
utiliss. Il peut tre bas sur un rseau L2 ddi, des VLANs ou lutilisation de
switch WLAN, de firewall, de passerelle VPN mais ne doit pas tre un goulet
dtranglement.

7.4.2.2. Style darchitecture du WLAN : distribu ou agrg


Il existe principalement deux styles darchitectures pour les WLANs :
Solution WLAN distribu

Solution WLAN agrg

Portable

Portable

Portable

Portable

Point daccs Point daccs Point daccs

Point daccs Point daccs Point daccs

Switch L2

Switch WLAN

Firewall / Scurit L3

Firewall / Scurit L3

Point daccs

Switch L2

LAN de lentreprise

LAN de lentreprise

7.4.2.2.1. Solution WLAN distribu


Les solutions WLAN distribu reposent sur lutilisation de points daccs
lourds autonomes. Chaque quipement intgre toutes les fonctionnalits
radio, rseau et scurit ncessaires et est connect sur une architecture L2
classique.
Les points daccs doivent tre isols par un firewall du reste du rseau et des
ressources (critiques) de lentreprise. Selon lenvironnement rseau en place,
ce cloisonnement peut tre implment de diffrentes faons :

LIVRE BLANC
Scurit des systmes sans-fil

2004-Cyber Networks-tous droits rservs

Page 34/52

CYBER NETWORKS

V 2.0
JANVIER 2004

LIVRE BLANC - Scurit des systmes sans-fil

7.4.2.2.1.1.

Architecture L2 ddie
DMZ dinterconnexion
Architecture L2 ddie

LAN de production

Portable
Point daccs

Point daccs
Portable

Serveur

Pare-feu
Passerelle VPN

Ordinateur

Figure 13 : WLAN distribu avec architecture L2 ddie


Une architecture L2 ddie linterconnexion des points daccs dans une
DMZ dun firewall reprsente la solution idale : ltanchit du
cloisonnement entre cette DMZ et le LAN de production est alors uniquement
dpendante du firewall. De plus, elle permet lutilisation de switch supportant
le PoE (Power over Ethernet) pour grer lalimentation des points daccs.
Cependant, si le nombre et la rpartition des points daccs est lev ou sil est
ncessaire dunifier plusieurs sites sur une mme plate-forme firewall, ce type
de cloisonnement peut tre abandonn au profit dune architecture L2
mutualise.
7.4.2.2.1.2.

Architecture L2 mutualise
LAN de production
Architecture L2 mutualise

Portable
Point daccs

Serveur
VLAN Wireless
VLAN Production

Point daccs

Pare-feu
Passerelle VPN

Portable
Ordinateur

Figure 14 : WLAN distribu avec architecture L2 mutualise


Lutilisation de VLANs permet dimplmenter le cloisonnement rseau tout en
mutualisant une architecture L2 prexistante.
La mise en place de ce type darchitecture ncessite un environnement rseau
L2 capable de grer les VLANs. Cette gestion peut tre statique ou utiliser
802.1q. A noter que les points daccs avancs sont capables de tagguer les
paquets IP en 802.1q et de grer ainsi plusieurs populations dutilisateurs
mobiles (un SSID radio = un VLAN rseau).

LIVRE BLANC
Scurit des systmes sans-fil

2004-Cyber Networks-tous droits rservs

Page 35/52

CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil

V 2.0
JANVIER 2004

7.4.2.2.2. Solution WLAN agrg


Les solutions WLAN agrg reposent sur lutilisation de
switchs/appliances WLAN spcialiss permettant de centraliser les points
daccs du WLAN et fdrer les fonctionnalits radio, rseau et scurit. Ces
derniers sont connects soit en direct sur le switch WLAN, soit via une
architecture L2/L3 classique.
Toute lintelligence du WLAN et la gestion de la scurit sont alors
dports sur le switch spcialis. Les points daccs ne sont plus que des
modules radio transmettant le trafic 802.11 au switch qui se charge du
traitement.

Figure 15 : Principe du WLAN agrg


Les switchs/appliances WLAN disposent de fonctionnalits qui permettent de
grer la scurit rseau du WLAN avec des performances leves
(performance type switch) et sans avoir ncessairement recours une DMZ et
un firewall ddi pouvant devenir un goulet dtranglement. Cependant, dans
une architecture WLAN hautement scurise et si les dbits le permettent, il
est envisageable de connecter tous les switchs et appliances WLAN sur une
DMZ dune plateforme de scurit (firewall, sonde de dtection
dintrusion).
Les points daccs sont connects au switch soit en brassage direct, soit sur
une appliance via le LAN et une architecture L2/L3 classique. Ces deux
modes de connexion sont complmentaires et peuvent tre utiliss
simultanment dans une architecture :

LIVRE BLANC
Scurit des systmes sans-fil

2004-Cyber Networks-tous droits rservs

Page 36/52

CYBER NETWORKS

V 2.0
JANVIER 2004

LIVRE BLANC - Scurit des systmes sans-fil

7.4.2.2.2.1.

Connectivit directe

Portable

Ordinateur Ordinateur

Point daccs

Etage 2

Point daccs

Switch WLAN

Switch L2 dtage

Ordinateur Ordinateur
Point daccs

Etage 1

Point daccs

Switch WLAN

Switch L2 dtage

Switch L2 / L3
de distribution

LAN de
lentreprise

Central rseau
Figure 16 : WLAN agrg en connectivit directe

Les switchs WLANs sont utilisables directement dans les locaux techniques
dun tage avec des points daccs brasss en direct. Cela permet entre autre
lutilisation du PoE (Power over Ethernet) pour alimenter les points daccs et
faciliter ainsi leur dploiement.
7.4.2.2.2.2.

Connectivit L2/L3

Portable

Ordinateur Ordinateur

Point daccs

Etage 2

Point daccs

Switch L2 dtage

Ordinateur Ordinateur
Point daccs

Etage 1

Point daccs

Appliance WLAN

Switch L2 dtage

Switch L2 / L3
de distribution

LAN de
lentreprise

Central rseau
Figure 17 : WLAN agrg en connectivit L2/L3

LIVRE BLANC
Scurit des systmes sans-fil

2004-Cyber Networks-tous droits rservs

Page 37/52

CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil

V 2.0
JANVIER 2004

En connectivit L2/L3, les points daccs forwardent tout le trafic 802.11 au


switch via un tunnel type GRE, le protocole Light Weight Access Point
Protocol (LWAPP) ou encore une connexion propritaire.
Cette connectivit tant transparente, il est possible de traverser sans
problme un environnement rseau L2/L3 sans forcment recourir des
VLANs (lutilisation de VLANs peut cependant assurer un cloisonnement
supplmentaire).

7.4.2.3.

Supervision de linfrastructure
Lors dun dploiement WLAN, toute entreprise aspirant dlivrer une haute
disponibilit de service se doit de matriser chaque lment de son
infrastructure.
Pour cela il est ncessaire de mettre en place une surveillance constante des
points daccs et switch/appliance WLAN laide dune plate-forme de
supervision standard ou dappliances spcifiques de supervision WLAN.
Les solutions de WLAN agrg intgrent pour la plupart une solution de
supervision centralise sur le switch/appliance WLAN performante (toutes
les informations tant concentres au mme endroit, le traitement est plus
ais).

7.4.2.4.

Valider la scurit d'un systme existant


Il est important de valider rgulirement l'architecture et les configurations
mises en place afin de connatre les vulnrabilits ventuelles du systme et
pouvoir y pallier avant qu'un pirate ne les exploite. Si les outils sont souvent
spcifiques aux rseaux sans-fil, les mthodes sont classiques : tests de
pntration, tude des configurations,

7.4.3. Scurit L2 des rseaux sans-fil


La mise en place de scurit L2 nest envisageable que sur des rseaux
dont lentreprise matrise la couche L2, ce qui limite en pratique le primtre
aux seuls WLANs. En effet dans le cadre de rseau type GSM ou GPRS, cest
loprateur qui a compltement en charge cet aspect de la scurit, ce qui peut
dailleurs amener une entreprise cliente se baser sur des scurits L3 pour
garder un certain contrle (voir partie 7.4.4).
Nous nous limiterons principalement dans ce document aborder la scurit
L2 des WLANs bass sur les normes 802.11.

7.4.3.1. Authentification sur un WLAN


Que ce soit sur un WLAN d'entreprise pour s'assurer que seuls les employs
autoriss accdent au rseau ou sur un WWAN GSM dun oprateur pour
pouvoir facturer les clients, il est ncessaire de mettre en place des solutions
d'authentification des utilisateurs.
LIVRE BLANC
Scurit des systmes sans-fil

2004-Cyber Networks-tous droits rservs

Page 38/52

CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil

V 2.0
JANVIER 2004

Il est galement trs important de mettre en place des solutions permettant


aux terminaux mobiles d'authentifier les rseaux sur lesquels ils se connectent,
principalement pour contrer certaines attaques o un attaquant va par
exemple faire basculer les terminaux mobiles sur un faux rseau quil
contrle.
Ce document traite essentiellement des systmes de contrle d'accs sur les
rseaux sans-fil en mode infrastructure. En effet pour les WPANs les systmes
d'authentification restent trs limits (gnralement lutilisation dune chane
de caractre servant de secret partag entre les diffrentes machines).
7.4.3.1.1. L'authentification basique sur les rseaux 802.11
Par dfaut, aucune authentification nest demande pour laccs un WLAN
802.11.
Cependant, trois options sont disponibles sur pratiquement tous les points
d'accs 802.11 :

L'utilisation d'un SSID (identifiant de rseau sans-fil) non trivial qui


devra tre connu du client pour se connecter sur le point d'accs. Il est
prfrable de dsactiver la diffusion du SSID dans les balises (beacons)
mises par les points daccs pour viter les associations automatiques.
Le SSID n'est cependant pas un secret partag (il est transmit en clair
dans les phases dassociation) et ne constitue aucunement une mesure
de scurit : cest un mcanisme de gestion du chevauchement de
WLAN.

L'utilisation d'une cl WEP statique unique entre en dur sur tous


les clients et tous les points d'accs. Cette cl agit alors comme un
secret partag global en plus du chiffrement WEP statique standard.
Cest une solution lourde grer, peu scurise mais qui peut
complter moindre cot une solution plus avance comme
lutilisation de tunnels VPN IPSec.

Le filtrage par adresse MAC. La plupart des points d'accs sont


capables de grer une liste des adresses MAC des cartes rseaux
autorises accder au WLAN. La gestion de ces listes, si elle n'est pas
effectue en central sur un serveur RADIUS, est trs fastidieuse et le
spoofing (usurpation) d'adresse MAC permet de contourner facilement
cette scurit.

Les solutions 802.11 basiques ne sont clairement pas suffisantes pour


scuriser l'accs un WLAN.
7.4.3.1.2. WPA et les solutions 802.1x/EAP pour WLAN
Les constructeurs ont rapidement t obligs de proposer sur leurs matriels
des systmes d'authentification palliant les faiblesses des standards WLANs.

LIVRE BLANC
Scurit des systmes sans-fil

2004-Cyber Networks-tous droits rservs

Page 39/52

CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil

V 2.0
JANVIER 2004

Dans un premier temps, la plupart se sont inspirs des projets de l'IEEE pour
le 802.11i et ont donc propos des implmentations propritaires de
802.1x/EAP adaptes aux WLANs. A prsent, 802.1x/EAP est stabilis et
forme la composante authentification de la norme WPA (Wi-Fi Protected
Access).
802.1x est un systme de contrle d'accs rseau par port disponible sur tous
les rseaux 802 (donc LAN ou WLAN). Basiquement les ports d'un
quipement d'interconnexion (point d'accs ou switch) utilisant 802.1x ont
deux tats possibles :

Ferm : c'est l'tat par dfaut. Un port ferm permet uniquement les
flux dauthentification entre le client, lquipement dinterconnexion et
un systme d'authentification (serveur RADIUS). Une fois que le client
s'est authentifi avec succs, le port s'ouvre.

Ouvert : cet tat demande que le client connect se soit authentifi avec
succs. Un port ouvert laisse passer tout le trafic et se referme ds que
le client se dconnecte.

802.1x sert de support pour EAP (Extensible Authentication Protocol). EAP


n'est pas un systme d'authentification en soi mais un protocole de transport
de l'authentification. EAP s'appuie donc obligatoirement sur une ULA (Upper
Layer Authentication) pour l'authentification proprement dite. Les ULA sont
bases sur une vrification de couples login/password, un systme de
certificats, un systme de cartes SIM
Le couple 802.1x/EAP est le socle du systme d'authentification (ULA). De
l'ULA utilise dcoulent les principales implmentations de EAP. Selon les cas
l'authentification est simple (le rseau authentifie le client) ou double (le
rseau authentifie le client et le client authentifie le rseau). Voici les
principales implmentations EAP actuelles :

LEAP (Lightweight EAP) : EAP dvelopp par Cisco de type


challenge-response bas sur un serveur RADIUS et un
login/password.

EAP-TLS (EAP with Transport Layer Security) : EAP bass sur des
certificats grs manuellement cot clients et cot serveurs.

PEAP (Protected EAP) : EAP utilisant un certificat cot serveur et une


authentification par login/password de l'utilisateur.

EAP-TTLS (EAP with Tunneled Transport Layer Security) : EAP trs


similaire au PEAP.

EAP-SIM : EAP utilisant le systme dauthentification par carte SIM


dvelopp pour le GSM.

LIVRE BLANC
Scurit des systmes sans-fil

2004-Cyber Networks-tous droits rservs

Page 40/52

CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil

V 2.0
JANVIER 2004

L'implmentation de 802.1x/EAP requiert systmatiquement un serveur


d'authentification type RADIUS s'appuyant sur une source d'authentification
intgre ou externe (service d'authentification forte, annuaire LDAP).
Certaines implmentations ncessitent galement une infrastructure simplifie
de gestion des certificats (PKI).
Le processus d'authentification 802.1x/EAP est indispensable au systme type
TKIP pour la gnration des cls WEP de chiffrement dynamiques (voir partie
7.4.3.2.2). En effet TKIP utilise les informations issues du processus
d'authentification pour driver les informations cryptographiques servant
crer les cls de chiffrement sur le client et le point d'accs.
Le niveau de scurit offert par une implmentation de ce type de solution
varie beaucoup selon l'ULA utilise et son implmentation. Une
implmentation conforme au standard WPA garantit une bonne scurit pour
le WLAN, une grande interoprabilit avec les terminaux mobiles et une
volution facilite vers la future norme 802.11i.
A noter que WPA est galement utilisable pour les particuliers ou dans
certains cas dans un mode ne ncessitant pas de serveur dauthentification : il
sagit du Pre-Shared Key Mode qui permet une authentification simple
entre le point daccs et le terminal mobile et sert de base au mcanisme de
chiffrement dynamique de WPA (voir partie 7.4.3.2.2).

7.4.3.2. Chiffrement du trafic


La perte du confinement physique de l'information fait qu'il est impossible
d'empcher un espion de rcuprer le trafic rseau transitant sur un lien sansfil. Afin de sauvegarder la confidentialit et l'intgrit des donnes circulant
sur ce type de lien, il est indispensable de chiffrer le trafic de telle sorte qu'il ne
soit intelligible que par les destinataires lgitimes.
Les techniques de saut de frquence radio comme FHSS (Frequency Hopping
Spread Spectrum) implmentes sur les WLANs sont parfois prsentes
comme un atout scurit contre l'espionnage. Ce n'est pas le cas dans les
rseaux civils car contrairement aux implmentations FHSS scurises
utilises par les militaires, la squence de saut sur un WLAN est facilement ou
volontairement calculable par les rcepteurs !
Il est donc indispensable de mettre en place un systme de chiffrement au
niveau rseau pour scuriser le trafic sur la partie radio :
7.4.3.2.1. WEP (Wired Equivalent Privacy)
Par dfaut le trafic sur un WLAN n'est pas chiffr : devant cet tat de fait
particulirement critique, les initiateurs du 802.11 ont conu le protocole WEP
(Wired Equivalent Privacy) qui est cens offrir un niveau de scurit
quivalent celui obtenu par une connexion cble.

LIVRE BLANC
Scurit des systmes sans-fil

2004-Cyber Networks-tous droits rservs

Page 41/52

CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil

V 2.0
JANVIER 2004

Le WEP utilise l'algorithme de chiffrement RC4 avec une cl unique et statique


connue de tous les points d'accs et des clients. Cette cl, vritable secret
partag dans tout le WLAN, scurise le trafic uniquement sur la partie radio,
entre les terminaux mobiles et les points d'accs.

Figure 18 : Chiffrement pour WLAN via WEP


Le WEP basique souffre de plusieurs graves failles de scurit qui le rendent
totalement inefficace :

L'implmentation de RC4 utilise par le WEP est extrmement peu


scurise. Les cls de chiffrement sont statiques, trs exposes par le
protocole
cryptographique
(failles
exploitant
les
vecteurs
d'initialisation IV) et ne permettent au final qu'une confidentialit trs
limite pour les donnes et ce quelque que soit leurs longueurs (128bits
en gnral). Un attaquant analysant le trafic rseau scuris par le WEP
peut casser sans peine le chiffrement en quelques heures dcoute. Ces
attaques sont d'ailleurs automatises dans plusieurs logiciels de hack
dont, par exemple, Airsnort.

Le WEP n'implmente aucun contrle d'intgrit des paquets : il est


possible de changer des bits dans un paquet chiffr sans que ce soit
dtect par le protocole.

LIVRE BLANC
Scurit des systmes sans-fil

2004-Cyber Networks-tous droits rservs

Page 42/52

CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil

V 2.0
JANVIER 2004

Le WEP ne dispose pas de mcanisme anti-rejeu. Il est possible pour


un attaquant de rejouer plusieurs fois une squence enregistre.

Toutes ces faiblesses ont t dcouvertes trs rapidement aprs la sortie du


WEP. Depuis elles sont exploites de manire compltement automatise dans
de nombreux outils de piratage.
Sous peine de prendre du retard, les constructeurs nont pas pu attendre la
standardisation de la norme de scurit 802.11i palliant les faiblesses du WEP.
Ils ont donc tout dabord librement amlior le protocole par des volutions
propritaires en gardant comme base WEP et RC4, seul algorithme de
chiffrement compatible avec la puissance de calcul des quipements actuels.
Ces amliorations se sont gnralement bases sur les travaux du groupe de
travail IEEE 802.11i (volet scurit pour le 802.11) et sont dsormais regroupe
sous le standard WPA.
Les amliorations classiques proposes par les amliorations propritaires du
WEP sont :

La mise en place de systmes de management des cls de chiffrement


WEP type TKIP (Temporal Key Integrity Protocol) pour doter le WEP
de cls dynamiques et uniques pour chaque utilisateur. Ces systmes
ncessitent un processus dauthentification 802.1x/EAP (voir la partie
7.4.3.1.2 sur lauthentification) pour driver le matriel
cryptographique servant gnrer la cl de base et un protocole de
renouvellement des cls.

L'ajout de contrles d'intgrit type MIC (Message Integrity Check) et


de systmes de vrification des squences pour viter qu'un attaquant
puisse forger ou rejouer facilement des paquets.

Ces amliorations adressent la majeure partie des vulnrabilits du WEP. Bien


implmentes, la plupart de ces solutions constructeurs WEP amlior
offrent un niveau de scurit satisfaisant pour des environnements o la
confidentialit absolue n'est pas vitale. Elles sont cependant trs dpendantes
des matriels utiliss donc peu interoprables et dans l'ensemble peu
prennes.
A prsent il est ncessaire de mettre en place des solutions bases sur WPA
pour le chiffrement L2 dun WLAN.
7.4.3.2.2. WPA (Wi-Fi Protected Access)
Partant de ce principe de remplacement du WEP, la Wi-Fi Alliance sest
concentre ds 2002 sur le dveloppement dun nouveau standard de scurit.
Les principaux objectifs taient de mettre disposition pour les fabricants
courant 2003, un standard de chiffrement sr, efficace et interoprable, facile
mettre en uvre et ne ncessitant pas une volution matrielle.

LIVRE BLANC
Scurit des systmes sans-fil

2004-Cyber Networks-tous droits rservs

Page 43/52

CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil

V 2.0
JANVIER 2004

Cette dmarche a t effectue en accord avec lIEEE et a abouti une norme


de scurit intrimaire drive des futurs principes du 802.11i nomme WPA
(Wi-Fi Protected Access).
Dans WPA, la partie authentification type 802.1x/EAP (voir partie 7.4.3.1.2)
sert de base un systme de chiffrement type TKIP. Le chiffrement de WPA
est bas sur du WEP amlior avec des cls dynamiques (donc au final
toujours sur lalgorithme de chiffrement RC4) :

Laugmentation de la taille du vecteur d'initialisation (IV) 48bits avec


ajout de rgles de squence.
La gestion dynamique des cls de chiffrement WEP en drivant la
premire cl de lauthentification : chaque frame 802.11 possde une
cl unique de chiffrement.
Code d'intgrit du message : systme Michael qui spcifie lutilisation
dun code MIC (Message Integrity Code) permettant de vrifier
l'intgrit de la trame. Ce code de 8 octets est ajout la valeur de
vrification d'intgrit (ICV) de 4 octets dj prsente dans le WEP. Le
champ MIC est crypt avec les donnes de trame et la valeur ICV.
Michael fournit galement une protection contre le rejeu avec
lutilisation de compteurs spcifiques.

WPA possde une compatibilit ascendante avec le 802.11i. Il ncessite une


simple mise jour des parties logicielles des diffrents composants de
larchitecture WLAN pour pouvoir tre utilis.
7.4.3.2.3. Les futures solutions de chiffrement 802.11
La prochaine volution prvue pour le chiffrement est WPA2. Identique au
WPA sur la partie authentification, WPA2 propose une refonte complte de la
partie chiffrement sur la base des systmes dvelopps pour 802.11i.
WPA2 utilise le chiffrement AES (Advanced Encryption Standard) et le
protocole CCM (compos de CTR (Counter Mode Encryption), CBC (Cipher
Block Chaining) et MAC (Message Authentication Code)). WPA2 nutilise plus
RC4 et efface donc toute trace du WEP. CCM assure des fonctionnalits
quivalentes TKIP.
WPA2 ncessite un changement hardware de tous les quipements ne
disposant pas de la puissance de calcul ncessaire pour excuter AES, ce qui
est le cas de la plupart des points daccs lourds des architectures WLAN
distribues. Les WLANs agrgs ont un net avantage car WPA2 est gr sur le
switch ou lappliance WLAN, quipement qui dispose de toute la puissance
ncessaire. WPA2 ne remplacera pas immdiatement WPA, surtout si ce
protocole et RC4 ne sont pas casss prochainement.
A noter que les premires implmentations de WPA2 et dAES commencent
tre disponibles sur certains quipements. Il est cependant conseill de
conserver WPA pour le moment sur les WLANs en production.

LIVRE BLANC
Scurit des systmes sans-fil

2004-Cyber Networks-tous droits rservs

Page 44/52

CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil

V 2.0
JANVIER 2004

WPA2 sera trs proche du futur standard de scurit pour les rseaux 802.11 :
le volet 802.11i de la norme, attendu courant 2005. Par rapport WPA et
WPA2, 802.11i apportera par exemple des solutions pour la scurit des
WPANs (voir partie 7.4.3.2.5) ou la scurisation des mcanismes de dauthentification et d-association.
7.4.3.2.4. Chiffrement pour les WWANs
Dans le cadre des WWANs, et en particulier ceux sur infrastructure tlcom
publique, la scurit L2 est gre par loprateur.
Il est important de garder l'esprit que le chiffrement sur une communication
type GSM ou GPRS est assure par les systmes de scurit L2 uniquement
sur la partie radio, entre le terminal mobile et l'antenne. En revanche, sur le
rseau filaire entre l'antenne et la destination finale (le rseau de l'entreprise),
le trafic traverse parfois des zones publiques peu ou pas scurises (rseaux
inter-oprateurs, Internet).
Pour matriser le chiffrement, il faut utiliser des scurits L3 (type VPN, voir
7.4.4) ou du chiffrement au niveau applicatif (utilisation de SSL (Secure
Sockets Layer) ou SSH (Secure Shell) par exemple).
7.4.3.2.5. Chiffrement pour les WPANs
La gestion de la confidentialit des donnes changes sur un rseau ad-hoc
n'a pas encore de solution satisfaisante : en effet, les possibilits de chiffrement
offertes par les normes WPANs sont gnralement trs limites et peu
paramtrables.
Bluetooth propose un systme de chiffrement relativement efficace mais
optionnel et donc peu utilis par les quipements. La norme 802.11 actuelle et
la majorit des WPANs propritaires ne proposent quant eux aucun systme
de chiffrement correct.
En attendant les prochaines solutions de chiffrement pour WPAN qui seront
implmentes dans Bluetooth2 et le 802.11i, la meilleure protection est encore
de faire en sorte qu'aucune donne sensible ne circule sur un WPAN. La
scurit passe donc plus par la sensibilisation des utilisateurs que par un
moyen technique.

7.4.3.3.

Continuit de service
La continuit du service dun rseau sans-fil peut tre attaque non seulement
sur un plan physique et radio mais galement au niveau L2. Les attaques par
dnis de service au niveau rseau (du simple flood lattaque logique
bloquant un point daccs ou dconnectant des clients) sont un problme
important.

LIVRE BLANC
Scurit des systmes sans-fil

2004-Cyber Networks-tous droits rservs

Page 45/52

CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil

V 2.0
JANVIER 2004

La plupart des systmes de scurit L2 pour les WLANs 802.11, y compris


WPA, prsentent des vulnrabilits de dnis de service par attaque logique.
802.11i devrait apporter des rponses ce niveau.

7.4.4. Scurit L3 des rseaux sans-fil


Dans certains cas, la scurit dun rseau sans-fil ne peut pas tre
exclusivement base sur des scurits L2 : soit ces dernires noffrent pas le
niveau de scurit ncessaire (chiffrement WEP sur un WLAN par exemple)
ou ne sont pas matrises par lentreprise (rseau GPRS par exemple).
Il est alors possible dutiliser des scurits de type L3 comme les VPN IPSec et
ce en complment ou en remplacement de scurit L2. Un VPN IPSec permet
en effet de garantir une trs forte confidentialit des donnes changes entre
le terminal mobile et une passerelle situe dans le rseau de lentreprise. De
plus, ltablissement du tunnel tant soumis authentification de la part de
lutilisateur sur la passerelle VPN (authentification login/password,
authentification forte), cette solution assure galement un contrle daccs
efficace.
La scurisation par tunnel VPN ncessite quune passerelle VPN soit monte
en coupure entre les terminaux mobiles et les ressources du systme
dinformation. Cette passerelle VPN peut tre monte sur les firewalls
segmentant le rseau, sur les switchs/appliances WLAN ou sur des points
daccs disposant des fonctionnalits ncessaires. La partie radio et le rseau
d'interconnexion des points d'accs sont alors considrs comme une zone
pratiquement publique.

LIVRE BLANC
Scurit des systmes sans-fil

2004-Cyber Networks-tous droits rservs

Page 46/52

CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil

V 2.0
JANVIER 2004

Figure 19 : Scurit L3 pour WLAN

Figure 20 : Scurit L3 pour WWAN


LIVRE BLANC
Scurit des systmes sans-fil

2004-Cyber Networks-tous droits rservs

Page 47/52

CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil

V 2.0
JANVIER 2004

Cette solution ncessite de disposer d'un client VPN sur les terminaux
mobiles. Cela peut tre un client lourd ou, pour les hot-spot publics, une
solution sans client utilisant SSL ou les fonctionnalits VPN disponibles sur les
systmes dexploitation rcents.

7.5.

Matrise et surveillance de l'espace radio


Au vu des risques poss par les systmes sans-fil, il devient ncessaire
dintgrer la surveillance de son espace radio dans sa stratgie de scurit,
quun dploiement de WLAN soit envisag ou non.
Pour se faire, plusieurs actions peuvent tre menes au sein de linfrastructure
WLAN.

7.5.1.

Matrise de la topologie radio


Lors de la phase de conception dune architecture WLAN, il est ncessaire de
raliser un premier audit de couverture sur le site cible dans le but de dfinir
le nombre et le positionnement initial des quipements.
Des audits doivent tre ritrs rgulirement dans le but de contrler et
doptimiser linfrastructure WLAN.
Ces tudes peuvent tre ralises laide doutils spcifiques indpendant de
larchitecture WLAN, ou automatis dans le cas de solutions de WLAN agrg
laide doutils de site survey . Le principal avantage des outils de site
survey intgrs aux solutions de WLAN agrg est de fournir des
fonctionnalits avances tels que la corrlation de donnes denvironnement
(matriaux de construction, ) aux statistiques basiques de couverture,
permettant ainsi daffiner la cartographie dun site.

7.5.2.

Surveillance permanente de l'espace radio


Un audit de dtection rgulier est important pour toute entreprise disposant
ou non d'un systme sans-fil. Il va permettre d'inventorier les quipements
radio non autoriss, actifs sur diffrentes plages du spectre radio dans le but
de matriser la prolifration des points d'accs rengats et de dresser un tat
des lieux des systmes sans-fil utiliss. Ce type daudit ralis le plus souvent
manuellement partir doutil spcifique, est automatisable lors de la mise en
place dune solution de WLAN agrg.
En complment d'audits de dtection approfondis mais ponctuels, il est
galement intressant d'implmenter des solutions de dtection permanentes,
proches dans l'esprit des systmes de sondes de dtection/prvention
d'intrusion (IDS/IPS) utilises sur les rseaux conventionnels. Ces systmes
sont constitus de sondes (points d'accs standard dune architecture WLAN
agrg ou rcepteurs radio spcialiss) relies un serveur d'analyse. Ils ont
deux fonctions : dtecter les quipements radio non autoriss et les attaques
contre le WLAN de l'entreprise. Certains systmes sont capables de combattre

LIVRE BLANC
Scurit des systmes sans-fil

2004-Cyber Networks-tous droits rservs

Page 48/52

CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil

V 2.0
JANVIER 2004

activement les systmes sans-fil rengats en empchant la connexion des


clients.
Il est galement possible de complter ces dfenses radio permanentes par des
systmes de leurre (honeypot). Basiquement cela peut tre des points d'accs
volontairement peu scuriss coupls un systme de dtection/prvention
d'intrusion, le tout ne donnant accs qu' des ressources factices.

LIVRE BLANC
Scurit des systmes sans-fil

2004-Cyber Networks-tous droits rservs

Page 49/52

CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil

8.

V 2.0
JANVIER 2004

Conclusion

L'mergence des technologies sans-fil dans le monde des rseaux


informatiques s'accompagne clairement de nouvelles problmatiques scurit.
Ces dernires sont particulirement graves et placent de nombreuses
entreprises dans des situations d'inscurit critiques que des pirates nhsitent
pas exploiter.
Il est important que les responsables informatiques intgrent au plus tt ces
technologies et les risques associs dans leur politique de scurit globale puis
prennent les mesures ncessaires pour protger leur systme dinformations.
Cela doit tre fait dautant plus rapidement quil est devenu quasiment
impossible de tenir compltement une entreprise lcart des systmes sansfil. Croire que cela est possible, c'est appliquer la politique de l'autruche . Il
est de la scurit des rseaux sans-fils comme de la scurit en gnral : pour
la grer efficacement, il faut avant tout avoir conscience que l'inscurit existe
mais qu'elle n'est en rien une fatalit.
Les solutions de scurit relatives ces nouveaux rseaux existent et sont
simples mettre en uvre : elles sont en grande partie bases sur des
principes et des systmes de scurit prouvs issus de la scurit Internet, un
renforcement de la scurit informatique interne de lentreprise et la mise en
place de moyens de contrle de lespace radio.
De part son expertise acquise depuis plus de 8 ans dans le domaine de la
scurit des systmes d'information, CYBER NETWORKS apporte ses clients
les solutions performantes qu'ils attendent, tant sur le plan du conseil et de
l'audit que des projets d'intgration et de dveloppements applicatifs lis aux
systmes sans-fil et la mobilit en gnral.

LIVRE BLANC
Scurit des systmes sans-fil

2004-Cyber Networks-tous droits rservs

Page 50/52

CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil

9.

V 2.0
JANVIER 2004

Glossaire
AES (Advance Encryption Standard) : standard de chiffrement rcent et
successeur du DES / 3DES. AES sera implment dans 802.11i pour chiffrer
les communications sur les WLANs.
Bluetooth : norme radio IEEE 802.15 surtout utilise pour les WPANs.
EAP (Extensible Authentication Protocol) : protocole servant de base au
systme d'authentification rseau pour l'accs un WLAN. Il est utilis
conjointement au 802.1x et est indispensable TKIP.
IEEE 802.1x : systme de contrle d'accs rseau par port utilis avec EAP.
IEEE 802.11 : ensemble de normes trs utilises dans les WLANs. Les volets
les plus connus sont le 802.11b et le 802.11a.
IEEE 802.11a : voir rseau Wi-Fi5.
IEEE 802.11b : voir rseau Wi-Fi.
IEEE 802.11i : volet scurit de la norme 802.11.
IEEE 802.11g : norme compatible avec la 802.11b qui amliore les dbits tout
en restant dans la bande de frquence des 2.4 GHz (donc autoris en France)
IEEE 802.15 : nom de la norme Bluetooth.
IrDA : norme infrarouge.
Hot-spot : WLAN public destin offrir un service des clients.
LAN (Local Area Network) : rseau local cbl traditionnel.
Rseau ad-hoc : autre terme dsignant un WPAN.
TKIP (Temporal Key Integrity Protocol) : systme amliorant la gestion et
l'utilisation des cls de chiffrement RC4. TKIP est intgr dans certains
systmes propritaires constructeur, WPA et 802.11i et ncessite un systme
d'authentification 802.1x/EAP.
WEP (Wired Equivalent Privacy) : systme de scurit natif 802.11 trs faible.
Wi-Fi : norme radio WLAN bas sur la norme IEEE 802.11b (2,4 GHz 11Mbps).
Wi-Fi5 : norme radio WLAN bas sur la norme IEEE 802.11a (5 GHz 54Mbps).

LIVRE BLANC
Scurit des systmes sans-fil

2004-Cyber Networks-tous droits rservs

Page 51/52

CYBER NETWORKS
LIVRE BLANC - Scurit des systmes sans-fil

V 2.0
JANVIER 2004

Wireless : sans-fil en anglais.


WLAN (Wireless Local Area Network) : rseau sans-fil local l'chelle d'un
btiment ou d'un site : rseau d'entreprise, hot-spot public...
WLAN agrg : WLAN bas sur une infrastructure de switchs ou dappliances
WLAN centralisant lintelligence wireless et des points daccs lger.
WLAN distribu : WLAN bas sur des points daccs lourds embarquant
chacun toute lintelligence wireless ncessaire.
WMAN (Wireless Metropolitan Area Network) : rseau sans-fil l'chelle
d'une ville.
WPA (Wi-Fi Protected Access) : version allge de 802.11i destine
remplacer rapidement le WEP.
WPAN (Wireless Personnal Area Network) : rseau personnel temporaire et
point point entre deux ou plus quipements.
WWAN (Wireless Wide Area Network) : rseau sans-fil tendu sur de
longues distances.
WWAN sur infrastructure publique : rseau sans-fil tendu bas sur une
infrastructure non matrise par l'entreprise, gnralement une infrastructure
tlcom comme le rseau GSM ou GPRS.

LIVRE BLANC
Scurit des systmes sans-fil

2004-Cyber Networks-tous droits rservs

Page 52/52