Académique Documents
Professionnel Documents
Culture Documents
La promesse dun monde sans fil est allchante : se connecter Internet sans le moindre
cble, la maison, au bureau, voire mme dans des lieux publics travers des points daccs
(hotspots). Les amateurs y voient le nouveau boom des Technologies de lInformation et
de la Communication (les TIC), la mesure du succs qua connue la tlphonie mobile grce
la technologie GSM.
Les technologies sans fil facilitent et rduisent le cot de connexion pour les rseaux de
grande taille. Avec peu de matriel et un peu d'organisation, de grandes quantits
d'informations peuvent circuler sur plusieurs centaines de mtres, sans avoir recours une
compagnie de tlphone ou de cblage.
Lutilisation de la technologie WiFi (norme IEEE 802.11) permet ainsi dliminer les
cbles et de partager une connexion Internet tout en permettant l'change de donnes entre
plusieurs postes. Les communications WiFi peuvent se faire soit directement de station
station, soit en passant par un point daccs.
Les entreprises, timides au dbut par crainte des nouveaux problmes de scurit que posent
les rseaux sans fil sintressent dornavant au sans fil. Toutefois, concevoir et maintenir un
rseau WiFi dentreprise, scuris, rapide, disponible dans tous les bureaux et bien administr
est une autre gageure que de connecter quelques ordinateurs un rseau Wifi familial et peut
trs vite virer au cauchemar.
Notre travail concerne la mise en uvre dune solution de scurit dans un rseau wifi, ceci
en limitant laccs aux utilisateurs qui doivent sidentifier. Cette identification est
immdiatement suivie dune authentification assure par un serveur (Radius dans notre cas)
en consultant une base de donnes.
Pour dcrire notre dmarche, nous avons organis le travail comme suit :
Le premier chapitre offre une vue densemble de la technologie WiFi en passant en revue
les modes de fonctionnement, les normes et formats de trame WIFI ainsi que les problmes
de scurit et les risques associs.
Dans le deuxime chapitre nous aborderons les solutions de scurit sur lesquelles reposent
les rseaux wifi en passant par des solutions simples pour un niveau lmentaire de scurit
aux solutions plus forte pour une scurit leve.
Le troisime chapitre prsente le protocole 802.1x dont le rle est didentifier les
utilisateurs et de prparer une connexion scurise .Il explique galement le protocole
RADIUS qui fonctionne en parallle avec un serveur Radius qui est lun des composants des
solutions de scurit bases sur le 802.1x.
Le quatrime chapitre explique comment mettre en place et configurer un serveur RADIUS
en se basant sur une base de donnes.
Page1
1. Introduction
Lvolution des technologies de linformation et de la communication et le besoin croissantde
mobilit ont contribu lanaissance des rseaux sans fil qui utilisent comme support
detransmission les ondes hertziennes suivant la technologie cellulaire.
Avec le dveloppement de l'informatique et des systmes d'information, la technologie est
venue au besoin primaire de l'homme : la mobilit et la facilit.
Parmi les rseaux sans fil, existant, notre intrt portera sur les rseaux WiFi 1 qui sont faciles
et rapides dployer et qui permettent enplus de la transmission de donnes, dautres
applications. Malheureusement ils comportentun certain nombre de failles, ilssont moins
scuriss que lesrseaux filaires et la qualit de service laisse parfois dsirer.
2. Modes de fonctionnement
Les rseaux WiFi possdent une architecture base sur un systme cellulaire. Les
stations802.11 peuvent sorganiser suivant deux modes de fonctionnement : Le mode
Infrastructure et le mode ad-hoc.
2.1 Mode infrastructure
En mode infrastructure, chaque ordinateur station (note STA) se connecte un point d'accs
via une liaison sans fil.L'ensemble form par le point d'accs et les stations situs dans sa zone
de couverture est appel ensemble de services de base not BSS 2 et constituant une cellule.
Chaque BSS est identifi par un BSSID 3 , un identifiant de 6 octets (48 bits). Dans le mode
infrastructure, le BSSID correspond l'adresse MAC 4 du point d'accs. Il s'agit gnralement
du mode par dfaut des cartes 802.11b.
Il est possible de relier plusieurs points d'accsentre eux (ou plus exactement plusieurs BSS)
parune liaison appele systme de distributionnoteDS 5 afin de constituer unensemble de
services tenduou ESS 6 . Le systme de distribution (DS) peut tre constitu soit dun rseau
cblou bien un rseau sans fil.
Un ESS est repr par un ESSID 7 , c'est--dire un identifiant de 32caractres de long (au
format ASCII) servant de nom pour le rseau. L'ESSID, souvent abrg en SSID, reprsente
le nom du rseau et reprsente en quelque sorte un premier niveau de scurit dans la mesure
o la connaissance du SSID est ncessaire pour qu'une station se connecte au rseau tendu.
Page2
Lorsqu'un utilisateur nomade passe d'un BSS un autre lors de son dplacement au sein
del'ESS, l'adaptateur rseau sans fil de sa machine est capable de changer de point d'accs
selon la qualit de rception des signaux provenant des diffrents points d'accs. Les points
d'accs communiquent entre eux grce au systme de distribution (filaire ou sans fil) afin
d'changer des informations sur les stations et permettre le cas chant de transmettre les
donnes des stations mobiles.Cette caractristique permettant aux stations de "passer de faon
transparente" d'un point d'accs un autre est appel itinrance (en anglais roaming).
2.2 Mode Ad hoc
En mode ad hoc, les machines sans fil clientes se connectent les unes aux autres afin de constituer
un rseau point point(peer to peer en anglais), c'est dire un rseau dans lequel
chaquemachine communique avec une ou plusieurs autres machines sans passer par un
intermdiaire (point daccs).L'ensemble form par les diffrentes stations est appel ensemble
de services de base indpendants abrg en IBSS 8 .
Un IBSS est ainsi un rseau sans fil constitu au minimum de deux stations et n'utilisant pas de
point d'accs. L'IBSS constitue donc un rseau phmre permettant des personnes situes
dans une mme salle d'changer des donnes. Il est identifi par un SSID, comme l'est un ESS
en mode infrastructure.
Page3
Dans un rseau ad hoc, la porte du BSS indpendant est dtermine par la porte de chaque
station. Cela signifie que si deux des stations du rseau sont hors de porte l'une de l'autre,
elles ne pourront pas communiquer, mme si elles "voient" d'autres stations. En effet,
contrairement au mode infrastructure, le mode ad hoc ne propose pas de systme de
distribution capable de transmettre les trames d'une station une autre. Ainsi un IBSS est par
dfinition un rseau sans fil restreint.
3. Normes IEEE 9 802.11
LIEEE a dvelopp la norme 802.11 sous plusieurs versions regroupant ainsi les
normesphysiques suivies des normes damlioration. Elles offrent chacune des
caractristiquesdiffrentes en termes de frquence, de dbit ou de porte du signal.
3.1 Les normes physiques
La premire version normalise par lIEEE ft la 802.11. Elle utilisait la modulation
DSSS 10 sur la bande 2.4 GHz. Cette norme ntait pas compatible entre constructeurs. De plus,
elleoffrait un dbit trs faible (2 Mbits/s), compars aux dbits que proposait la norme
Ethernetfilaire. LIEEE dveloppa de nouvelles gnrations de rseaux sans fil : la 802.11b, la
802.11a 802.11g et la 802.11n.
9
10
Page4
Norme IEEE 802.11b ou WiFi2 : cest la premire norme WiFi interoprable. Avec un
dbit de11 Mbits/s, elle permet une porte de 300 mtres dans un environnement dgag.
Elle utilisela bande des 2.4 GHz avec 3 canaux radios disponibles.Cette norme WiFi a
connu beaucoup dextensions et chacune dentre elles, visant apporterune amlioration
soit au niveau du dbit, soit au niveau de la bande passante ou mme de lascurit, de la
qualit de service ou de la capacit du canal etc.
Norme IEEE 802.11a : Appel WiFi 5, cette norme permet dobtenir du haut dbit (dans
un rayon de 10 mtres : 54 Mbit/s thoriques, 27 Mbit/s rels) tout en spcifiant 8 canaux.
Mais elle nest pas compatible avec la 802.11b.Elle utilise la technique de modulation
OFDM 11 .la 802.11a offre un dbit assez lev mais la porte est plus faible et sonusage en
extrieur est souvent interdit. Pour rpondre ces problmes, lIEEE dveloppe lanouvelle
norme 802.11g,
Norme IEEE 802.11g:La 802.11g, offre le mme dbit que le WiFi 5, tout en restant
compatible avec le WiFi2 (bande de frquences de 2.4 GHz).Cette norme vise aussi
remplacer WiFi2 surla bande 2.4GHz mais avec un dbit plus lev pouvant atteindre les
54 Mbits/s. Elle utilise la technique de modulation OFDM.
Norme IEEE 802.11n :La norme IEEE 802.11n doit permettre d'atteindre un dbit
thorique allant jusqu' 270 Mbits/s ou 300 Mbits/s respectivement dans la bande de
frquences des 2,4 GHz ou 5 GHz. La norme a t ratifie en septembre 2009. Celle-ci
doit constituer une amlioration par rapport aux standards IEEE 802.11a pour la bande de
frquences des 5 GHz, IEEE 802.11b et IEEE 802.11g pour la bande de frquences des
2,4 GHz.La norme apporte des amliorations en dbit et en porte par rapport IEEE
802.11a/b/g grce aux technologies suivantes :
MIMO 12 qui permet d'utiliser, la fois, plusieurs missions spatiales et plusieurs
antennes pour les rcepteurs et metteurs.
Le regroupement des canaux radio permettant d'augmenter la bande passante.
L'agrgation de paquets de donnes qui permet l'augmentation des dbits.
3.2 Les normes damlioration
Les normes suivantes ont apport des amliorations sur la technologie wifi du point de vue de
la scurit, de linteroprabilit, de laqualit de service, etc.
Norme IEEE 802.11i:Elle se traduit par une amlioration au niveau MAC 13 destine
renforcer la scurit destransmissions, et se substituant au protocole de cryptage WEP 14 .
Elle vise renforcer lascurit des transmissions.
Norme IEEE 802.11d:En permettant aux diffrents quipements dchanger des
informationssur les plages de frquences et les puissances autorises dans le pays
11
12
Page5
Page6
Le spectre de frquences du signal est tal, avec tous les avantages que cela apporte,
en particulier une meilleure rsistance au bruit ;
Le fait que lon mette plusieurs chips pour chaque bit dinformation signifie que lon
peut avoir une redondance importante, qui permet de corriger des erreurs de
transmission. Par exemple, dans lexemple prcdent, puisque le rcepteur connat le
code dtalement utilis (11101), alors il sait quil ne devrait recevoir que 11101 (pour
le bit dinformation 0) ou 00010 (pour le bit 1). Sil reoit 00110, il pourra facilement
corriger lerreur en estimant que le plus proche est 00010 (correspondant au bit 1).
16
Page7
5.1 Prambule
Le prambule est constitu de deux champs:
- le champ de synchronisation Synch
- le champ SFD 21 .
19
Page8
Le champ Synch est utilis par le circuit physique pour slectionner lantenne laquelle se
raccorder, quant au champ SFD, il est utilis pour dlimiter le dbut de la trame.
La longueur du champ prambule varie selon la technique de modulation utilise au niveau
dela couche physique.
Pour la technique de modulation FHSS, le champ Synch stend sur 80 bits et le
champ SFDsur 16 bits.
Pour la technique DSSS, il existe deux formats possibles du champ Prambule :
o un format par dfaut avec un champ Synch long de 128 bits,
o un format avec un champSynch court de 56 bits.
Le deuxime format est utilis pour amliorer les performances durseau dans les cas
de donnes critiques telles que la voix, la VoIP 22 . Leprambule court est galement
intressant lorsque les trames doivent tre fragmentes (ontransmet moins de bits non
utiles).
5.2 Champ PLCP 23
Il contient les informations logiques utilises par la couche physique pourdcoder la trame. Le
contenu de ce champ dpend de la technique de transmission utilise.
a. Champ PLCP utilis dans la modulation FHSS
Dans la modulation FHSS len-tte PLCP se prsente comme suit :
Le champ PLW 24 sur 12 bits indique le nombre doctets que contient le paquet, ce
quiest utile la couche physique pour dtecter correctement la fin du paquet.
Le fanion de signalisation PSF 25 stend sur 4 bits et indique le dbit de
transmissiondes donnes MAC.
Le champ HEC 26 utilise un CRC 27 sur 16 bits pour la vrification de lintgrit de
lenttePLCP.
22
23
Page9
26
27
Page10
28
Page11
Page12
29
30
Page13
1. Introduction
Les rseaux WiFi forment un ensemble important des rseaux dentreprises et des
environnements domestiques. Il est possible de dployer un nombre adquat de point daccs
dans une entreprise. Grce au WiFi il nest plus ncessaire davoir chercher un endroit o se
connecter et de reconfigurer chaque fois lordinateur pour accder aux services, ainsi la
possibilit de rduction des cots pour les investissements dinstallation sans fil, compars
aux rseaux cbls.
Par contre, WiFi deux handicaps majeurs la difficult dassurer une qualit de services
ainsi que les failles de scurit.
Les problmes concernant la qualit de services proviennent de sources diffrentes, ce qui
rend le systme difficile tre contrl. En effet, les dbits de transmission varient lorsque le
client sloigne ou se rapproche du point daccs.
Pour ce qui est des failles de scurit, elles sont essentiellement dues la nature physique du
support de transmission. En effet, les ondes radio tant un support de transmission partag,
quiconque se trouvant dans la zone de couverture peut couter le trafic et s'introduire dans le
rseau. On peut mme se trouver hors de porte de la couverture radio et accder au rseau
sans fil en utilisant des quipements adquats.
En plus de faiblesses de scurit lies au support radio, un rseau wifi doit se protger aux
attaques classiques qui peuvent porter un certain prjudice au dveloppement de lentreprise.
Si la scurit propose par lensemble des produits du march a longtemps t faible, des
solutions supplmentaires ont cependant t mises en uvre par les constructeurs. Ces
solutions vont de lutilisation de cls des authentifications fortes en passant par des
cryptages spcifiques.
2. Les services de base de la scurit
Dune manire gnrale, la scurit s'appuie sur cinq services savoir: lidentification,
lauthentification, la confidentialit, intgrit des donnes et la non-rpudiation.
2.1 Identification
Lutilisateur dun systme ou de ressources quelconques possde une identit, qui doit tre
identifie et peut tre vrifie de diffrentes manires, par exemple par la saisie dun compte
utilisateur (login) et dun mot de passe.
2.2 Authentification
Lauthentification a pour objectif de vrifier lidentit des processus communicants, elle peut
tre simple ou mutuelle. Elle consiste essentiellement comparer les donnes provenant de
lutilisateur qui se connecte des informations stockes dans un site protg. Les attaques sur
les sites mmorisant les mots de passe reprsentent une part importante du piratage.
Page14
2.3 Confidentialit
La confidentialit dsigne la garantie que les donnes changes ne sont comprhensibles
que par les deux entits communicantes. Cette proprit implique la mise en uvre
dalgorithmes de cryptage (chiffrement) en continu.
Pour crypter ou dcrypter une information, il faut dtenir une cl et un algorithme de
cryptage. Il existe deux types de cryptage:
2.3.1 Cryptage symtrique
Dans ce type de cryptage, lmetteur et le rcepteur doivent possder et utiliser la mme cl
secrte pour rendre confidentielles des donnes et pour pouvoir les comprendre.
Page15
TYPE DE
CRYPTAGE
Symtrique
Asymtrique
ALGORITHMES
DE CRYPTAGE
DES 1 , RC4 2 et
AES 3
RSA 4 , ECC 5
PRINCIPE
Utilisation dune cl secrte pour crypter les donnes lenvoi et une cl qui lui
est directement relie pour le dcryptage(les cls peuvent tre identiques).
Utilisation de deux cls (prive et publique). La cl publique permet de crypter les
donnes, elle peut tre transmise et laisse la disposition de tous les utilisateurs.
La cl prive qui est confidentielle (secrte) permet de dcrypter les donnes.
Tableau 2.1 : Rcapitulatif des types de cryptage et les algorithmes quils utilisent
2.4 Intgrit des donnes
Lintgrit des donnes consiste prouver que les donnes nont pas t modifies. Elles ont
ventuellement t copies, mais aucun bit ne doit avoir t chang. Pour garantir lintgrit,
il est ncessaire de mettre en place un contrle derreur.
2.5 Non rpudiation
Caractristique d'un systme cryptographique permettant d'empcher qu'un expditeur puisse
nier ultrieurement avoir envoy un message ou effectu une action spcifique. La fonction de
non rpudiation peut seffectuer laide dune signature cl prive ou publique ou par un
tiers de confiance certifiant que la communication a eu lieu.
Page16
Tous les AP 7 doivent tre configurs avec une cl secrte, la cl WEP, longue de 40 ou
104 bits
De mme, tous les utilisateurs doivent configurer leurs adaptateurs WiFi avec cette mme
cl WEP.
Par la suite, tout le trafic WiFi entre les utilisateurs et les AP est crypt. L e cryptage
repose sur un algorithme appel RC4 (voir annexe) qui gnre une srie pseudo-alatoire
de bits, Ce bruit est en quelque sorte superpos au message ce qui le rend illisible.
3.1.2 Intgrit
Le contrle de redondance cyclique not CRC 8 , est un moyen de contrle d'intgrit des
donnes facile mettre en uvre. Il consiste protger des blocs de donnes, appels trames
(frames en anglais). A chaque trame est associ un bloc de donnes, appel code de contrle
(parfois CRC par abus de langage ou FCS 9 dans le cas d'un code de 32 bits). Le code CRC
contient des lments redondants vis--vis de la trame, permettant de dtecter les erreurs.
Cette scurit prsente un grand nombre de failles ce qui la rend vulnrable et facilement
cassable.
3.2 Scurit WPA
Le groupe de travail IEEE 802.11 a mis au point une architecture destine combler les
lacunes de scurit WEP ce qui a conduit la recommandation de WPA. Il existe deux
modes : le WPA personal et le WPA enterprise qui ncessite un serveur dauthentification.
Page17
Gnration et distribution des cls : le WPA gnre et distribue les cls de cryptage de
faon priodique chaque client. En fait, chaque trame utilise une nouvelle cl, vitant
ainsi dutiliser une mme cl WEP pendant des semaines voire des mois.
3.2.1.2 Intgrit
Le CRC utilis pour le WEP est, de manire intrinsque, peu sr : il est possible d'altrer les
donnes et de mettre jour le CRC du message sans connatre la cl WEP.
Contrairement au WEP, le WPA utilise un algorithme dnomm MIC 12 qui n'est pas
seulement calcul partir des donnes de la trame mais partir de la trame complte, en-tte
comprise.
Cette faon de procder permettra de protger les en-ttes contre les modifications,
notamment les champs de longueur, afin de prvenir tout rajout/suppression de donnes.
L'algorithme commence donc par calculer le MIC partir de la trame claire complte et
d'une des deux cls d'intgrit (celle correspondant au sens de l'envoi). Le rsultat est
concatn la trame puis le tout est envoy au moteur de chiffrement WEP. Un CRC est aussi
calcul, comme prvu pour le WEP. Le fait d'utiliser des cls pour le calcul de la somme
10
Page18
Fi
gure 2.3: principe du WPA Personal
3.2.2
WPA Entreprise
13
14
Page19
Si l'on se rfre ces critres, on voit que l'AES est galement un candidat particulirement
appropri pour les implmentations embarques qui suivent des rgles beaucoup plus strictes
en matire de ressources, puissance de calcul, taille mmoire, etc...
3.2.2.2 Intgrit
CBC-MAC est l'un des algorithmes de MAC. Il est bas sur un chiffrement par bloc utilis
selon un mode d'opration CBC 15 . Pour chiffrer, on dcoupe les donnes en blocs de taille
adquate (selon le chiffrement par bloc utilis, au minimum un chiffrement par bloc de 32
bits). Les blocs sont chiffrs les uns aprs les autres, le rsultat chiffr du bloc prcdent est
transmis au bloc suivant.
Fi
gure 2.4: Principe du WPA Entreprise
15
Page20
Sur les fiches techniques de matriel, les constructeurs nindiquent pas WPA2 mais WPA
avec le support du cryptage AES qui correspond forcment la norme WPA2.
3.3.1 Protocole et cryptage
Le protocole et cryptage utiliss pour le WPA2 PSK sont les mmes que pour le
WPA-PSK (TKIP, RC4).
De mme le protocole et cryptage utiliss pour le WPA2 Entreprise sont identiques
ceux de WPA Entreprise.
3.3.2 Intgrit
WPA2-PSK et WPA2-Entreprise utilisent respectivement MIC et CBC pour assurer
lintgrit des donnes.
16
Page21
Chiffrement
Services
WPA
WEP
de base
personal
WPA2
(SoHo)
Identification
Oui
Oui
Oui
Oui
Authentification
Non
Non
Oui
Oui/Non
confidentialit
RC4
PSK
TKIP
AES
intgrit
CRC
MIC
MIC
CBC
Non-rpudiation
Non
Non
Oui
Oui
17
Page22
Chapitre III.RADIUS
1. Introduction
2.
Protocole 802.1X
2.1 Prsentation
Le protocole 802.1X a pour but de dfinir un protocole de contrle daccs rseau par
port. On dfinit comme port le moyen par lequel un quipement client accde des
ressources partages via un rseau. Un port peut tout aussi bien tre physique (port dun
quipement de commutation) ou virtuel (port sur une borne daccs WiFi).
Par dfinition, lors de la connexion entre un quipement client et un quipement daccueil, il
existe deux types de ports:
le port supplicant au niveau de lquipement client ;
le port authenticator au niveau de lquipement daccueil. Ce port peut fonctionner
soit en mode contrl (controlled) soit en mode non contrl (uncontrolled).
La gestion des contrles daccs au niveau port permet donc de spcifier les modalits
daccs un rseau au niveau de linterfaage physique entre le client et lquipement
daccueil.
Page23
Chapitre III..RADIUS
2.2.1 Identification
Pour identifier une machine ou un utilisateur, on dispose de plusieurs lments dont les plus
rpandus sont :
Login / Mot de passe
Adresse Ethernet (adresse MAC)
Certificat lectronique
Biomtrie
Puce (SIM 5 )
2.2.2 Authentification IEEE 802.1x
Lauthentification utilise les informations qui ont servis lidentification. Elle est ralise
grce au protocole dauthentification EAP qui supporte plusieurs types dalgorithmes. La
plupart de ces algorithmes prennent en charge des cls dynamiques (amlioration de la
scurit apporte par lutilisation de cls statiques). A chaque utilisateur ou session on associe
une cl dynamique.
L'ensemble des transactions entre le client RADIUS 6 et le serveur sont cryptes grce
lutilisation dun secret partag.
Avant authentification du lutilisateur (supplicant), seul le mode non contrl permet
des changes dinformation spcifiques. Ces flux spcifiques sont appels flux
EAPOL pour EAP Over Lan .
Aprs authentification, le port contrl est bascul et les flux autoriss peuvent tre
mis destination du rseau. Lauthentification de lquipement est assure soit
directement par lquipement daccueil (point daccs) soit par un serveur
dauthentification ddi (type Radius). Une fois lutilisateur est identifi et authentifi,
laccs au rseau lui est autoris.
L'authentification 802.1x pour rseaux (filaire ou sans fil) comporte trois composants
principaux :
Lutilisateur (logiciel client) qui souhaite se connect au rseau distance,
L'authentificateur ou NAS qui est constitu soit dun point d'accs soit dun Switch,
le serveur d'authentification (RADIUS) avec sa base didentification (Base de
donnes, annuaire,..).
5
6
Page24
Chapitre III..RADIUS
7
8
Page25
Chapitre III..RADIUS
Etape 1 : Un utilisateur souhaite accder un rseau et pour cela il se connecte un serveur
daccs au rseau 9 (NAS) qui contrle son accs.
Dans la terminologie RADIUS, le NAS est souvent appel client, ne pas confondre avec
utilisateur.
Etape 2 : Lutilisateur fournit son identit au NAS, le protocole dauthentification utilis pour
cela nest pas spcifi par RADIUS ;
Etape 3 : En utilisant le protocole RADIUS, le NAS communique alors avec le serveur afin
de valider lidentit de lutilisateur. Si le serveur RADIUS authentifie bien lutilisateur, il en
informe le NAS et celui-ci laisse dsormais lutilisateur accder au rseau.
Plusieurs NAS peuvent tre configurs pour faire appel au mme serveur RADIUS et lui
dlguer le travail dauthentification des utilisateurs. De cette faon, il nest pas ncessaire
chaque NAS de possder une copie de la liste des utilisateurs : celle-ci est centralise par le
serveur RADIUS.
Le serveur daccs au rseau (NAS) est un quipement (switch, point daccs,..) qui supporte le protocole IEEE
802.1x
Page26
Chapitre III..RADIUS
3.2 Format des paquets RADIUS
Le protocole RADIUS hrite sa souplesse du format de ses paquets. En effet, chaque paquet
est constitu dun en-tte fixe et dune liste variable dattributs :
Code (1 Octet)
ID (1 Octet)
Longueur
(2 Octets)
Le paquet Access-Accept est renvoy au NAS par le serveur, pour indiquer que
lutilisateur est autoris accder au rseau. Ce paquet peut contenir des attributs
dfinissant les autorisations de lutilisateur, comme par exemple lattribut SessionTimeout.
Le paquet Access-Reject est bien sr envoy au NAS si lutilisateur nest pas autoris
accder au rseau. Ce paquet peut galement transporter divers attributs, par
exemple un message derreur prsenter lutilisateur.
Page27
Chapitre III..RADIUS
Enfin, le paquet Accounting-Response est renvoy par le serveur pour indiquer quil
a bien reu le paquet Account-Request.
Champ ID : Il est inclus dans chaque requte : il sagit dun simple compteur qui identifie
le paquet. Ceci permet notamment de savoir quelle requte correspond une rponse
RADIUS (car avec le protocole UDP 10 , lordre des paquets peut changer entre lmetteur
et le rcepteur) ;
Champ longueur : Il spcifie la longueur totale du paquet, en comptant len-tte
RADIUS et les attributs ;
Champ authenticator : Il sert au contrle dintgrit du paquet, cest--dire pour
sassurer que le paquet na pas t modifi par un pirate entre lmetteur et le rcepteur ;
Champ attributs : Les attributs sont placs les uns la suite des autres, leur format est
trs simple. Chaque attribut prcise son type, sa longueur et, bien entendu, sa valeur :
Type (1 Octet)
Longueur
(1 Octet)
Champ type : Il spcifie les types qui sont dfinis dans la RFC 2865 et dans toutes les
autres RFC lies au protocole RADIUS (2866, 2867, 2868, 2809, 2869 et 2548). Par
exemple, le type Session-Timeout porte le numro 27, le type User-Name porte le
numro 1 et ainsi de suite ;
Champ longueur : Il spcifie la longueur de lensemble de lattribut, pas uniquement
de la valeur.
Champ valeur : La valeur de ce champ peut tre un nombre (sur 32 bits), une srie
doctets, un texte, une adresse IP ou encore une date. Cela dpend du type de lattribut.
3.3 Bases didentification Radius ou connecteurs
Radius est un protocole client-serveur permettant de centraliser les donnes
dauthentification. Il repose sur trois types dacteurs: les utilisateurs, les NAS et le serveur
RADIUS.
Les utilisateurs cherchent se connecter un rseau (ou tout autre service). Les serveurs
daccs au rseau (NAS), ont pour rle de demander aux utilisateurs de sidentifier et de
10
Page28
Chapitre III..RADIUS
naccder aux ressources du rseau que sils sont authentifis par le serveur RADIUS selon
leurs droits daccs.
Le serveur RADIUS a pour fonction dauthentifier les utilisateurs en rpondant aux requtes
dauthentification envoyes par les NAS. Lorsquil informe un NAS quun utilisateur est bien
authentifi et quil peut accder au rseau.
Le serveur RADIUS fournit souvent des instructions varies ce NAS, sous la forme
dattributs . Ces instructions peuvent indiquer quil faut dconnecter lutilisateur au bout
dun certain temps, ou encore que cet utilisateur ne doit pas pouvoir accder telle ou telle
partie du rseau. Pour ce faire le serveur est reli diffrents types de connecteurs.
Pour valider les mots de passe (ou toute autre preuve didentit), certains serveurs RADIUS
consultent simplement un fichier contenant la liste des utilisateurs et de leurs mots de passe.
Dautres sont capables de lire ces informations dans une base de donnes (MySQL, Oracle,
etc.). Enfin, certains peuvent consulter un serveur LDAP ou un contrleur de domaine de
Windows NT.
Lors de la configuration du serveur RADIUS, il est possible de choisir le type de connecteur
utiliser ainsi que de la mthode dauthentification utiliser.
11
Page29
Chapitre III..RADIUS
4.1.1 EAP-MD5
Le protocole d'authentification MD5 12 est une mthode d'authentification sens unique
utilisant des noms d'utilisateur et des mots de passe. Cette mthode ne prend pas en charge la
gestion des cls mais ncessite la configuration pralable de cls si le chiffrement de donnes
est utilis. Elle peut tre dploye en toute scurit pour l'authentification l'intrieur de
tunnels EAP.
4.1.2 EAP-TLS
Type de mthode d'authentification utilisant le protocole d'authentification EAP et le
protocole de scurit TLS 13 . EAP-TLS fait appel des certificats utilisant des mots de passe.
L'authentification EAP-TLS prend en charge la gestion dynamique des cls WEP. Le
protocole TLS est conu pour la scurisation et l'authentification des communications sur les
rseaux publics par le chiffrement des donnes. Le protocole de ngociation TLS permet au
serveur et au client de s'authentifier mutuellement et de ngocier un algorithme de chiffrement
et des cls cryptographiques avant l'envoi des donnes.
4.1.3 EAP-TTLS
Avec le protocole TTLS 14 le client utilise EAP-TLS pour valider le serveur et crer un
canal chiffrement TLS entre le client et le serveur. Le client peut utiliser un autre protocole
d'authentification, habituellement un protocole mot de passe tel que MD5 Challenge, sur ce
canal chiffr pour activer la validation du serveur. Les paquets de stimulations et de rponses
sont envoys via un canal chiffrement TLS non expos. Les implmentations TTLS
actuelles prennent en charge toutes les mthodes dfinies par le protocole EAP, ainsi que
plusieurs autres mthodes (PAP 15 , CHAP 16 , MS-CHAP 17 et MS-CHAPv2). Le protocole
TTLS peut facilement tre tendu pour fonctionner avec de nouveaux protocoles en
dfinissant de nouveaux attributs prenant en charge ces derniers.
12
Page30
Chapitre III..RADIUS
protocole
spcificits
PAP 18
Protocole de ngociation deux voies conu pour tre utilis avec PPP 19 . PAP est un mot de
passe textuel non chiffr utilis sur les anciens systmes SLIP. Il n'est pas sr.
CHAP (Challenge Handshake Authentication Protocol) est un protocole de ngociation trois
voies considres plus sr que le protocole d'authentification PAP.
Utilise une version Microsoft du protocole de ngociation-rponse RSA Message Digest 4. Il
fonctionne uniquement sur les systmes Microsoft et permet le chiffrement des donnes. La
slection de cette mthode d'authentification entrane le chiffrement de toutes les donnes.
CHAP
MS-CHAP
(MD4)
MS-CHAPV2
protocole
spcificits
Carte jetons
gnrique
(GTC)
MS-CHAP-V2
TLS
Le protocole TLS ( ne pas confondre avec TSL qui set un type de mthode
dauthentification) lalest conu pour la scurisation et l'authentification des
communications sur les rseaux publics par le chiffrement des donnes. Le protocole de
ngociation TLS permet au serveur et au client de s'authentifier mutuellement et de
ngocier un algorithme de chiffrement et des cls cryptographiques avant l'envoi des
donnes.
4.1.5 EAP-SIM
Cette mthode dauthentification est dfinie dans la RFC 4186. Son but est de permettre
un utilisateur de sidentifier grce la carte SIM de son tlphone portable GSM.
18
Page31
Chapitre III..RADIUS
Celle-ci peut tre connecte lordinateur via une cl USB, par exemple, ou directement
intgre dans ladaptateur WiFi. Pour que lidentification puisse fonctionner, le serveur
dauthentification doit tre reli loprateur mobile de lutilisateur : il ne sert alors que
dintermdiaire entre le client et le serveur dauthentification de loprateur mobile.
4.1.6 EAP-LEAP 21
LEAP est une implmentation propritaire de EAP conu par Cisco Systems. Cisco a fait
beaucoup d'efforts pour promouvoir ce protocole. Il a permis d'autres fabricants de raliser
des produits LEAP Compatible au travers du programme CCE 22 . Ce protocole n'est pas
prsent nativement sous Windows. Il tait connu pour tre vulnrable aux attaques par
dictionnaire comme EAP-MD5. Mais il ne l'est plus depuis la version ASLEAP (2003) de
Joshua Wright. Cisco continue de soutenir que LEAP est une solution scurise si l'on utilise
des mots de passe suffisamment complexes. Mais tout le monde sait bien que dans la ralit
les mots de passe complexes sont rarement utiliss. De nouveaux protocoles comme EAPTTLS ou PEAP ne rencontrent pas ce type de fragilit car ils crent un tunnel TLS pour
scuriser l'identification. De plus ces nouveaux protocoles tant plus ouverts, ils peuvent tre
utiliss sur des points d'accs de marque Cisco ou non.
Gestion
Type EAP
dynamique
des cls
EAP-MD5
EAP-TLS
EAP-LEAP
NON
OUI
OUI
Re-Authentification
Mthode
automatique
dauthentification
Remarques
Login /Password
-Facile implmenter
-Support par beaucoup de serveur
-Utilise les mots de passe en clair
-Pas dauthentification mutuelle
OUI
Certificat
OUI
Login /Password
-Solution propritaire
NON
EAP-TTLS
OUI
OUI
EAP-PEAP
OUI
OUI
EAP-SIM
OUI
OUI
Login /Password
certificat
Login /Password
certificat
Carte SIM
Page32
Chapitre III..RADIUS
Code (1 Octet)
Identifier
(1 Octet)
Longueur (2 octets)
Donnes (n octets)
Identit externe
Ngociation de protocole
Protocole transport
Gestion des cls de chiffrement
Cette tape intervient entre le poste de travail, ou plus prcisment lutilisateur (supplicant)
et le NAS.
1. Lutilisateur (supplicant) et le NAS ngocient lusage dEAP.
2. Le NAS envoie un paquet EAP de type EAP-Request/Identity, cest--dire quil
demande au supplicant son identit. On lappellera identit externe.
Page33
Chapitre III..RADIUS
3. Le supplicant rpond par un EAP-Response/Identity, cest--dire lidentit qui lui est
demande. Cette identit est fournie par le supplicant qui a t configur par le
propritaire de la machine. Elle nest donc pas lie intrinsquement cette machine,
mais un choix compltement indpendant dun quelconque aspect physique. Cest
elle qui va servir plus loin de cl de recherche dans la base de donnes du serveur.
4. Le NAS fabrique un paquet Access-Request dans lequel il crit un en-tte (code
+identifiant + longueur + authentificateur) puis un champ attributs et valeurs.
lintrieur de celui-ci, il crit lattribut EAP-Message dans lequel il encapsule le
paquet EAP venant du supplicant. Il crira galement un attribut User-Name dans
lequel il copiera lidentit (celle envoye dans lEAP-Response/ identity). Le serveur
Radius utilisera le contenu de User-Name comme point dentre dans sa base de
donnes.
5. Le NAS envoie le paquet Access-Request au serveur. Le NAS crit dautres attributs
dans lAccess-Request, parmi lesquels Calling- Station-Id qui permettra au serveur
Radius de disposer de ladresse MAC du poste de travail en plus de lauthentification
envoye par le supplicant.
Page34
Chapitre III..RADIUS
Page35
1. Introduction et objectif
Les entreprises, timides au dbut par crainte des nouveaux problmes de scurit que posent
les rseaux sans fil, sont maintenant en train dutiliser de plus en plus les rseaux sans fil.
Les intrts pour lentreprise sont en effet importants :
les cots de cblage peuvent tre trs largement rduits ;
les employs, quips dordinateurs portables compatibles WiFi, peuvent rester
connects et productifs hors du bureau ;
les runions sont plus faciles organiser car le rseau est disponible partout et pour
tout le monde ;
les ramnagements de bureaux sont nettement moins complexes grer ; les clients,
fournisseurs et autres visiteurs peuvent se connecter facilement.
Nanmoins chaque rseau possde sa politique d'accs et ne souhaite pas laisser n'importe
qui accder aux ressources rseaux. Ainsi il est ncessaire de mettre en place des systmes
d'authentification sur ces rseaux qui doivent cumuler de multiples avantages comme une
compatibilit avec la majorit des appareils mobiles du march, scuriser les changes entre
les client et le rseau, offrir l'utilisateur la plus grande transparence aussi bien lors de la
phase d'authentification, par lintermdiaire dun point daccs, que lors de l'utilisation du
rseau.
Ainsi pour notre implmentation nous avons utilis un serveur Freeradius qui est un serveur
open source qui peut consulter un fichier, un annuaire ou encore une base de donnes
(MySQL dans notre cas) pour lauthentification des Utilisateurs.
2. Freeradius
Freeradius est un serveur RADIUS libre, il est modulaire et trs riche en fonctionnalits,
il est considr comme le serveur le plus utilis au monde et offre ainsi une alternative aux
autres serveurs d'entreprise RADIUS. Il convient autant aux systmes embarqus avec peu de
mmoire qu'aux systmes avec plusieurs millions d'utilisateurs.
2.1 Installation
Pour mettre en place la scurit, nous avons utilis Ubuntu (version 10.10) qui est un systme
dexploitation libre Fond sur la distribution Linux Debian qui offre ladministrateur de
rseau tout le potentiel dun accs total la pile de protocoles rseaux.
Pour des raisons pratiques, nous avons install Ubuntu comme application de Windows en
utilisant VMware.
Page36
VMware est un logiciel permettant la cration d'une ou plusieurs machines virtuelles au sein
d'un mme systme d'exploitation. Il est possible de faire fonctionner plusieurs machines
virtuelles en mme temps, la limite correspondant aux performances de l'ordinateur hte.
Notre fentre Ubuntu se prsente comme suit :
Linstallation de freeradius doit se faire par ladministrateur soit par tlchargement soit enligne par la commande apt-get install freeradius. Lors de linstallation les principaux fichiers
suivants sont crs dans le rpertoire /etc/freeradius:
radiusd.conf : fichier de configuration global du serveur freeradius.
clients.conf : fichier de configuration des clients de freeradius (NAS).
users : fichier de configuration des utilisateurs (clients NAS) qui nest utilis que si
lauthentification se fait par fichier.
sql.conf : fichier de configuration de la base de donnes, si lauthentification se fait par
Bases de donnes.
eap.conf : fichier de configuration des mthodes dauthentification.
default : fichier contenu dans le rpertoire /sites-available et qui contient les modules
dauthentification, dautorisation et de gestion des comptes.
2.2 Configuration de Freeradius avec authentification par fichier
Lors de lexcution de freeradius, le premier fichier lu est radiusd.conf qui conditionne le
chargement de tous les autres fichiers.
Dans un premier temps nous nous intresseront lautentification par fichiers ce qui nous
amne configurer les fichiers users et clients.conf.
Page37
Le fichier users 1 : Ce fichier permet de dterminer les paramtres des utilisateurs qui y
sont dfinis. Autrement dit ce niveau doit tre dfini tous les utilisateurs qui auront accs
au rseau.
Dfinir le client RADIUS appel galement NAS (Network Access Server). Cest dans ce
fichier quest dfinit le secret partag entre un client spcifique et le serveur
Paramtrer le dialogue avec les NAS (client RADIUS)
Dans ce fichier sont recenss les NAS { nom, adresse IP, secret partag + infos optionnelles).
Client host.domainname
{
Secret=mot_de_passe_radius
Shortname=alias
Nastype=other
}
Remarque :
Host.domaine peut tre remplac par ladresse IP
1
2
Page38
Si tout se passe bien, dans le message de debug on aura la rponse suivante la fin :
Page39
Page40
Pour la cration des tables, Freeradius propose des fichiers SQL compresss
(/etc/freeradius/sql/mysql/) qui contiennent un certain nombre de tables.
Le principal fichier schema.sql qui permet de crer les tables les plus importantes.
Le fichier nas.sql et n'ajoute qu'une seule table nas destine contenir les
authenticators (NAS).
Pour utiliser les tables cres par freeradius, il va falloir les dcompresser grce aux
commandes suivantes :
# mysql -u root -p radius < /etc/freeradius/sql/mysql/schema.sql
# mysql -u root -p radius < /etc/freeradius/sql/mysql/nas.sql
Avant de continuer la configuration, il nous semble utile de vrifier si les tables cres ont t
dcompresses.
La table nas contient les points daccs (NAS) par lesquels les utilisateurs dsirent
se connecter.
La table radcheck contient les utilisateurs qui ont le droit daccder au rseau.
Page41
login = radius
password = votremotdepasse
radius_db = radius
readclients = yes
Page42
eap .conf est un fichier qui regroupe tous les modules dauthentification EAP. A ce niveau,
on specifie le type dauthentification utiliser. Puisque nous avons opt pour la mthode
EAP-MD5 aucune reconfiguration na t faite puisquelle est celle installe par dfaut.
4. Le serveur chiffre le dfi de son ct en utilisant le mot de passe du client stock dans
sa base. Si le rsultat concide, le client est authentifi. Il est trs important de noter que
les changes sont non chiffrs. Le challenge text et son rsultat chiffr transitent en clair
sur le rseau.
Page43
Si toutes les configurations sont bien faites, le rsultat de ce test est le suivant :
Page44
Page45
Page46
Conclusion gnrale
Bien que les rseaux sans fil offrent beaucoup davantages, nous avons pu noter travers ce
prsent projet quils prsentent aussi de srieux inconvnients et causent souvent dnormes
difficults de mise en uvre. Dans ces conditions, il devient indispensable de dvelopper une
politique de scurit pour dfinir ce qui est autoris et ce qui ne l'est pas.
Assurer la scurit dun systme impose une vision globale et pas uniquement technique:
cela implique de mettre en place une organisation de scurit transversale et indpendante
dans lentreprise, de dfinir une politique globale, et dassurer la scurit tous les chelons.
Lensemble du systme informatique doit tre compartiment et les droits des utilisateurs
doivent tre restreints pour viter quune personne connecte au rseau, comme un visiteur ou
mme un employ, puisse tout faire.
Les parades possibles incluent : le cryptage des donnes changes, un mcanisme fiable
didentification des utilisateurs, le contrle rigoureux de lintgrit des messages changs, un
mcanisme pour empcher la relecture danciens messages. Ces parades sont appuys par une
solution perfectionne et frquente qui consiste utiliser un contrleur daccs capable de
vrifier les identifiants des utilisateurs auprs dun serveur centralis : le serveur RADIUS.
Cependant, il faut noter quil est trs fortement recommand de choisir un secret partag aussi
long et complexe que possible entre le contrleur daccs et le serveur RADIUS.
Nous avons vu que le serveur RADIUS assure les trois fonctions principales savoir
lAuthentification, lAutorisation et la comptabilisation.
La richesse des mthodes dauthentification dun serveur RADIUS constitue lun des
critres de choix les plus importants. Grce la comptabilisation trs prcise des connexions,
il est possible de conserver une trace dtaille de toutes les connexions des utilisateurs. Si lon
possde un bon outil danalyse des historiques de connexion, il est possible de bien contrler
laccs au rseau.
Notons quil existe dautres types de serveurs AAA, moins rpandus: TACACS, TACACS+
ou encore Diameter qui, dfini dans la RFC 3588, est une version amliore du protocole
RADIUS.
Par consquent, la scurit est aussi une histoire de cot. Obtenir un systme scuris cote
cher, le maintenir encore plus cher, lun ne va pas sans lautre. Une fois le systme mis en
place, il faut rester en veille car en matire de scurit informatique, le plus vulnrable est
celui qui ne sait pas voluer.
Parmi les perspectives, on peut citer le portail captif qui est un dispositif qui consiste
forcer un client souhaitant accder un service en http ou htpps sur un rseau passer par une
page web servant l'authentifier sur ce rseau.
Page49
Bibliographie
WiFi professionnel : la norme 802.11, le dploiement, la scurit, Aurlien Gron, 3eme
dition DUNOD 2009.
Authentification rseau avec RADIUS : 802.1x, EAP, FreeRadius, Serge Bordres,
DITIONS EYROLLES novembre 2006.
Introduction la scurit du WiFi , Guillaume Duc, mai 2006.
WPA / WPA2 Une scurit fiable pour le WiFi, Guillaume Lehembre
Mmoire de fin dtude IGE 2 : Mise en place dun rseau WiFi exprimental scuris.
Mmoire de fin dtude IGE 27 : Audit de scurit dun rseau WiFi.
Mmoire de fin dtude IGE 28 : Scurit des liaisons WiFi.
Sites Internet
www.wi-fi.org : Site officiel de lAlliance Wi-Fi
http://www.memoireonline.com
http://www.commentcamarche.net/
http://www.crack-wpa.fr/tutoriel-crack-wpa.php
http://fr.wikipedia.org/wiki/Wi-Fi_Protected_Access
http://www.itworld.com/security/57285/once-thought-safe-wpa-wi-fi-encryption-cracked
http://www.linux-france.org/prj/inetdoc/securite/tutoriel/tutoriel.securite
http://www.tomsguide.fr/recherche.php?recherche=ccmp
http://www.infos-du-net.com/forum/298634-8-mise-place-serveur-radius-centralisationlogs
http://www.pcinpact.com/actu/news/47216-wifi-wpa-tkip-protection-attaque.htm
http://support.microsoft.com/kb/815485/fr
http://www.akori.fr/webpad_securite_wifi.html
http://www.linux-tutorial.info/modules.php?name=Howto&pagename=8021XHOWTO/freeradius.html
http://ubuntuforums.org/showthread.php?t=151781
http://technet.microsoft.com/fr-fr/library/bb457039.aspx
http://www.journaldunet.com/solutions/expert/systemes-reseaux/27717/demystifier-le802-11n-et-son-deploiement.shtml
http://www.infos-du-net.com/forum/280993-8-comment-tuto-borne-acces-wifiauthentification-radius-ldap
https://help.ubuntu.com/community/WifiDocs/ChillispotHotspot
Annexes
RC4 DES:presentation
II .Le key cashing
Il permet un utilisateur de conserver la cl PMK (Pairwise Master Key) variante de PSK (PreShared Key) du protocole WPA lorsquune identification sest termine avec succs afin de pouvoir
la rutiliser lors de ses prochaines transactions avec le mme point daccs. Cela signifie quun
utilisateur mobile na besoin de sidentifier quune seule fois avec un point daccs spcifique. En
effet, celui-ci na plus qu conserver la cl PMK ce qui est gr par le PMKID (Pairwise Master
Key IDentifier) qui nest autre quun hachage de la cl PMK, ladresse MAC du point daccs et du
client mobile, et une chane de caractre. Ainsi, le PMKID identifie de faon unique la cl PMK.
III. La Pr-Authentification
Cette fonction permet un utilisateur mobile de sidentifier avec un autre point daccs sur lequel il
risque de se connecter dans le futur. Ce processus est ralis en redirigeant les trames
dauthentification gnres par le client envoy au point daccs actuel vers son futur point daccs par
lintermdiaire du rseau filaire. Cependant, le fait quune station puisse se connecter plusieurs
points daccs en mme temps accrot de manire significative ?le temps de charge.?
Le cryptage symtrique :
Le principe est dutiliser une cl secrte pour crypter les donnes lenvoi et une cl qui lui est
directement relie pour le dcryptage(les cls peuvent tre identiques). Ce principe est bas sur
lutilisation des algorithmes tel que :
Le cryptage asymtrique :
Propos par Whitfield Diffie et Martin Hellman dont le principe est bas sur lutilisation de deux
cls (une cl prive et une cl publique) .La cl publique permet de crypter les donnes, elle peut
tre transmise et laisse la disposition de tous les utilisateurs. La cl prive qui est confidentielle
(secrte) permet de dcrypter les donnes. A ce niveau, nous avons comme algorithme utilis le
RSA.
?RSA 1 : dvelopp en 1978 par D.Rivest, A.Shamir et L.Adleman, cet algorithme a pour but de
transmettre un message cod que seul le rcepteur officiel puisse dcrypter, autrement dit qui ne
puisse pas tre dcrypter par quelquun interceptant le message.
?ECC 2 : procure le mme niveau de protection avec les cls de longueur infrieur quavec
celles de longueur normale, et donc des ressources conomises. Les cls les plus
courantes sont celles de 160 bits, mais elles commencent montrer des signes de
faiblesses. Les cls de 512 bits sont trs robustes. Inconvnient de cette approche : elle est
payante.
1
RSA : .Rivest, .Shamir Adleman
2
ECC : Elliptic Curve Cryptosystem