Vous êtes sur la page 1sur 13

DAT-NT-005/ANSSI/SDE

PREMIER MINISTRE

Secrtariat gnral
de la dfense
et de la scurit nationale

Paris, le 9 septembre 2013

Agence nationale de la scurit


des systmes dinformation

Nombre de pages du document


(y compris cette page) : 13

No DAT-NT-005/ANSSI/SDE/NP

Note technique
Recommandations de scurit relatives
aux rseaux Wi-Fi

Public vis:
Dveloppeur
Administrateur
RSSI
DSI
Utilisateur

X
X
X
X

Informations

Avertissement
Ce document rdig par lANSSI prsente les Recommandations de scurit relatives
aux rseaux Wi-Fi . Il est tlchargeable sur le site www.ssi.gouv.fr. Il constitue une production originale de lANSSI. Il est ce titre plac sous le rgime de la Licence ouverte
publie par la mission Etalab (www.etalab.gouv.fr). Il est par consquent diffusable sans
restriction.
Ces recommandations sont livres en ltat et adaptes aux menaces au jour de leur publication. Au regard de la diversit des systmes dinformation, lANSSI ne peut garantir que ces
informations puissent tre reprises sans adaptation sur les systmes dinformation cibles. Dans
tous les cas, la pertinence de limplmentation des lments proposs par lANSSI doit tre
soumise, au pralable, la validation de ladministrateur du systme et/ou des personnes en
charge de la scurit des systmes dinformation.

Personnes ayant contribu la rdaction de ce document:


Contributeurs

Rdig par

Approuv par

Date

BSS, LSF, BAI, FRI

LSF, BSS

SDE

9 septembre 2013

volutions du document :
Version

Date

Nature des modifications

1.0

30 Mars 2013

Version initiale

1.2

9 septembre 2013

Corrections mineures et ajouts concernant EAP

Pour toute remarque:


Contact

Adresse

@ml

Tlphone

Bureau Communication
de lANSSI

51 bd de La
Tour-Maubourg
75700 Paris Cedex
07 SP

communication@ssi.gouv.fr

01 71 75 84 04

No DAT-NT-005/ANSSI/SDE/NP du 9 septembre 2013

Page 1 sur 12

Table des matires


1

Prambule

Les risques de scurit associs au Wi-Fi

Recommandations principales respecter

Pour en savoir plus

Annexe

La technologie
A.1 La Norme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
A.2 La rglementation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Les vulnrabilits potentielles

B.1 Laccessibilit du matriel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .


B.2 La porte du signal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
B.3 Les vulnrabilits logicielles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
C

Les protections cryptographiques


C.1
C.2
C.3
C.4
C.5

Protection des communications radio .


Le WEP : une cryptographie inefficace
WPA(TKIP) ou WPA2(AES-CCMP) ?
Lauthentification . . . . . . . . . . . .
WPS (Wi-Fi Protected Setup) . . . . .

9
9

9
10
10
10

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

No DAT-NT-005/ANSSI/SDE/NP du 9 septembre 2013

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

.
.
.
.
.

10
11
11
11
12

Page 2 sur 12

1 Prambule
Le dveloppement des objets communiquants et leur usage quotidien sont aujourdhui lorigine de
lomniprsence des rseaux sans-fil Wi-Fi, tant chez les particuliers que dans le monde professionnel.
Ces rseaux permettent de connecter tout type de matriel (ordinateurs portables, tlphones mobiles,
consoles de jeux, tlvisions, quipements lectromnagers, automates industriels, etc.) des rseaux
privs ainsi quau rseau public Internet. Le Wi-Fi est largement utilis au sein des rseaux domestiques
(par les modems routeurs Internet et autres "Box"), mais galement dans le monde professionnel
pour la commodit daccs au rseau interne de lentreprise, ainsi que pour spargner le cot dune
infrastructure filaire.
Ces rseaux Wi-Fi sont toutefois souvent vulnrables, et utilisables par des personnes malveillantes
afin dintercepter des donnes sensibles (informations personnelles, codes de cartes de paiement, donnes dentreprise etc.). Dbut 2013, prs de la moiti des rseaux Wi-Fi nutilisent aucun moyen de
chiffrement ou utilisent un moyen de chiffrement obsolte. Force est de constater que la problmatique
de scurisation des rseaux sans-fil nest pas toujours bien apprhende et que les risques encourus restent souvent mconnus. Pourtant, quel que soit lusage envisag, et si lquipement utilis nest pas trop
ancien, il est souvent possible de procder assez simplement un paramtrage robuste et scuris dune
borne Wi-Fi. Plusieurs aspects de configuration sont prendre en compte. Lobjet de ce document est
donc de guider le lecteur dans le choix des meilleurs paramtres pour la bonne scurisation dun rseau
Wi-Fi. Le particulier non averti y trouvera des recommandations simples appliquer pour la mise
en place dun rseau Wi-Fi personnel, tandis que ladministrateur rseau en entreprise y trouvera des
informations et recommandations complmentaires applicables un systme dinformation.

2 Les risques de scurit associs au Wi-Fi


La compromission dun rseau sans-fil donne accs lensemble des flux rseaux qui y sont changs,
ce qui inclut bien videmment les donnes sensibles. Or, linterception des flux peut tre ralise assez
simplement. De par la multitude doutils prvus cet effet et disponibles librement, elle ne ncessite
souvent aucune connaissance particulire.
Laccs illgitime un rseau Wi-Fi par une personne malveillante lui confre une situation privilgie lui permettant de sattaquer plus facilement dautres ressources du systme dinformation (postes
de travail, serveurs, quipements rseaux) et indirectement daccder dautres donnes sensibles.
Par manque de robustesse, les mcanismes cryptographiques intrinsques aux rseaux Wi-Fi napportent parfois quune fausse impression de scurit. Fin 2012, les principaux profils de scurit sont,
par ordre dapparition :

le WEP, dont la cl (mot de passe daccs) est cassable en moins dune minute ;
le WPA, de robustesse variable en fonction du paramtrage utilis ;
le WPA2, particulirement robuste ;
et plus rcemment le WPS qui simplifie lauthentification dun terminal sur un rseau WPA2 (par
code PIN par exemple) mais r-introduit une vulnrabilit importante qui en rduit fortement le
niveau de scurit.

No DAT-NT-005/ANSSI/SDE/NP du 9 septembre 2013

Page 3 sur 12

De quoi dpend la scurit dun rseau Wi-Fi ?


Les prconisations que lon peut trouver dans les guides de bonnes pratiques en matire de scurit
Wi-Fi ne sont pas universelles. Certains dploiements peuvent exiger lactivation de paramtrages
spcifiques qui, de fait, influeront diffremment sur le niveau de scurit global du rseau sans-fil et des
matriels qui sy connectent.
La simple prsence de la technologie Wi-Fi dans un terminal ou un quipement peut suffire ce quil
prsente des risques de scurit. Il est donc prfrable de se passer de cette technologie lorsquelle ne
rpond aucun besoin concret. dfaut et lorsque lutilisation dun rseau sans-fil est incontournable,
la scurit et la robustesse dun rseau Wi-Fi et du matriel supportant cette technologie dpendent
en gnral :
de laccessibilit du rseau, cest dire de la porte des signaux lectromagntiques qui propagent
le signal Wi-Fi ;
des mcanismes dauthentification utiliss afin didentifier les utilisateurs du rseau de manire
univoque et sre ;
des mcanismes cryptographiques mis en oeuvre afin de protger les communications sans-fil,
lesquels sont souvent drivs des mcanismes dauthentification ;
des mcanismes dadministration et de supervision des points daccs du rseau et des terminaux
utilisant le rseau ;
dautres lments de configuration des points daccs Wi-Fi.

Sensibilit des donnes changes et disponibilit des rseaux.


La technologie Wi-Fi repose sur un lien radio dont les ondes sont par nature sujettes linterception et aux interfrences (brouillage des ondes accidentel ou intentionnel). En labsence de moyens de
protection complmentaires conformes la rglementation, il convient alors de ne pas utiliser de lien
Wi-Fi pour faire transiter des donnes sensibles ou critiques comme, par exemple :
des informations classifies de dfense. Leur protection en confidentialit doit imprativement
tre assure par des quipements agrs par lANSSI (IGI 1300 1 ) ;
des informations sensibles caractre confidentiel ;
des informations non confidentielles mais dont la disponibilit et lintgrit sont critiques pour
des infrastructures industrielles ou dimportance vitale.
Dans ces contextes, quel que soit le niveau de scurit des rseaux Wi-Fi pouvant tre mis en uvre,
il reste prfrable dutiliser des connexions filaires. dfaut, la confidentialit des informations devra
tre assure par lutilisation de moyens de chiffrement complmentaires tels quIPsec ou TLS.

1. http ://www.ssi.gouv.fr/archive/fr/reglementation/igi1300.pdf

No DAT-NT-005/ANSSI/SDE/NP du 9 septembre 2013

Page 4 sur 12

Politique de scurit.
La dfinition dune politique de scurit pour un rseau Wi-Fi est une opration complexe mais
primordiale pour un organisme mettant en oeuvre cette technologie. Cette politique doit tre ajuste
le plus prcisment possible, lissue dune analyse de risques, afin de bien identifier les objectifs de
scurit satisfaire et de lister les mesures de scurit qui en dcoulent. Quelles soient techniques
et/ou organisationnelles, elles ne doivent pas imposer des contraintes irralistes pour les utilisateurs
qui motiveraient ces derniers les contourner.
Dans tous les cas, la mise en place du Wi-Fi pouvant tre une vulnrabilit majeure dans la
ralisation du systme dinformation de lorganisme, cette politique doit tre valide au plus haut
niveau de lorganisme par une autorit en mesure dassumer les risques rsiduels.

3 Recommandations principales respecter


LANSSI estime quil est primordial dappliquer les 23 recommandations suivantes afin de conserver
la matrise et le bon usage des rseaux Wi-Fi. Lorsque les points daccs, les terminaux et plus gnralement les systmes dinformation utiliss le permettent, ces recommandations doivent tre imposes
techniquement. Cela concerne notamment les aspects dauthentification, de protection cryptographique
et de mise jour des terminaux.

Sur tout type de terminaux, personnels ou professionnels :


R1

Nactiver linterface Wi-Fi que lorsquelle celle-ci doit tre utilise.

R2

Afin de garder le contrle sur la connectivit du terminal, dsactiver systmatiquement


lassociation automatique aux points daccs Wi-Fi configurs dans le terminal.

R3

Maintenir le systme dexploitation et les pilotes Wi-Fi du terminal en permanence jour


des correctifs de scurit.

R4

viter tant que possible de se connecter des rseaux sans fil inconnus ou qui ne sont pas
de confiance.

R5

Bloquer, par configuration du pare-feu local, les connexions entrantes via linterface Wi-Fi.

Sur les terminaux usage professionnel :


R6

Respecter la politique de scurit de lentit, en particulier sagissant des moyens cryptographiques dauthentification ainsi que de protection en confidentialit et en intgrit qui
doivent tre mis en oeuvre.

R7

Ne pas brancher de bornes Wi-Fi personnelles sur le rseau de lentit.

No DAT-NT-005/ANSSI/SDE/NP du 9 septembre 2013

Page 5 sur 12

R8

En situation de mobilit, lors de toute connexion des points daccs Wi-Fi qui ne sont pas
de confiance (par exemple lhtel, la gare ou laroport), pralablement tout change de
donnes, utiliser systmatiquement des moyens de scurit complmentaires (VPN IPsec
par exemple).

R9

Plus largement, lorsque des donnes sensibles doivent tre vhicules via un rseau Wi-Fi,
lutilisation dun protocole de scurit spcifique, tel que TLS ou IPsec, doit tre mis en
oeuvre.

Note : LANSSI a publi des recommandations de scurit relatives IPsec 2 quil convient de suivre
pour une mise en oeuvre scurise de ce protocole.

Sur les points daccs Wi-Fi :


R10

Configurer le point daccs pour utiliser un chiffrement robuste. le mode WPA2 avec lalgorithme de chiffrement AES-CCMP est fortement recommand. Pour les points daccs
personnels, utiliser le mode dauthentification WPA-PSK (WPA-Personnel) avec un mot
de passe long (une vingtaine de caractres par exemple) et complexe, dautant plus que ce
dernier est enregistr et na pas besoin dtre mmoris par lutilisateur.

Note : Lutilisation dun mot de passe faible peut rduire nant la scurit du rseau Wi-Fi. La
notion de complexit dun mot de passe est aborde dans les recommandations de scurit relatives
aux mots de passe 3 .
Note : Lusage dun rseau Wi-Fi ouvert, cest dire sans authentification ni chiffrement, peut toutefois
savrer opportun sil donne uniquement accs des quipements permettant de monter un VPN (tunnel IPsec par exemple). Dans ce cas prcis, lauthentification et la confidentialit des communications
est assure par le tunnel.
R11

Lorsque laccs au rseau Wi-Fi nest protg que par un mot de passe (WPA-PSK), il est
primordial de changer rgulirement ce dernier mais galement de contrler sa diffusion.
En particulier, il convient de :
ne pas communiquer le mot de passe des tiers non autoriss (prestataires de services
par exemple) ;
ne pas crire le mot de passe sur un support qui pourrait tre vu par un tiers non
autoris ;
changer le mot de passe rgulirement et lorsquil a t compromis.

R12

Pour les rseaux Wi-Fi en environnement professionnel, mettre en oeuvre WPA2 avec une
infrastructure dauthentification centralise en sappuyant sur WPA-Entreprise (standard
802.1x et protocole EAP), ainsi que des mthodes dauthentification robustes.

Note : Un abonn un rseau Wi-Fi protg par WPA-PSK peut trs simplement intercepter les
donnes changes par un autre abonn de ce mme rseau. Lutilisation de WPA-PSK ne permet
donc pas de garantir la confidentialit des flux entre terminaux connects un mme rseau Wi-Fi. En
environnement professionnel, EAP reste alors privilgier.
2. http ://www.ssi.gouv.fr/IMG/pdf/NP_IPsec_NoteTech.pdf
3. http ://www.ssi.gouv.fr/IMG/pdf/NP_MDP_NoteTech.pdf

No DAT-NT-005/ANSSI/SDE/NP du 9 septembre 2013

Page 6 sur 12

Note : Diffrentes mthodes dauthentification bases sur le protocole EAP peuvent tre utilises, mais
certaines sont viter car elles peuvent prsenter des vulnrabilits. Parmi les mthodes dauthentification EAP les plus robustes associes au label WPA-Entreprise, figurent :
EAP-TLS, qui exige toutefois une Infrastructure de Gestion de Cls (IGC), avec cl prive et
certificat dployer auprs de chaque utilisateur. LorsquEAP est utilis, il convient par ailleurs
que les clients vrifient lauthenticit du serveur dauthentification ;
EAP-TTLS, qui ne ncessite que le dploiement de certificats X509 serveurs et peut donc savrer
plus pratique lorsquil est difficile de dployer des certificats clients. Ceux-ci sauthentifient alors
gnralement par couple utilisateur/mot de passe. Le support EAP-TTLS ntant pas natif sous
Windows, il convient de sassurer quil est pris en charge par les clients Wi-Fi potentiels ;
PEAP, similaire EAP-TTLS mais nativement pris en charge par Windows.
R13

Configurer le Private VLAN invit en mode isolated lorsque que le point daccs Wi-Fi
prend en charge cette fonctionnalit.

Note : La fonction de Private VLAN contribue la protection en confidentialit des flux entre terminaux connects un mme rseau Wi-Fi. Chaque client est alors comme dans un VLAN qui lui est
propre, empchant ainsi les communications entre clients.
R14

Ne pas conserver un nom de rseau (SSID) gnrique et propos par dfaut. Le SSID retenu
ne doit pas tre trop explicite par rapport une activit professionnelle ou une information
personnelle.

Note : Conserver un SSID par dfaut peut fortement rduire la scurit dun rseau Wi-Fi en mode
WPA-PSK.
R15

Dsactiver systmatiquement la fonction WPS (Wi-Fi Protected Setup) des points daccs.

Note : WPS simplifie lauthentification dun terminal sur un rseau WPA2 (par code PIN par exemple)
mais r-introduit une vulnrabilit importante qui en rduit fortement lintrt du point de vue de la
scurit. Cette fonctionnalit est dtaille en annexe.
R16

Scuriser ladministration du point daccs Wi-Fi, en :


utilisant des protocoles dadministration scuriss (HTTPS par exemple) ;
connectant linterface dadministration un rseau filaire dadministration scuris, a
minima en y empchant laccs aux utilisateurs Wi-Fi ;
utilisant des mots de passe dadministration robustes.

R17

Configurer le point daccs pour que les vnements de scurit puissent tre superviss.
En environnement professionnel, il est prfrable de rediriger lensemble des vnements
gnrs par les points daccs vers une infrastructure centrale de supervision.

R18

Maintenir le microgiciel des points daccs jour.

No DAT-NT-005/ANSSI/SDE/NP du 9 septembre 2013

Page 7 sur 12

Concernant larchitecture rseau :


R19

Ne jamais sous-estimer la zone de couverture dun rseau Wi-Fi. Ne jamais penser tre
labri de tout risque du fait de lisolement gographique du point daccs Wi-Fi.

Note : Lusage dantennes directionnelles ou le rglage de la puissance des antennes permettent de


contrler la zone de couverture.
R20

En environnement professionnel, isoler le rseau Wi-Fi du rseau filaire et mettre en place


des quipements de filtrage rseau permettant lapplication de rgles strictes et en adquation avec les objectifs de scurit de lorganisme. Comme pour le point daccs, lquipement
de filtrage doit tre paramtr pour que puissent tre superviss les vnements de scurit.

R21

Si un rseau Wi-Fi "visiteurs" doit tre mis en place, il est recommand de dployer une
infrastructure ddie cet usage, isole des autres et ne donnant accs aucune ressource
du rseau interne. Ce rseau doit par ailleurs avoir sa propre politique de scurit beaucoup
plus restrictive.

En environnement Active Directory :


R22

Mettre en oeuvre les GPO ncessaires lapplication de stratgies de scurit verrouillant


les configurations Wi-Fi des postes clients Windows, de manire appliquer techniquement
diffrentes recommandations indiques dans ce document.

R23

Afin de ne pas les communiquer aux utilisateurs, dployer sur les postes Windows les informations de connexion au Wi-Fi par GPO (nom de rseau, cl daccs, certificats ventuels
si la mthode EAP le ncessite, etc.).

4 Pour en savoir plus


Pour approfondir le sujet de la scurisation des rseaux Wi-Fi et disposer ainsi de plus dlments
justifiant ces recommandations, le lecteur est invit lire lannexe de ce document qui est une mise
jour de la note dinformation CERTA-2002-REC-002 4 publie en 2002 et actualise en 2008.

4. http ://www.certa.ssi.gouv.fr/site/CERTA-2002-REC-002/

No DAT-NT-005/ANSSI/SDE/NP du 9 septembre 2013

Page 8 sur 12

Annexe
A La technologie
A.1 La Norme
Le Wi-Fi est une technologie de transmission dinformation sans-fil, standardise par lIEEE sous
la norme 802.11. Il permet de transporter des donnes numriques, cest dire des datagrammes IP,
de la mme manire quun rseau filaire Ethernet mais sans les mmes garanties de confidentialit,
dintgrit, et de disponibilit.
Ses variantes sont :
802.11a : transmission sur la bande de frquences 5 GHz, utilisation de lOFDM (Orthogonal
Frequency Division Multiplexing) avec modulation simple des sous-porteuses ;
802.11b : transmission sur la bande de frquences 2.4 GHz, utilisation dune modulation simple
aprs talement spectral ;
802.11g : transmission sur la bande de frquences 2.4 GHz, utilisation de lOFDM avec une
modulation optimise des sous-porteuses.
802.11n : optimisation des mcanismes de transmission radio, notamment avec le MIMO (Multiple
Input Multiple Output) ;
802.11ac : rcente optimisation du 802.11n ;
802.11i : profils de scurit pour lauthentification, le chiffrement et le contrle dintgrit des
liaisons Wi-Fi.
La Wi-Fi Alliance dlivre les labels aux produits supportant les lments importants de la norme IEEE.

A.2 La rglementation
Ce document na pas vocation couvrir les aspects rglementaires. Nanmoins, certaines rglementations qui sappliquent aux rseaux Wi-Fi sont prendre en compte, en particulier :
le "code des postes et des communications lectroniques" qui rglemente lutilisation des diffrentes bandes de frquences radio et, sur les bandes autorises, les niveaux maximum de puissance
dmission ;
la loi "informatique et libert" qui sapplique aux traitements de donnes caractre personnel.

B Les vulnrabilits potentielles


B.1 Laccessibilit du matriel
Les interfaces Wi-Fi des matriels traitent les donnes Wi-Fi ds quelles sont actives. Elles recherchent par exemple les points daccs Wi-Fi disponibles en ralisant des balayages des bandes de
frquences, et rpondent aux sollicitations (trame de type PROBE REQUEST ) venant dautres interfaces Wi-Fi. Il est ainsi possible de dtecter les interfaces Wi-Fi dans une zone donne, puis via leur
adresse MAC (identifiant unique associ la carte) de dterminer leur fabricant, modle et numro de
srie.

No DAT-NT-005/ANSSI/SDE/NP du 9 septembre 2013

Page 9 sur 12

Dautre part, lorsquune interface Wi-Fi est configure pour se connecter automatiquement des
rseaux connus, celle-ci va scanner rgulirement les frquences Wi-Fi la recherche des SSID de ces
rseaux Wi-Fi. Il est par consquent possible, en tant dans la mme zone de couverture, de connatre
les rseaux Wi-Fi auxquels un terminal accde rgulirement.

B.2 La porte du signal


La norme et la rglementation sont faites pour obtenir un rseau sans fil de faible porte avec un
signal exploitable jusqu 100 mtres environ en ligne directe. En ralit, il est possible daller bien
au-del de cette distance en utilisant :
un metteur/rcepteur Wi-Fi disposant dune bonne sensibilit et dune puissance dmission
accrue 5 ;
une antenne fort gain sur la bande de frquences vise.
Nota Bene : Il est rappel que lemploi de moyens particuliers dans le but daccder frauduleusement
un systme dinformation et/ou dintercepter des correspondances est pnalement rprhensible.

B.3 Les vulnrabilits logicielles


Mme si les interfaces Wi-Fi sappuient sur une puce matrielle radio, elles restent pilotes grce
du code logiciel :
microcode embarqu dans la puce matrielle ;
code install sur le systme dexploitation hte de linterface Wi-Fi (le pilote, entre autres).
Ces briques logicielles peuvent souffrir de bogues et de failles de scurit. tant donn quelles
sexcutent dans la majorit des cas avec le plus haut privilge du systme, lexploitation de telles
vulnrabilits peut mettre en pril la scurit des terminaux et des donnes qui y rsident, ainsi que la
scurit des point daccs Wi-Fi.

C Les protections cryptographiques


C.1 Protection des communications radio
Les technologies de communications sans-fil rpondent des normes prcises des fins dinteroprabilit. Par dfaut, elles sont peu souvent protges contre des coutes ou modifications illgales.
Lors de sa publication initiale en 1997, le norme IEEE 802.11 nincluait pas de profils de protection
cryptographique. Aujourdhui encore, on peut trouver de nombreux rseaux Wi-Fi qui ne proposent pas
de protection cryptographique. Les protocoles radio et les mcanismes de modulation et de codage WiFi peuvent sembler complexes, mais force est de constater quil est extrmement facile de reconfigurer
nimporte quel matriel bas cot pour pouvoir couter des canaux radio Wi-Fi et ainsi, intercepter
les communications transportes sur des canaux Wi-Fi non chiffrs.
5. En France, la limite de puissance dmission maximale autorise est de 100 mW en rayonnement isotrope.

No DAT-NT-005/ANSSI/SDE/NP du 9 septembre 2013

Page 10 sur 12

C.2 Le WEP : une cryptographie inefficace


La norme Wi-Fi prvoit des profils de protection cryptographique afin de rpondre la problmatique de confidentialit et dintgrit des liaisons radio. La norme WEP (Wired Equivalent Privacy)
avait tout dabord t mise en place. Cependant, ses caractristiques cryptographiques sont mauvaises :
elle ne propose pas de mthode dauthentification efficace, ni de mthode automatique de renouvellement de cl de chiffrement ;
elle sappuie sur lalgorithme de chiffrement par flot RC4 et lutilise de manire peu scurise (en
particulier au niveau de son initialisation) ;
elle ne propose pas de sparation cryptographique entre les utilisateurs dun mme point daccs.
Lorsque WEP est activ sur un point daccs, en sappuyant sur une connexion lgitime en cours, un
attaquant peut aujourdhui dcouvrir la cl de chiffrement en moins dune minute. Il peut ainsi accder
au rseau Wi-Fi cibl et, potentiellement, dchiffrer toutes les communications Wi-Fi prises en charge
par ce point daccs. Lusage de WEP doit donc tre prohib.

C.3 WPA(TKIP) ou WPA2(AES-CCMP) ?


TKIP utilis par WPA (Wi-Fi Protected Access) a t pens en tant quvolution du WEP et
introduit dans la norme IEEE 802.11i. Entre autres, il continue de sappuyer sur lalgorithme de chiffrement flot RC4, la mthode dinitialisation de RC4 tant entirement revue. Cette volution a
t bnfique, et mme si TKIP souffre toujours de quelques failles de scurit mineures, compares
aux failles du WEP, elle a apport une rponse srieuse aux problmes de scurit rencontrs avec WEP.
Cependant, depuis plusieurs annes, lalgorithme de chiffrement et de contrle dintgrit AESCCMP (utilis par WPA2 bas sur lalgorithme de chiffrement par bloc AES) galement introduit dans
802.11i est support par la quasi-totalit des matriels Wi-Fi. Il est considr comme robuste et aucune
attaque cryptographique raliste de AES-CCMP nexiste au jour de publication de ce document. Il
sagit donc de lalgorithme privilgier afin de protger la confidentialit et lintgrit des communications Wi-Fi. Il est support par le matriel labellis WPA2.

C.4 Lauthentification
Deux modes dauthentification principaux sont dcrit dans la norme 802.11i : lauthentification par
cl partage WPA-PSK, et lauthentification dlgue WPA-Entreprise qui sappuie sur les protocoles
802.1x et EAP (Extensible Authentication Protocol ).
Le mode dauthentification par cl partage WPA-PSK convient particulirement pour scuriser
un point daccs Wi-Fi unique, sans contrainte de confidentialit des flux entre terminaux du rseau
Wi-Fi. Lorsquon configure un mot de passe pour WPA-PSK, il convient de choisir un mot de passe
robuste en accord avec les recommandations prcdemment indiques. Dans ce mode, lorsque le SSID
du point daccs est un SSID gnrique qui ne semble pas unique (par exemple, le nom du constructeur
du point daccs, ou du fournisseur daccs Internet), il convient de le changer pour un SSID personnalis et unique. En effet, lors de la configuration WPA-PSK, le mot de passe est condens et driv
avec le SSID afin de produire une cl de 256 bits, qui sera ensuite stocke comme cl matresse pour
lauthentification, le chiffrement et le contrle dintgrit Wi-Fi. Lorsquest conserv un SSID standard
avec une authentification WPA-PSK, un attaquant peut disposer de tables pr-calcules lui permettant
No DAT-NT-005/ANSSI/SDE/NP du 9 septembre 2013

Page 11 sur 12

de fortement acclrer la recherche du mot de passe. Dans tous les cas, veiller ne pas choisir un SSID
qui est en relation avec une activit sensible (nom dentreprise ou de site industriel, type dactivit...).
Le mode dauthentification WPA-Entreprise est quant lui utiliser pour scuriser un rseau de
points daccs Wi-Fi, et privilgier en environnement professionnel. Il met en jeu EAP qui dcorrle
le protocole rseau Wi-Fi et la mthode dauthentification. Diffrentes mthodes dauthentification
bases sur le protocole EAP peuvent ainsi tre utilises, mais certaines sont viter car elles peuvent
prsenter des vulnrabilits. Les mthodes dauthentification EAP les plus robustes sont dcrites en
note de la recommandation R12. Lutilisation dEAP avec une de ces trois mthodes dauthentification
permet entre autres :
dimputer chaque connexion un utilisateur dment authentifi et autoris ;
de supprimer les droits daccs au rseau Wi-Fi pour un utilisateur prcis, en rvoquant simplement son certificat ou ses droits daccs, sans quil soit ncessaire de changer une cl partage ;
de sassurer que le client valide le certificat serveur et ne puisse donc se connecter quaux rseaux
Wi-Fi dentreprise dont le certificat t dlivr par une autorit racine de confiance de lentreprise.
Nota Bene : En environnement Active Directory, les certificats utilisateurs peuvent tre automatiquement gnrs et distribus aux utilisateurs, de mme que la configuration daccs sur les postes
clients. Le dploiement grande chelle dun Wi-Fi scuris par authentification WPA-Entreprise sen
trouve alors grandement simplifi.

C.5 WPS (Wi-Fi Protected Setup)


Plus rcemment, la Wi-Fi Alliance a introduit le mcanisme WPS, avec lintention de faciliter la
mise en place de configuration WPA2, en particulier pour des terminaux ne disposant pas dinterfaces de saisie ergonomiques. Quatre mthodes diffrentes sont proposes pour permettre deffectuer
un transfert priori scuris de la configuration WPA2 du point daccs vers le terminal.
Malheureusement, la mthode principale, qui consiste entrer dans le terminal un code PIN inscrit
sur le point daccs, souffre dune vulnrabilit trs importante. Lorsque WPS est activ sur un point
daccs, un attaquant peut connatre la configuration WPA2 en obtenant le code PIN WPS du point
daccs, ce qui revient dcouvrir deux combinaisons, de 4 puis 3 chiffres par recherche en "force brute".
Cette recherche peut prendre de quelques minutes quelques heures mais ne ncessite pas de sappuyer
sur une connexion existante (contrairement aux attaques sur WEP). Par scurit, le mode WPS doit
donc tre systmatiquement dsactiv des points daccs Wi-Fi.

No DAT-NT-005/ANSSI/SDE/NP du 9 septembre 2013

Page 12 sur 12