PREMIER MINISTRE
Secrtariat gnral
de la dfense
et de la scurit nationale
No DAT-NT-005/ANSSI/SDE/NP
Note technique
Recommandations de scurit relatives
aux rseaux Wi-Fi
Public vis:
Dveloppeur
Administrateur
RSSI
DSI
Utilisateur
X
X
X
X
Informations
Avertissement
Ce document rdig par lANSSI prsente les Recommandations de scurit relatives
aux rseaux Wi-Fi . Il est tlchargeable sur le site www.ssi.gouv.fr. Il constitue une production originale de lANSSI. Il est ce titre plac sous le rgime de la Licence ouverte
publie par la mission Etalab (www.etalab.gouv.fr). Il est par consquent diffusable sans
restriction.
Ces recommandations sont livres en ltat et adaptes aux menaces au jour de leur publication. Au regard de la diversit des systmes dinformation, lANSSI ne peut garantir que ces
informations puissent tre reprises sans adaptation sur les systmes dinformation cibles. Dans
tous les cas, la pertinence de limplmentation des lments proposs par lANSSI doit tre
soumise, au pralable, la validation de ladministrateur du systme et/ou des personnes en
charge de la scurit des systmes dinformation.
Rdig par
Approuv par
Date
LSF, BSS
SDE
9 septembre 2013
volutions du document :
Version
Date
1.0
30 Mars 2013
Version initiale
1.2
9 septembre 2013
Adresse
@ml
Tlphone
Bureau Communication
de lANSSI
51 bd de La
Tour-Maubourg
75700 Paris Cedex
07 SP
communication@ssi.gouv.fr
01 71 75 84 04
Page 1 sur 12
Prambule
Annexe
La technologie
A.1 La Norme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
A.2 La rglementation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
9
9
9
10
10
10
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
10
11
11
11
12
Page 2 sur 12
1 Prambule
Le dveloppement des objets communiquants et leur usage quotidien sont aujourdhui lorigine de
lomniprsence des rseaux sans-fil Wi-Fi, tant chez les particuliers que dans le monde professionnel.
Ces rseaux permettent de connecter tout type de matriel (ordinateurs portables, tlphones mobiles,
consoles de jeux, tlvisions, quipements lectromnagers, automates industriels, etc.) des rseaux
privs ainsi quau rseau public Internet. Le Wi-Fi est largement utilis au sein des rseaux domestiques
(par les modems routeurs Internet et autres "Box"), mais galement dans le monde professionnel
pour la commodit daccs au rseau interne de lentreprise, ainsi que pour spargner le cot dune
infrastructure filaire.
Ces rseaux Wi-Fi sont toutefois souvent vulnrables, et utilisables par des personnes malveillantes
afin dintercepter des donnes sensibles (informations personnelles, codes de cartes de paiement, donnes dentreprise etc.). Dbut 2013, prs de la moiti des rseaux Wi-Fi nutilisent aucun moyen de
chiffrement ou utilisent un moyen de chiffrement obsolte. Force est de constater que la problmatique
de scurisation des rseaux sans-fil nest pas toujours bien apprhende et que les risques encourus restent souvent mconnus. Pourtant, quel que soit lusage envisag, et si lquipement utilis nest pas trop
ancien, il est souvent possible de procder assez simplement un paramtrage robuste et scuris dune
borne Wi-Fi. Plusieurs aspects de configuration sont prendre en compte. Lobjet de ce document est
donc de guider le lecteur dans le choix des meilleurs paramtres pour la bonne scurisation dun rseau
Wi-Fi. Le particulier non averti y trouvera des recommandations simples appliquer pour la mise
en place dun rseau Wi-Fi personnel, tandis que ladministrateur rseau en entreprise y trouvera des
informations et recommandations complmentaires applicables un systme dinformation.
le WEP, dont la cl (mot de passe daccs) est cassable en moins dune minute ;
le WPA, de robustesse variable en fonction du paramtrage utilis ;
le WPA2, particulirement robuste ;
et plus rcemment le WPS qui simplifie lauthentification dun terminal sur un rseau WPA2 (par
code PIN par exemple) mais r-introduit une vulnrabilit importante qui en rduit fortement le
niveau de scurit.
Page 3 sur 12
1. http ://www.ssi.gouv.fr/archive/fr/reglementation/igi1300.pdf
Page 4 sur 12
Politique de scurit.
La dfinition dune politique de scurit pour un rseau Wi-Fi est une opration complexe mais
primordiale pour un organisme mettant en oeuvre cette technologie. Cette politique doit tre ajuste
le plus prcisment possible, lissue dune analyse de risques, afin de bien identifier les objectifs de
scurit satisfaire et de lister les mesures de scurit qui en dcoulent. Quelles soient techniques
et/ou organisationnelles, elles ne doivent pas imposer des contraintes irralistes pour les utilisateurs
qui motiveraient ces derniers les contourner.
Dans tous les cas, la mise en place du Wi-Fi pouvant tre une vulnrabilit majeure dans la
ralisation du systme dinformation de lorganisme, cette politique doit tre valide au plus haut
niveau de lorganisme par une autorit en mesure dassumer les risques rsiduels.
R2
R3
R4
viter tant que possible de se connecter des rseaux sans fil inconnus ou qui ne sont pas
de confiance.
R5
Bloquer, par configuration du pare-feu local, les connexions entrantes via linterface Wi-Fi.
Respecter la politique de scurit de lentit, en particulier sagissant des moyens cryptographiques dauthentification ainsi que de protection en confidentialit et en intgrit qui
doivent tre mis en oeuvre.
R7
Page 5 sur 12
R8
En situation de mobilit, lors de toute connexion des points daccs Wi-Fi qui ne sont pas
de confiance (par exemple lhtel, la gare ou laroport), pralablement tout change de
donnes, utiliser systmatiquement des moyens de scurit complmentaires (VPN IPsec
par exemple).
R9
Plus largement, lorsque des donnes sensibles doivent tre vhicules via un rseau Wi-Fi,
lutilisation dun protocole de scurit spcifique, tel que TLS ou IPsec, doit tre mis en
oeuvre.
Note : LANSSI a publi des recommandations de scurit relatives IPsec 2 quil convient de suivre
pour une mise en oeuvre scurise de ce protocole.
Configurer le point daccs pour utiliser un chiffrement robuste. le mode WPA2 avec lalgorithme de chiffrement AES-CCMP est fortement recommand. Pour les points daccs
personnels, utiliser le mode dauthentification WPA-PSK (WPA-Personnel) avec un mot
de passe long (une vingtaine de caractres par exemple) et complexe, dautant plus que ce
dernier est enregistr et na pas besoin dtre mmoris par lutilisateur.
Note : Lutilisation dun mot de passe faible peut rduire nant la scurit du rseau Wi-Fi. La
notion de complexit dun mot de passe est aborde dans les recommandations de scurit relatives
aux mots de passe 3 .
Note : Lusage dun rseau Wi-Fi ouvert, cest dire sans authentification ni chiffrement, peut toutefois
savrer opportun sil donne uniquement accs des quipements permettant de monter un VPN (tunnel IPsec par exemple). Dans ce cas prcis, lauthentification et la confidentialit des communications
est assure par le tunnel.
R11
Lorsque laccs au rseau Wi-Fi nest protg que par un mot de passe (WPA-PSK), il est
primordial de changer rgulirement ce dernier mais galement de contrler sa diffusion.
En particulier, il convient de :
ne pas communiquer le mot de passe des tiers non autoriss (prestataires de services
par exemple) ;
ne pas crire le mot de passe sur un support qui pourrait tre vu par un tiers non
autoris ;
changer le mot de passe rgulirement et lorsquil a t compromis.
R12
Pour les rseaux Wi-Fi en environnement professionnel, mettre en oeuvre WPA2 avec une
infrastructure dauthentification centralise en sappuyant sur WPA-Entreprise (standard
802.1x et protocole EAP), ainsi que des mthodes dauthentification robustes.
Note : Un abonn un rseau Wi-Fi protg par WPA-PSK peut trs simplement intercepter les
donnes changes par un autre abonn de ce mme rseau. Lutilisation de WPA-PSK ne permet
donc pas de garantir la confidentialit des flux entre terminaux connects un mme rseau Wi-Fi. En
environnement professionnel, EAP reste alors privilgier.
2. http ://www.ssi.gouv.fr/IMG/pdf/NP_IPsec_NoteTech.pdf
3. http ://www.ssi.gouv.fr/IMG/pdf/NP_MDP_NoteTech.pdf
Page 6 sur 12
Note : Diffrentes mthodes dauthentification bases sur le protocole EAP peuvent tre utilises, mais
certaines sont viter car elles peuvent prsenter des vulnrabilits. Parmi les mthodes dauthentification EAP les plus robustes associes au label WPA-Entreprise, figurent :
EAP-TLS, qui exige toutefois une Infrastructure de Gestion de Cls (IGC), avec cl prive et
certificat dployer auprs de chaque utilisateur. LorsquEAP est utilis, il convient par ailleurs
que les clients vrifient lauthenticit du serveur dauthentification ;
EAP-TTLS, qui ne ncessite que le dploiement de certificats X509 serveurs et peut donc savrer
plus pratique lorsquil est difficile de dployer des certificats clients. Ceux-ci sauthentifient alors
gnralement par couple utilisateur/mot de passe. Le support EAP-TTLS ntant pas natif sous
Windows, il convient de sassurer quil est pris en charge par les clients Wi-Fi potentiels ;
PEAP, similaire EAP-TTLS mais nativement pris en charge par Windows.
R13
Configurer le Private VLAN invit en mode isolated lorsque que le point daccs Wi-Fi
prend en charge cette fonctionnalit.
Note : La fonction de Private VLAN contribue la protection en confidentialit des flux entre terminaux connects un mme rseau Wi-Fi. Chaque client est alors comme dans un VLAN qui lui est
propre, empchant ainsi les communications entre clients.
R14
Ne pas conserver un nom de rseau (SSID) gnrique et propos par dfaut. Le SSID retenu
ne doit pas tre trop explicite par rapport une activit professionnelle ou une information
personnelle.
Note : Conserver un SSID par dfaut peut fortement rduire la scurit dun rseau Wi-Fi en mode
WPA-PSK.
R15
Dsactiver systmatiquement la fonction WPS (Wi-Fi Protected Setup) des points daccs.
Note : WPS simplifie lauthentification dun terminal sur un rseau WPA2 (par code PIN par exemple)
mais r-introduit une vulnrabilit importante qui en rduit fortement lintrt du point de vue de la
scurit. Cette fonctionnalit est dtaille en annexe.
R16
R17
Configurer le point daccs pour que les vnements de scurit puissent tre superviss.
En environnement professionnel, il est prfrable de rediriger lensemble des vnements
gnrs par les points daccs vers une infrastructure centrale de supervision.
R18
Page 7 sur 12
Ne jamais sous-estimer la zone de couverture dun rseau Wi-Fi. Ne jamais penser tre
labri de tout risque du fait de lisolement gographique du point daccs Wi-Fi.
R21
Si un rseau Wi-Fi "visiteurs" doit tre mis en place, il est recommand de dployer une
infrastructure ddie cet usage, isole des autres et ne donnant accs aucune ressource
du rseau interne. Ce rseau doit par ailleurs avoir sa propre politique de scurit beaucoup
plus restrictive.
R23
Afin de ne pas les communiquer aux utilisateurs, dployer sur les postes Windows les informations de connexion au Wi-Fi par GPO (nom de rseau, cl daccs, certificats ventuels
si la mthode EAP le ncessite, etc.).
4. http ://www.certa.ssi.gouv.fr/site/CERTA-2002-REC-002/
Page 8 sur 12
Annexe
A La technologie
A.1 La Norme
Le Wi-Fi est une technologie de transmission dinformation sans-fil, standardise par lIEEE sous
la norme 802.11. Il permet de transporter des donnes numriques, cest dire des datagrammes IP,
de la mme manire quun rseau filaire Ethernet mais sans les mmes garanties de confidentialit,
dintgrit, et de disponibilit.
Ses variantes sont :
802.11a : transmission sur la bande de frquences 5 GHz, utilisation de lOFDM (Orthogonal
Frequency Division Multiplexing) avec modulation simple des sous-porteuses ;
802.11b : transmission sur la bande de frquences 2.4 GHz, utilisation dune modulation simple
aprs talement spectral ;
802.11g : transmission sur la bande de frquences 2.4 GHz, utilisation de lOFDM avec une
modulation optimise des sous-porteuses.
802.11n : optimisation des mcanismes de transmission radio, notamment avec le MIMO (Multiple
Input Multiple Output) ;
802.11ac : rcente optimisation du 802.11n ;
802.11i : profils de scurit pour lauthentification, le chiffrement et le contrle dintgrit des
liaisons Wi-Fi.
La Wi-Fi Alliance dlivre les labels aux produits supportant les lments importants de la norme IEEE.
A.2 La rglementation
Ce document na pas vocation couvrir les aspects rglementaires. Nanmoins, certaines rglementations qui sappliquent aux rseaux Wi-Fi sont prendre en compte, en particulier :
le "code des postes et des communications lectroniques" qui rglemente lutilisation des diffrentes bandes de frquences radio et, sur les bandes autorises, les niveaux maximum de puissance
dmission ;
la loi "informatique et libert" qui sapplique aux traitements de donnes caractre personnel.
Page 9 sur 12
Dautre part, lorsquune interface Wi-Fi est configure pour se connecter automatiquement des
rseaux connus, celle-ci va scanner rgulirement les frquences Wi-Fi la recherche des SSID de ces
rseaux Wi-Fi. Il est par consquent possible, en tant dans la mme zone de couverture, de connatre
les rseaux Wi-Fi auxquels un terminal accde rgulirement.
Page 10 sur 12
C.4 Lauthentification
Deux modes dauthentification principaux sont dcrit dans la norme 802.11i : lauthentification par
cl partage WPA-PSK, et lauthentification dlgue WPA-Entreprise qui sappuie sur les protocoles
802.1x et EAP (Extensible Authentication Protocol ).
Le mode dauthentification par cl partage WPA-PSK convient particulirement pour scuriser
un point daccs Wi-Fi unique, sans contrainte de confidentialit des flux entre terminaux du rseau
Wi-Fi. Lorsquon configure un mot de passe pour WPA-PSK, il convient de choisir un mot de passe
robuste en accord avec les recommandations prcdemment indiques. Dans ce mode, lorsque le SSID
du point daccs est un SSID gnrique qui ne semble pas unique (par exemple, le nom du constructeur
du point daccs, ou du fournisseur daccs Internet), il convient de le changer pour un SSID personnalis et unique. En effet, lors de la configuration WPA-PSK, le mot de passe est condens et driv
avec le SSID afin de produire une cl de 256 bits, qui sera ensuite stocke comme cl matresse pour
lauthentification, le chiffrement et le contrle dintgrit Wi-Fi. Lorsquest conserv un SSID standard
avec une authentification WPA-PSK, un attaquant peut disposer de tables pr-calcules lui permettant
No DAT-NT-005/ANSSI/SDE/NP du 9 septembre 2013
Page 11 sur 12
de fortement acclrer la recherche du mot de passe. Dans tous les cas, veiller ne pas choisir un SSID
qui est en relation avec une activit sensible (nom dentreprise ou de site industriel, type dactivit...).
Le mode dauthentification WPA-Entreprise est quant lui utiliser pour scuriser un rseau de
points daccs Wi-Fi, et privilgier en environnement professionnel. Il met en jeu EAP qui dcorrle
le protocole rseau Wi-Fi et la mthode dauthentification. Diffrentes mthodes dauthentification
bases sur le protocole EAP peuvent ainsi tre utilises, mais certaines sont viter car elles peuvent
prsenter des vulnrabilits. Les mthodes dauthentification EAP les plus robustes sont dcrites en
note de la recommandation R12. Lutilisation dEAP avec une de ces trois mthodes dauthentification
permet entre autres :
dimputer chaque connexion un utilisateur dment authentifi et autoris ;
de supprimer les droits daccs au rseau Wi-Fi pour un utilisateur prcis, en rvoquant simplement son certificat ou ses droits daccs, sans quil soit ncessaire de changer une cl partage ;
de sassurer que le client valide le certificat serveur et ne puisse donc se connecter quaux rseaux
Wi-Fi dentreprise dont le certificat t dlivr par une autorit racine de confiance de lentreprise.
Nota Bene : En environnement Active Directory, les certificats utilisateurs peuvent tre automatiquement gnrs et distribus aux utilisateurs, de mme que la configuration daccs sur les postes
clients. Le dploiement grande chelle dun Wi-Fi scuris par authentification WPA-Entreprise sen
trouve alors grandement simplifi.
Page 12 sur 12