Vous êtes sur la page 1sur 126

UNIVERSIT DU QUBEC MONTRAL

SCURIT DANS LES RSEAUX WI-FI : TUDE DTAILLE DES ATTAQUES ET


PROPOSITION D'UNE ARCHITECTURE WI-FI SCURISE

MMOIRE
PRSENT
COMME EXIGENCE PARTIELLE
DE LA MATRISE EN INFORMA TIQUE

PAR
MAHERGAHA

MARS 2007

UNIVERSIT DU QUBEC MONTRAL


Service des bibliothques

Avertissement

La diffusion de ce mmoire se fait dans leqrespectdes droits de son auteur, qui a sign
le formulaire Autorisation de reproduire. et de diffuser un travail de recherche de. cycles
suprieurs (SDU-522- Rv.01-2006) . Cette autorisation stipule que <<conformment
l'article 11 du Rglement no 8 des tudes de cycles suprieurs, [l'auteur] concde
l'Universit du Qubec Montral une licence non exclusive d'utilisation et de .
publication oe la totalit ou d'une partie importante de [son] travail de recherche pour
'des fins pdagogiques et non commerciales. Plus prcisment, [l'auteur] autorise
l'Universit du Qubec Montral reproduire, diffuser, prter, distribuer ou vendre des
copies de. [son] travail de recherche des fins non commerciales sur quelque support
que ce soit, y compris l'Internet. Cette licence et cette autorisation n'entranent pas une
renonciation de [la} part [de l'auteur] [ses] droits moraux ni [ses] droits de proprit
intellectuelle. Sauf entente contraire, [l'auteur] conserve la libert de diffuser et de
commercialiser ou non ce travail dont [il] possde un exemplaire ..

ii

O peut-on tre mieux qu'au sein de sa famille ?


Marmontel (Jean-Franois), Lucile -1769

mes parents,
Recevez de moi l'agrume de mon labeur, de mes nuits blanches, de mon exil. Pour votre
soutien inconditionnel, votre patience et votre gnrosit, pour tous les efforts que vous
avez consenti s en ma faveur, je vous ddie ce travail en tmoignage de ma grande
reconnaissance.

mes frres et sur,


Je vous ddie ce mmoire en guise de remerciements pour vos encouragements et votre
soutien. Je vou s souhaite le plus radieux des avenirs.

tous m es amis pour leurs encouragements et leur soutien, et tous ceux qui m'ont aid et
soutenu le long de la ralisation de ce projet

Mes penses vont galement tous ceux qui m'ont aid de prs ou de loin mener bien
ce travail.

MaherGAHA

------

-------

- - - - - - - - - - - - -- -- - - - - - - - - - - -

--

- - - - - - - -- -- - - - - - - - - - - - - - - - - -- -

Ill

REMERCIEMENTS

Je tiens exprimer ma vive reconnaissance et mes sincres remerciements Monsieur


Guy Bgin, pour avoir accept de diriger mes recherches. Je le remercie galement pour sa
bienveillance, ses conseils judicieux et l'encadrement de qualit dont il m' a fait bnficier
aimablement. Je lui adresse, en signe de reconnaissance, toute ma gratitude et tout mon
respect pour ses qualits humaines et scientifiques.
Je voudrais galement remercier des gens qu'on oublie souvent mais qui ont
normment contribu pour la communaut scientifique en assurant le dveloppement et la
distribution de nombreux outils puissants et gratuits et en mettant leurs travaux de recherche

disposition de tous.

lV

TABLE DES MATIRES

TABLE DES MATIRES .. .

. ... .. ... .. .... . . ..... . .... . .... . ... lV

LISTE DES FIGURES.. ..... .

. ....... . .. . .. ... ... . .. . . ... . ... . ........ . ... . .. . . .. ................... Vll

LISTE DES TABLEAUX .... .... .. ..... ... ............ ...... .. ...... ... .... .. ....... ..... .. ... .. ........ ...
RSUM.......... ... ... .... .. ..... .. ... .. .. .... .... .... .. .... ... ...... ....... .... .. ... ....... ....... ...... ... .. ..

lX

..... x

CHAPITRE 1
INTRODUCTION ET PROBLMATIQUE ..... .... .. ......... .... ....... ...... .. ........ ... .. ....... ..... ....... 1
1.1

Contexte et problmatique ....... ..... ....... ... ...... ... ...... .... .... ..... ... .......... ...... .. ....................... 1

1.2

Objectifs du mmoire ........ .. ...... .. .... ......... ...... .... .... .. ....... .... .. ......... .... .. .. .... .. .. .......... .. ... . 2

1.3

Plan du mmoire ... ........................ ...... ........ .. ... .... ... .. ....... ...................... ..... ............ .. ...... 3

CHAPITRE II
TECHNOLOGIES DES RSEAUX WI-FI ...... ................................. .. ...... .. .. ..... ......... ........ 5
2.1

Architecture Wi-Fi ... ... .. ...... ... .... .. ............ ........ ... ... ... .. .. .. .. ...... .............. ................... ....... 5
2.1.1 Les topologies de la norme 802.11 .. ... ...... ............. ... ........................................ .... 5
2.1.2 Les couches de l'IEEE 802.11... .... .... .... ............... .. .............. .... .. ... ..... .. .. .. .. .......... 8
2.1.3 Les techniques d'accs au support radio ....... ....... ..... .. ............................. ... ...... ... 9

2.2

Normes associes l'IEEE 802.11 .. .............................. ....... .. ... ................. .............. .... 12
2.2.1 L'IEEE 802.11e: la qualit de service .......... ..... ... ..... ... ....... .... ..... ................ .... . 12
2.2.2 L'IEEE 802. 1lf : les handovers .. ............. .. .............................................. .. ........ 13
2.2.3 L'IEEE 802.11n: le haut dbit ....... ... .. ...... .. ... .... .. ........ ...... .... .. .......... ... ... .. ....... . 13
2.2.4 L ' IEEE802.11i: lascurit ...... ... ...... .. ...... .. ... .. ... .. .. .......... ... .. ............................ 14

CHAPITRE III
TUDE DES STANDARDS DE SCURIT DANS LES RSEAUX WI-FI ...... ..... .... . 15
3.1

Le protocole WEP ..................... ... .... ... ...... ...... .... ........... .. .... .. ............... .... ................... 15

3.2

Le protocole IEEE 802.lx .... ....... ... ......... .... ... .. .... ...... .... .... ... ...... .. .. ...... .. .. ....... ............ 17
3.2.1 Architecture du 802.lx ....... .. ................................... .. ...... ....................... ........... . 17
3.2.2 Les mthodes d'authentification du 802.l x ........ .. .. .. ....... .. .... ..... .. ............... .. .... . 18

3.3

Lanorme802 .11i ................. ... ....... ..... ..... .. ....... ........... ............... .. .. ...................... ........ 20

3.3 .1 Les protocoles de scurit Radio .......... ..... .. .. ...... .. ......... .................................... 21
3.3.2 Mcanismes d'change de cls ............................................................. .... .......... 22
CHAPITRE IV
ANALYSE DES FAILLES ET DES ATTAQUES DANS LES RSEAUX WI-FI .. .. .... 31
4.1

Faiblesses et contournements des mcanismes prliminaires de scurit ................... . 31


4.1.1 Utilisation d'ESSID ferms ............................................................................... . 31
4.1.2 Filtrage par adresse MAC ................... .. .. .. ............................... .. .... .. .. .. .... .. ......... 32
4.1.3 Filtrage par protocoles ................................................ .. ........... .. ...... ........... .. ...... 33

4.2

Les failles du protocole WEP .... .. .. .... .. .... .. ............ .... ...... ............. .. ........ .. ...... ......... ..... 34
4.2 .1 Les faiblesses conceptuelles du protocole WEP ............................ .. ................... 35
4.2.2 Les attaques contre le protocole WEP ................................................................ 38

4.3

Les failles du protocole 802.1x ............................................................ ................... ...... 51


4.3 .1 Les faib lesses conceptuelles du protocole IEEE 802.1 x .......................... .. ........ 51
4.3 .2 Les attaques sur le protocole 802.1x ...... ................. .. .......... ............................... 52

4.4

Les failles de la nonne WP NWP A2 .. ...................... .. ..... .. .. ...... ................................... 57


4.4.1 Attaque par dictionnaire sur la cl PSK .............................................................. 57
4.4.2 Attaques DoS sur l'change 4-Way Handshake ................................................. 59
4.4.3 Attaque sur la cl TEK de WPA ......................................................................... 61

4.5

Attaques DoS sans fi l .................. ................ ................ .. ........ .. .......................... .. ......... 62


4. 5.1 Attaque par brouillage radio sur la couche physique ................ ..... .. .. ................ . 63
4.5.2 Attaque par inondation RTS .................................. .. ........................................... 63
4.5 .3 Attaque contre le mode conomie d'nergie ........................................ .. ............ 64
4.5.4 Inondation de trames de dsassociation et de dsauthentification ...................... 65
4.5 .5 Attaque par dpassement de capacit sur le point d'accs ...... .... ..... .................. 66
4.5.6 Attaque par suppression de trames .......... ........ .......... .. .. .......... .. .... ... .. ... ............. 66

4.6

Attaques Wi-Fi : mise en uvre .................................................................................. . 67


4.6.1 quipements Wi-Fi ... ......................... .... .... ....... ....... ................ ...................... ..... 67
4.6.2 Pilotes et utilitaires Wi-Fi .......... .... .... .......... .. .. ..... .......... ..... .................. ............. 69
4.6.3 Prsentation de l'outil AirCrack .............. .. .. ............ ..... ..................... ................. 71

CHAPITRE V
NOUVELLE ARCHITECTURE WI-Fl SCURISE ET FLEXIBLE. ......................... 76
5.1

Approches principales de scurisation des architectures Wi-Fi ....................... ............ 77

VI

5.1.1 Approche VLAN .... ... ...... ..... ..... ... ... ..... ..... ........ ... ... ..... .... .... .......... ... .... ...... .... ... 77
5. 1.2 Approche VPN ........ ... ... ...... ........ .. .. ....... ..... ...... ... ....... ... ....... .. ... ... ... .. ................ 78
5.1.3 Autres solutions de scurisation des architectures Wi-Fi .... ...... .... ....... .......... .... 80
5.2

Nouvelle approche de scurisation des architectures Wi-Fi .... .......... ... ..... .... ....... ..... ... 82
5.2.1 Objectifs et mthodologie adopte .. ............. ... ..... ...... .. ........ .... ..... .. ... ... .. ... ... .... . 82
5.2.2 Principes ..... .. .... .............. .... ............ ..... ... ..... .... .... ........ ...... ... ...... ...... .. .. .. ...... ..... . 83
5. 2.3 Prsentation de 1'architecture .... ............. .. ....... ..... ... ....... .......... .. .... ...... ...... ... ... .. 84

CHAPITRE VI
VALUATION DE LA NOUVELLE ARCHITECTURE WI-FI SCURISE ..... ..... .. 91
6.1

valuation qualitative ... ..... ... .... ..... ... ... ......... ...... ..... ... ...... ...... ...... .... .. ....... ........... ........ 91

6.2

valuation quantitative ..... ..... ........ ..... .... ...... ... ..... ..... ..... .. ..... ... ......... ........ ... ...... ... .... ... 93
6. 2.1 Surcharge applique par l' association un VLAN ........ ..... ... .... ... ... ....... ...... ..... 94
6.2. 2 Surcharge et signalisation pour la mise en place de TLS .... ... ...... ... ...... .... ......... 95
6.2.3 valuation de perfonnance de la nouvelle architecture ....... ......... .. .... ...... .. ....... . 96
6.2.4 Signalisation applique aux communauts WEP et WPA/ WPA2 ..... ... ...... ...... 105

6. 3

Autres considrations de scurit ...... .... .. ..... .......... .... .. ... ........ .... .... ... ............. ...... ..... 107

CHAPITRE VII
CONCLUS ION ET PERSPECTIVES .. ...... ... ..... ..... ......... .. ....... ......... ...... ... .... ... ..... ... .. .... 110
BIBLIOGRAPHIE .. ..... .. ...... ... .. ... ... .. ............. .. .. .... ..... .......... ... ..... ... ... ... ..... ........ ... ... .... .. ... .. . 113

VIl

LISTE DES FIGURES

Figure

page

Figure 2.1 : Topologies des rseaux de la nonne IEEE 802.11 ....................... .... .. .............. ... .. 6
Figure 2.2 : Mode infrastructure .......... .. ...... ....... ... .. ...................... ........ ... .... .. ...... ....... .. ........... 7
Figure 2.3 : Mode ad-hoc .... ............... ........ ................ ... .. ..... .. .. ... .............. .. ...... ...................... 8
Figure 2.4 :Processus de transmission des trames ........ .. .... .. .. ........ .. ........ ......... ... .. .. .. .... .... ... 11
Figure 3.1 : Le chiffrement WEP .... .... ............................. ... ..... .. ...... ........ ... ............... .. .. ...... ... 16
Figure 3.2 : Les phases oprationnelles du 802.11 i ........... ......... ............... ............................. 23
Figure 3.3 :Rattachement au point d'accs .................................... .. ..... .... ....... ......... .. .......... 24
Figure 3.4 : L'change 4-Way Handshake ............ .. ........ ........ .... .. .... .... .... .. ...... .. .... ........ ....... 26
Figure 3.5 : L'change 2-Way Handshake et la gnration de la cl GTK ............................ 27
Figure 3.6 : Hirarchie des cls de chiffrement avec 802 .11 i .. ... ..................................... .. ..... 29
Figure 4.1 : Processus de dcouverte du Key Stream ...... .. ...... ...... ..... ..................................... 44
Figure 4.2 : Chiffrement RC4 ............ .. ............................ .................. ... .. ................. .. ... .. ........ 47
Figure 4.3 : Attaque de 1' homme au milieu sur la couche physique ....................................... 54
Figure 4.4 : Attaque de 1' homme au milieu sur la couche liaison de donnes ........ .. .... .......... 55
Figure 4.5 :change 4-Way Handshake simplifi .................... .. ....... ...... ....... .. .. ..... ..... ......... 60
Figure 4.6: Attaque Dos sur l' change 4-Way Handshake ........ ...... ............ ... .... .. ... .............. 61
Figure 4.7 :Attaque par inondation RTS .......... .. .... .. ....... .. .... .... .. .. .. ...... .... ........... .... ....... .... ... 64
Figure 5.1 : Mise en place de zones dmilitarises .. .. ....... .. ... ..... ..... ...... ........ ............. ... ... ...... 86
Figure 5.2 :Architecture Wi-Fi scurise ........ ................ .. ..................................................... 87
Figure 5.3 : Niveaux de diffre nciation et VLAN associs .. .. .... .............. .. .. .... .. ...... .... .... .... .. 89
Figure 5.4 : Trame IEEE 802.3 avec marquage 802.1Q .. ...... ................ ............... ..... .... ......... 94
Figure 6.2 : solution avec scurit nulle .. .. .. .......... ............ .. ............ ........ ..................... ....... ... 98
Figure 6.3 : solution IPSec avec des clients 802. 11 utilisant WEP .. .......................... .... .. ....... 99
Figure 6.4 : solution IPSec avec des clients 802. 11 utilisant WP A/WP A2 .......................... 100
Figure 6.5 : solution A WSF avec des clients 802.11 utilisant WEP .......... ........................... 101
Figure 6.6 : solution A WSF avec des clients 802.11 utilisant WP A/WPA2 ........... ...... ....... 102
Figure 6. 7 : comparatif IPSec - A WSF pour la communaut WEP ...... .. ........................ .... .. 103

V Ill

Figure 6.8: comparatiflPSec- A WSF pour la communaut WPA/WPA2 ..... .... .... ...... ..... . 103
Figure 6.9: comparatif Scurit nulle -IPSec- AWSF. ........... ......... .... ........................ ........ 104

IX

LISTE DES TABLEAUX

Tableau

page

Tableau 3.1: Comparaison entre les principales mthodes d'authentification EAP ... ...... ...... 19
Tableau 4.1 : Chronologie de la mort du WEP ...... .. .. ... .. .. .... .............. .. .... .. ... .. .......... ... ...... .. .. 39
Tableau 5.1 : Niveaux de diffrenciation et VLAN associs .. .. .. .. ...... .. .. .. .... ... ............. ..... .. .. . 86
Tableau 5.2 : Taille de la surcharge du protocole IPSec .. ....... .... .... ....... .. .. .. ... .. .. .... ..... ....... .. .. 95
Tableau 5.3 : Signalisation applique aux c01mnunauts WEP et WPA/WPA2 .................. 106

- -- -- -

- - - -- -- - ----------~

RSUM

Nou s avons ass ist ces derni res annes la monte en puissance des rseaux locaux sans fi l ou
encore Wi-Fi, qui sont en passe de devenir l' une des principales solutio ns de connex ion pour de
nombreuses entreprises. Le march du sans fi l se dve loppe rap idement ds lors que les entreprises
constatent les gains de productivit qui dcoulent de la disparition des cbles.
Avec cette volution rapide de ce type dmatri ali s de rseaux, les exigences en termes de
scurit deviennent de plus en plus svres . De ce fa it, beaucoup de travaux et d'efforts ont t
consentis ces dernires annes afin d'aboutir des soluti ons pour scuriser ces rseaux. Toutefois, des
vu lnrabilits persistent encore et il est touj ours possible de monter des attaqu es plus ou moins
fac ilement. Notanm1ent, contre le derni er n des protocoles de scurit Wi-Fi, savo ir WPA2, qui bien
qu 'tant plus robuste sur le plan conceptuel que les gnrati ons prcdentes, fait face un probl me
majeur, celui de son incompati bilit matri ell e avec les prcdents protocoles. En effet, WPA2 exige
de nouveaux quipements matriels, ce qui consti tue un surcot conomique norme pour les
entreprises ayant dj dploy des quipements Wi-Fi d'anciennes gnrati ons.
Dan s ce mmoire, nous laborons une synthse ex haustive de toutes les attaques qui ciblent les
rseaux Wi-Fi. Cette synthse comprend une classificati on des attaques par rapport aux standards de
scurit ainsi que l' illustrati on des dtails de leur mise en uvre. Outre le vo let conceptuel et
thorique, nous abordons galement le volet pratique et montrons sa richesse . Nous proposons
galement un e nouvelle approche archi tecturale de scurisati on des rseaux Wi-Fi dans l'entreprise.
Notre prop osition prend en compte 1' htrognit des quipements et des standards de scurit
supports. Cette nouve lle archi tecture a le m rite d'offrir un e grande flexibilit ains i qu 'une scurit
renfo rce par rapport aux approches trad itionnelles. Pour laborer cette solutio n scurise, nous nous
sommes bass principalement sur la di ffrenciation plusieurs niveaux (standard de scurit suppo rt,
communaut d'utilisateurs, nature de trafic). Ces niveaux de diffrenciati on offrent la granularit
ncessaire pour permettre une meilleure gestion du rseau et un meilleur contr le d 'accs aux
ressources, ce qui amliore la scurit du rseau Wi-Fi en particulier et du systme d'information de
1'entreprise dans son ensemble.

Mots cls : Wi-Fi, scurit, attaque, architecture scurise, diffrenciation.

CHAPITRE!

INTRODUCTION ET PROBLMATIQUE

1.1

Contexte et problmatique
Nous assistons aujourd'hui un fort dveloppement de l'effectif nomade dans les

entreprises, dont l'organisation devient de moins en moins hirarchise. En effet, les


employs sont quips d'ordinateurs portables et passent plus de temps travailler au sein
d'quipes plurifonctioru1elles, trans-organisationnelles et gographiquement disperses.
De ce fait, nous avons assist ces dernires annes la monte en puissance des
rseaux locaux sans fi l ou encore Wi-Fi

1
,

qui sont en passe de devenir l'une des principales

solutions de connexion pour de nombreuses entreprises. Le march du sans fil se dveloppe


rapidement ds lors que les entreprises constatent les gains de productivit qui dcoulent de
la disparition des cbles. Selon les estimations de la Wi-Fi Alliance, 1'industrie du LAN sans
fil , qui a dpass 1 milliard de dollars US en 2001, en reprsentera 10 milliards en 2007, pour
quelques 40 millions de priphriques compatibles 802. 11 sur le march.
Ainsi avec cette volution rapide de ce type dmatrialis de rseaux, les exigences en
tennes de scurit deviennent de plus en plus svres. En effet, pour garantir la prennit et
l 'essor de cette technologie, il est primordial de recourir des mthodes avances
d'authentification, de gestion et de distribution de cls entre les diff rentes entits
cormnunicantes, ceci tout en respectant les contraintes imposes par les rseaux sans fil, telles
que la capacit de l'interface radio qui reprsente le goulot d 'tranglement du trafic pour ce

Wireless Fidelity

type de rseaux. Ainsi, un protocole de scurit devrait pouvoir tablir des sessions sans
altration de la performance globale du rseau, tout en fournissant les diffrents services de
scurit requis pour chaque type d'application .
Beaucoup de travaux et d'efforts ont t consentis ces dernires annes afin d'aboutir
des solutions pour scuriser les changes dans ces rseaux. Toutefois, des vulnrabilits
persistent encore dans ces solutions et il est toujours possible de monter des attaques plus ou
moins facilement. Notamment contre le dernier n des protocoles de scurit Wi-Fi, savoir
le WPA2, qui bien qu'tant plus robuste sur le plan conceptuel que les gnrations
prcdentes, fait face au problme majeur de son incompatibilit matrielle avec les
prcdents protocoles. En effet, WPA2 exige de nouveaux quipements matriels, ce qui
constitue un surcot conomique norme pour les entreprises ayant dj dploy des
quipements Wi-Fi d'anciennes gnrations.
Dans ce mmoire, nous nous intressons la problmatique de scurit des rseaux
Wi-Fi dans l'entreprise. Compte tenu des vulnrabilits des standards de scurit Wi-Fi, et
face toutes les failles de scurit et la diversit des attaques qu'il est possible de monter
contre les mcanismes de scurit dans les rseaux 802.11, quelles sont les meilleures
pratiques architecturales en matire de scurisation Wi-Fi ? Comment assurer une scurit
optimale, compte tenu de l'htrognit des quipements Wi-Fi (WEP, WPA, WPA2),
existants actuellement dans les entreprises?
Il est noter que nous nous intressons dans le cadre de ce mmoire aux rseaux Wi-Fi
en mode infrastructure. En effet, nous ne traitons pas le cas des rseaux ad-hoc et dnotons
tout au long de ce mmoire par rseaux Wi-Fi, les rseaux de la norme IEEE 802.11 ayant
comme lment central un point d'accs.
1.2

Objectifs du mmoire
L'objectif de ce mmoire est dans un premier temps d'apporter une meilleure

comprhension du mode de fonctionnement des protocoles de scurit dans les rseaux WiFi. En effet, nous analysons l'volution de la normalisation et prsentons les principales
mthodes d'authentification, ainsi que les mcanismes de chiffrement adopts par chacun des

protocoles que nous tudions. Le second objectif et non des moindres est l'tude des
vulnrabilits des diffrentes gnrations de standards de scurit Wi-Fi et la ralisation
d'une synthse sur les modes opratoires des diffrentes attaques et leur volution au fil du
temps.
Enfin, nous proposons une nouvelle approche architecturale de scurisation des
rseaux 802.11 dans l'entreprise qui prend en compte l'htrognit des quipements et des
standards de scurit supports. Cette nouvelle approche a le mrite d'offrir une grande
flexibilit ainsi qu'une scurit renforce par rapport aux approches traditionnelles.
Par ailleurs, la contribution originale de ce mmoire rside dans deux lments
principaux. La premire consiste en l' laboration d'une synthse exhaustive de toutes les
attaques qui ciblent les rseaux Wi-Fi, leur classification par rapport aux standards de
scurit ainsi que l'illustration des dtails de leur mise en uvre. Outre le volet conceptuel et
thorique, nous abordons galement le volet pratique et montrons sa richesse. La ralisation
de cette tude n'a pas t triviale et a ncessit une documentation approfondie, ainsi que le
test de divers outils d'attaques dont la configuration n'a pas toujours t simple. De plus,
plusieurs attaques ne sont pas du tout documentes et nous avons eu les simuler 1'aide
d'outils particuliers, afin de comprendre leur mode opratoire.
Cette premire contribution nous a permis de cerner les faiblesses des mcanismes de
scurit des rseaux Wi-Fi. D ' o la seconde contribution originale et sans doute la plus
importante qui consiste en la proposition d'une nouvelle . approche architecturale pour
scuriser les rseaux Wi-Fi dans l'entreprise, en fixant un certain nombre d'objectifs, qui
parfois sont divergents. Nous sommes parvenus cette proposition, que nous formulons dans
ce mmoire, suite un cheminement rigoureux et articul. Le plan de notre mmoire
dmontre comment nous avons abord le problme et la mthodologie adopte (au niveau du
chapitre 5 et 6) pour le rsoudre.
1.3

Plan du mmoire
Le prsent mmoire est structur comme suit :

Dans le second chapitre, nous nous consacrons l'tude des technologies employes
au niveau de la couche physique et la couche liaison de donnes, ainsi qu'aux diverses
fonctionnalits offertes par la norme Wi-Fi, ou encore IEEE 802.11.
Dans le troisime chapitre, nous focalisons sur les standards de scurit de la norme
IEEE 802.11. Nous nous concentrerons sur 1'aspect analyse de cette volution, montrant
chaque fois, les caractristiques et les dtails de fonctionnement de chaque protocole ..
Une fois les diffrentes gnrations de protocoles de scurit Wi-Fi prsentes et
analyses, nous nous concentrons dans le quatrime chapitre, sur le volet faiblesses et
vulnrabilits. En effet, ce chapitre, prsente une analyse dtaille des vulnrabilits de
chaque gnration de protocole de scurit Wi-Fi, ainsi que les dtails de fonctionnement des
principales attaques.
Dans le cinquime chapitre, nous proposons une nouvelle approche architecturale de
scurisation des rseaux Wi-Fi et discutons ses caractristiques.
Dans le sixime chapitre, nous laborons une valuation qualitative et quantitative de
la nouvelle approche, moyennant une simulation . Cette valuation permettra de valider notre
contribution et de juger de sa pertinence.
Finalement, ce mmoire se termine par une conclusion qui fait la synthse de ce qui a
t vu tout au long de cette tude et donne un aperu sur les perspectives de travaux de
recherche futurs, ainsi que les dfis majeurs relever, en termes de scurit Wi-Fi.

CHAPITRE II

TECHNOLOGIES DES RSEAUX WI-FI

La norme IEEE 802. 11 est un standard international dcrivant les caractristiques d'un
rseau local sans fil. Le nom Wi-Fi correspond initialement au nom donn la certification
dlivre par la Wi-Fi Alliance, l'organisme charg de maintenir l'interoprabilit entre les
matriels rpondant la norme 802.11. Dans la suite du mmoire, nous utiliserons de faon
interchangeable les tennes Wi-Fi et 802. 11.
Ainsi, travers ce chap itre nous montrons les diff rentes topologies de ces rseaux,
ainsi que les caractristiques des couches physiques et liaisons de donnes. Ensuite, nous
prsentons les techniques d 'accs et de rservation du support employes. Enfin, nous
esquissons les diverses orientations de recherche et les problmatiques qui restent rsoudre
afin de garantir 1'essor de cette technologie.
2. 1

Architecture Wi-Fi
Un rseaux 802.11 est compos de plusieurs regroupements de terminaux, munis d 'une

carte d' interface rseau 802. 11. Ces regroupements sont des cellules Wi-Fi. Dans ce qui suit,
nous montrons qu ' ils peuvent tre de diffrentes topologies.
2. 1.1

Les topologies de la norme 802. 11

A la base, les rseaux sans fi l 802. 11 peuvent tre vus comme un ensemble de
technologies permettant d'tablir un rseau local sans 1' utilisation du cblage pour les liaisons
entre les ordinateurs. En effet, le cb lage est remplac par des liaisons hertziennes. Les

principales technologies permettant de dvelopper des rseaux sans fil ou WLAN 2 sont celles
appartenant aux normes IEEE 802.11 . La norme la plus populaire de WLAN est le 802.11 b.
Ainsi, tel que le montre la figure 2.1 la norme Wi-Fi dfinit deux modes opratoires:
-

le mode infrastructure dans lequel les clients sans fil sont connects un point
d'accs. Il S'agit gnralement du mode par dfaut des cartes rseaux 802.11.

le mode ad hoc dans lequel les clients sont connects les uns aux autres sans aucun
point d'accs.

Figure 2.1 :Topologies des rseaux de la norme IEEE 802.11

2.1 .1.1

Le mode infrastructure

Un rseau 802.11 est un ensemble de cellules de base (BSS 3). Chaque cellule BSS
comporte un point d'accs matrialis par un dispositif d'mission/rception. Les cellules
sont relies par une infrastructure de communication fixe et interconnectes par un systme
de distribution afin de former un ESS 4 Cette infrastructure incorpore un portail permettant
d'assurer l'interface avec un rseau local, tel que le montre la figure 2.2.

Wireless Local Area Network


Basic Service Set
Extended Service Set

Figure 2.2 : Mode infrastructure


Chaque BSS est identifi par un BSSID. Dans le mode infrastructure, le BSSID
correspond l'adresse physique (adresse MAC) du point d'accs.
2.1 .1.2

Le mode ad-hoc

Ce mode reprsente un ensemble de stations 802. 11 qui communiquent entre elles sans
avoir recours un point d'accs . Chaque station peut tablir une communication avec
5
n'importe quelle autre station dans la cellule que l'on appelle cellule indpendante IBSS , tel

qu'illustr dans la figure 2.3.


Dans les deux modes infrastructure et ad hoc, chaque rseau de service est identifi par
un identificateur de rseau SSID. Par consquent, toute station

d~irant

se connecter un

rseau de service particulier doit connatre au pralable la valeur de son SSID [1] .

Independent BSS

Figure 2.3 : Mode ad-hoc


2.1 .2

Les couches de 1' IEEE 802.11

L'IEEE 802.11 implmente de nouvelles couches physiques et de nouvelles techniques


d'accs au support, au niveau de la couche de liaison de donnes . Dans ce qui suit, nous
donnons un aperu sur les nouvelles caractristiques des couches physiques et de liaison de
donnes, relatives la norme 802.11.
2.1.2.1

La couche physique

Au niveau de la couche physique, les normalisateurs ont opt pour deux sous-couches,
savoir : PLCP (Physical Layer Convergence Protocol) et PMD (Physical Medium

Dependent). La sous-couche PLCP concentre les fonctionnalits d'encodage des donnes,


alors que la seconde sous-couche PMD se charge de l'coute du support et fournit un service
de signalisation la couche MAC, en lui notifiant l'tat du support : occup ou libre [2].
Pour l'encodage des donnes, la sous-couche PLCP utilise plusieurs techniques de
modulation et de codage binaire. Cette diversit de techniques de codage et de modulation a
donn naissance plusieurs sous-normes avec des dbits et des portes diffrentes, telles que
802.11b, 802. lla et 802. llg. Parmi ces techniques, nous citons la CCK (Complementary
Code Keying), le codage DSSS (Direct Sequence Spread Spectrum), I'OFDM (Orthogonal
Frequency Division Multiplexing) et la FHSS (Frequency Hopping Spread Spectrum).
2. 1.2.2

La couche de liaison de donnes

La couche de liaison de donnes de la norme 802.11 est subdivise en deux souscouches : la sous-couche LLC (Logical Link Control) et la sous-couche MAC. La premire
sous-couche est commune tous les standards du groupe 802. Quant la sous-couche MAC

802.11, son rle primaire est l'coute de la porteuse avant l'mission des donnes. Elle
intgre en plus un grand nombre de fonctionnalits que l'on ne trouve pas dans la version
802.3 (Ethemet) de cette mme sous-couche.
Les normalisateurs ont en effet dfini deux mthodes d'accs diffrentes au niveau de
la couche MAC 802.11. La premire est le DCF (Distributed Coordination Function), qui
correspond une mthode supportant le best-effort. Le DCF a t conu principalement pour
le transport de donnes asynchrones. Ainsi, cette mthode garantit tous les utilisateurs qui
veulent transmettre des donnes la mme probabilit d'accs au support.
La seconde mthode d'accs est le PCF (Point Coordination Function). Elle se base
sur l'interrogation squentielle des stations, sous la supervision du po int d'accs. Ainsi, la
mthode PCF est conue essentiellement pour la transmission de donnes sensibles, qui
sollicitent une gestion serre des dlais. Cette mthode d'accs est util ise pour le transport
de grosses trames pour lesquelles une retransmission serait trop coteuse en termes de bande
passante.
2.1.3

Les techniques d'accs au support radio

La technique DCF pour l'accs au support de transmission constitue la technique


d'accs par dfaut. Elle permet la transmission de donnes en mode asynchrone et best-effort,
sans aucune exigence de priorit. La technique DCF s'appuie sur le protocole CSMA/CA 6 ,
qui est la variante sans fil du traditionnel CSMNCD 7 du monde Ethernet. Dans ce qui suit,
nous donnons les caractristiques principales du protocole CSMA/CA, ainsi que le
mcanisme de rservation du support hertzien.
2.1.3.1

Le protocole CSMA/CA

Dans le monde filaire d'Ethemet, le protocole CSMNCD rgule les accs au support
et se charge de la dtection et du traitement des collisions qui se produisent. Dans les rseaux

Carrier Sense Multiple Access 1 Collision Avoidance


Carrier Sense Multiple Access 1 Collision Detection

10

Wi-Fi, la dtection des collisions n' est pas possible, d la nature mme du support de
.transmission . En effet, la dtection de co ll ision exige de la station la simultanit de
l'mission et de la rception. Or les liaisons radio ne sont jamais en bidirectionnel simu ltan
(juil duplex) [4]. Ainsi, la station tant incapable d'couter sa propre transmission, si une
collision se produit, la station continuera transmettre la trame au complet, ce qui entrane
une forte baisse de performance du rseau.
Le protocole CSMA/CA doit donc viter les collisions, dfaut de pouvoir les
dtecter. CSMA/CA se base principalement sur. les espaces inter trames ou encore IFS 8 pour
l'vitement de collisions [2]. Ces IFS sont les intervalles de temps sparant la transmission de
trames conscutives et qui correspondent des priodes d'inactivit sur le support de
transmission. Le standard dfini trois types d'IFS diffrents :
1. SIFS (Short IFS): SIFS est utilis pour sparer les transmissions de trames conscutives
au sein d' une mme transmission (envoi de donnes, ACK, etc.). Durant cet intervalle, il
n'y a qu'une seule station pouvant transmettre.
2. PIFS (PCF IFS): PIFS est utilis par le point d'accs pour accder avec priorit au
support.
3.

DIFS (DCF IFS): DIFS est utilis lorsqu ' une station veut commencer une nouvelle
transmission.
Ainsi, lors de l'envoi d'une trame par la station source, les autres stations entendent

cette transmission et pour viter une collision, incrmentent la valeur d'un compteur, appel
NAY (Network Allocation Vector), qui sert retarder toutes les transmissions prvues de
toutes les stations. Lavaleur d'incrmentation du NA V est calcule par rapport au champ
dure de vie, ou TIL, contenu dans les trames qui passent sur le support. Ensuite, le
compteur NA V est dcrment jusqu' atteindre la valeur 0, instant signalant la station
l'autorisation de transmettre ses donnes, aprs un intervalle DIFS. Le principe de

Inter-Frame Spacing

11

fonctionnement de CS MA/CA moyennant les IFS et le compteur NA V est illustr par la


figure 2.4.

1~ 1

==o=on=n=e=s==:('lp

:cr

Station
source

Station
destination

:~1
1
1
1

Autres
Stations

_ ___

:._'___

_.,Q

:)

N_A_V_l_d_o_n_n_e_s_l _ _

'

,'

1--------------+

...
1

Accs diffr au support

Mise jour du NAV

Figu re 2.4 : Processus de transmission des trames [2]


Comme le montre la figure 2.4 une station voul ant transmettre des donnes coute le
1

support. Si aucu ne activit n'est dtecte pendant une priode DIFS, elle transmet ses
donnes immdiatement. La station destination attend pendant un intervalle SIFS et met un
ACK pour confirmer la bonne rception des donnes. Si l' ACK n'a pas t dtect par la
station source ou si les donnes ne sont pas reues correctement, on suppose qu' une coll ision
s'est produite et la trame est retransmise [4].
2.1 .3.2

Mcanisme de rservation du support RTS/CTS

Les normalisateurs ont inclus dans le standard IEEE 802.11 un mcanisme permettant
de rserver le support pour une transmission particulire. Ce mcanisme n'est pas actif par
dfaut dans le standard, mais il est activ optionnellement par la station souhaitant rserver le
support exclusivement pour sa transmission. Ce mcanisme n' est autre que VCS 9 localis au
niveau de la couche MAC. VCS se base sur l'mission de trames RTS/CTS 10 entre une
station source et une station destination, prcdant toute transmission de donnes.

10

Virtual Carrier Sense


Request To Send/Clear To Send

12

Ainsi, une station source voulant transmettre des donnes met une trame RTS . Toutes
les stations de la cellule BSS dtectant le RTS lisent son champ TIL et mettent jour leur
valeur de NAV. La station destination ayant reu le RTS rplique par un CTS, en temporisant
sa transmission pendant un SIFS. Les autres stations dtectent le CTS, lisent le champ TIL
de celui-ci et mettent nouveau jour leur NAV [2].
Aprs rception du CTS, la station source est assure que le support est stable et
rserv exclusivement pour sa transmission de donnes. De cette manire, la station source
peut transmettre ses donnes ainsi que recevoir l' ACK sans collision. Ce mcanisme de
rservation est surtout utilis pour l'envoi de grosses trames pour lesquelles une
retransmission serait trop coteuse en bande passante [2].

2.2

Normes associes 1' IEEE 802.11


Les rseaux Wi-Fi ont suscit un engouement incomparable chez la communaut

scientifique, ainsi que chez les industriels, vu l'norme potentiel que reprsente une telle
technologie. D'un autre ct, la technologie Wi-Fi renferme une grande complexit et pose
plusieurs problmatiques, souvent divergentes.
Dans ce qui suit, nous donnons une description des principales problmatiques traites
par les groupes de travail de 1' IEEE 802.11.
2.2.1

L'IEEE 802.11e: la qualit de service

L'IEEE a charg le groupe de travail802.lle d'amliorer la couche MAC 802.11 pour


y inclure des mcanismes de qualit de service, afin de permettre un meilleur support des
applications sensibles aux phnomnes de latence, telles que les applications de voix ou
vido. Le groupe de travail n'a pas encore finalis le standard 802.1le, mais a russi mettre
en uvre quelques solutions intermdiaires intressantes, tel qu'EDCF 11 qui ralise un
contrle d'admission simple et efficace. Les efforts se poursuivent encore afin d'aboutir un

Il

Enhanced DCF

L __ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ __ _ _ _ _ _ _ _ __ _ _ _ _ _ _ _ _

13

ensemble d'outils pratiques et efficaces qui permettent d'tendre et de dvelopper les


applications Wi-Fi.
2.2.2

L'IEEE 802.11 f : les han do vers

L'objectif du groupe 802.11 fest de dvelopper la technologie permettant la mobilit


inter-cellules des stations Wi-Fi, tout en prservant les performances du rseau et en
maintenant la connectivit des stations lors du dplacement.
Ainsi, la plupart des rseaux sans fil pourront dsormais jouer le rle de rseaux
mobiles, en adoptant la norme 802.11 f, qui quipe actuellement la plupart des interfaces WiFi. Ces dernires permettent de raliser des handovers ou relve intercellulaire qui dsigne la
possibilit de passer d' une cellule une autre sans interruption de la communication. Le
protocole retenu par le groupe de travail 802.11 f est IAPP 12, qui fait communiquer les
diffrents points d'accs d'un mme rseau ESS, de faon permettre un utilisateur mobile
de passer d' une cellule une autre sans perte de connexion.
Toutefois, le standard 802.11 f ne garantit pas une mobilit scurise et rapide (2].
C'est pourquoi, l'IEEE vient de mettre en place un nouveau groupe de travail, l'IEEE
802.11 r, afin de dvelopper une nouvelle norme garantissant la scurit et la rapidit des
han do vers.
2.2.3

L'IEEE 802.1ln: le haut dbit

L'IEEE 802.11n est un groupe de travail au sein de l'IEEE, mis en place en 2003 . Les
raisons qui ont suscit la cration de ce groupe sont les suivantes :
Les rseaux Wi-Fi (s_tandards 802.11 b, g et a) offrent une porte limite.
Les rseaux Wi-Fi sont trs sensibles aux phnomnes de rflexion d'ondes, ainsi qu'au x
interfrences ayant comme origine d'autres units sans fil.
Les rseaux Wi-Fi sont beaucoup plus lents, en termes de dbits, qu'Ethernet.

12

Inter Access Point Protocol

14

Cette unit de recherche travaille sur la mise en uvre d'une norme devant rsoudre
les problmes cits ci-dessus. En effet, 802.lln est sens permettre d'atteindre un dbit
minimal de lOOMbps, et un dbit thorique utile maximal de 540 Mbps. Ce pr-standard se
base sur une technologie radio innovante, nomme MIM0 13 , qui se base sur l'utilisation de
plusieurs antennes l'mission et pareillement la rception. De plus, l'IEEE a mis comme
exigence la mise en uvre d'une telle technologie la rtrocompatibilit et l'interoprabilit
compltes avec les standards actuels (802.llb, geta). Ce standard devrait voir le jour dbut
2007 [5].
2.2.4

L'IEEE 802.lli: la scurit

Dans les rseaux Wi-Fi, le support est partag. Tout ce qui est transmis peut donc tre
intercept. L ' incapacit de garantir un trafic aussi scuris que dans les rseaux fixes
constitue un obstacle pour l'essor de la technologie Wi-Fi. C'est pourquoi l'IEEE a mis en
place le groupe de travail IEEE 802.lli, dont la mission est la mise au point d'une
architecture de scurit robuste, qui prend en compte les spcificits des rseaux sans fil.
Parmi les groupes de travail de l'IEEE, le 802.11 i est certainement le groupe de travail
le plus actif et le plus sollicit par les industriels. Les rseaux Wi-Fi dans leur conception
originelle n' intgraient pas la scurit comme contrainte majeure couvrir, ce qui a eu
comme consquence une grande difficult l'intgrer par la suite [2] .
Ainsi, ces dernires annes nous avons assist la production d'une multitude de
protocoles de scurit Wi-Fi, sans pour autant que la scurit ncessaire ce type de rseaux
s'en trouve vraiment garantie. Dans le prochain chapitre, nous nous concentrons sur cette
partie, en montrant l'volution de la normalisation .

Il

Multiple Input Multiple Output

CHAPITRE III

TUDE DES STANDARDS DE SCURIT DANS LES RSEAUX WI-Fl

Dans ce chapitre, nous allons dresser un bilan de la nonnalisation IEEE en tennes de


protocoles de scurit pour les rseaux Wi-Fi, montrant ainsi l'volution de la normalisation
au cours des dernires annes.
Nous cmmnenons par introduire le mcanisme de chiffrement WEP . Nous montrons
ses dtails de fonctionnement. Ensuite, nous passons au mcanisme d'authentification des
rseaux Wi-Fi, savoir le standard 802.1 x, que nous dtaillons. Enfin, nous nous attardons
sur la norme 802.11 i, qui se veut cmmne norme unificatrice des protocoles de scurit pour
les rseaux Wi-Fi et dont l'objectif est de combler toutes les lacunes de scurit des standards
prcdents.
3.1

Le protocole WEP
Le protocole WEP 14 constitue le premier mcanisme de chiffrement implant dans les

rseaux sans fil dans le but de scuriser les changes radio. Le protocole WEP se base sur une
cl secrte K partage entre les diffrentes parties communicantes pour protger le corps de la
trame de donnes transmise . Le principe du protocole WEP consiste utiliser l'algorithme
RC4 15, un algorithme de chiffrement en mode flux . Ainsi, partir d'une cl (PSK) de
longueur comprise entre 40 et 104 bits (version amliore de WEP) et un vecteur
d'initialisation (IV) de 24 bits transport en clair dans chaque paquet, WEP gnre une suite

14

15

Wireless Encryption Privacy


Ron 's Code 4

16
d 'octets pseudo alatoire nomme KeyStream (Ks). Cette srie d'octets est utilise pour
chiffrer un message M, en effectuant un OU exclusif (XOR) bit--bit entre Ks et M, C = Ks
XOR M, o C est le message chiffr [6]. La figure 3.1 montre le mcanisme de chiffrement
WEP.
Trame en clair

IV: 24-bit lnitialization Vector


Messaqe

PSK: 40-bit Pre-Shared Key

Cl WEP

''

''

''

'
Ciphertext
Trame chiffre avec WEP

Figure 3.1: Le chiffrement WEP

Le protocole WEP est destin assurer plusieurs objectifs de scurit tels que le
contrle d'accs, la confidentialit, l'authentification et l' intgrit des donnes.
Toutefois, tel que dmontr dans [6] , WEP prsente de nombreuses failles de scurit,
notamment au niveau de la gestion des cls (tous les utilisateurs ont la mme cl). En effet,
WEP ne dfinit aucun moyen pour grer les cls de chiffrement de faon dynamique. C'est
l'administrateur du rseau Wi-Fi de crer les cls, de les distribuer, de les archiver d' une
manire protge, de clarifier qui a telle ou telle cl cryptographique et de rvoquer les cls
compromises. Les spcifications de WEP he prennent aucunement en charge cette
problmatique.

17

C'est pourquoi, la norme IEEE 802.1X a t introduite dans le but de grer


l'authentification via un serveur centralis. Cette norme, dtaille dans ce qui suit, vient
pallier aux insuffisances de WEP, au niveau de la distribution et du renouvellement
priodique et automatique des cls. Par ailleurs, les principales faiblesses de WEP et les
attaques qu'il est possible d'tablir seront dtailles et analyses lors du prochain chapitre.
Le protocole IEEE 802. lx

3.2

Afin de pallier au manque de scurit du standard 802.11, l'IEEE propose le standard


802.1x comme base pour le contrle d'accs, l'authentification et la gestion de cls. La
mission du 802.1x est de bloquer le flux de donnes d'un utilisateur non authentifi, c'est-dire de permettre une authentification lors de l' accs au rseau et donc un contrle d' accs
aux ressources.
3.2. 1

Architecture du 802.lx

Le standard 802.lx utilise un modle qui s'appuie sur trois entits fonctionnelles :
Le systme authentifier : c'est un client demandant un accs au rseau . Dans le
contexte des rseaux Wi-Fi, le systme authentifier n'est autre que le client 802.11.
Le certificateur : c'est l'unit qui contrle et fournit la connexion au rseau . Un port
contrl par cette unit peut avoir deux tats : non autoris ou autoris. Lorsque le
client n'est pas authentifi, le port est dans l'tat non autoris et seulement le trafic
ncessaire 1'authentification est permis entre le terminal et le certificateur. Le
certificateur transmet la requte d'authentification au serveur d' authentification en
utilisant le protocole EAP 16 Les autres paquets sont bloqus lorsque le port se trouve
dans l'tat non autoris. la fin de ces changes, le certificateur analyse le message
notifiant l'chec ou le succs de la procdure et filtre les trames de la station Wi-Fi en
fonction du rsultat. Dans les rseaux Wi-Fi, c'est le point d'accs qui joue le rle de
certificateur.

16

Extensible Authentication Protocol

18

Le serveur d'authentification : il ralise la procdure d' authentification avec le


certificateur, et valide ou rejette la demande d'accs. Durant cette phase, le certificateur
(le point d' accs) n' interprte pas le dialogue entre le serveur et le terminal. Il agit
comme un simple relais passif. Si la requte d'accs est valide par le serveur, le port
est commut dans l'tat autoris et le client est autoris avoir un accs complet au
rseau [3]. Gnralement, le serveur d'authentification utilis dans les rseaux Wi-Fi est
un serveur RADIUS 17
3.2.2

Les mthodes d'authentification du 802.lx

Le protocole EAP n'est pas un protocole d'authentification en soit, mais constitue une
enveloppe gnrique pour l'encapsulation de plusieurs mthodes d'authentification. Notons
qu 'EAP offre deux avantages majeurs par rapport la scurit 802.11 de base avec WEP :
Le premier est la gestion et la distribution centralises des cls de cryptage. Mme si la
mise en uvre WEP de RC4 tait sans faille, la distribution des cls statiques tous les
points d ' accs et tous les clients du rseau constituerait encore une srieuse pnalit
administrative.
Le second avantage est la possib ilit de dfinir un contrle centralis des politiques
d'accs avec des dlais d' expiration de session entranant une nouvelle authentification et
la gnration de nouvelles cls.
Le protocole EAP est utilis avec 802.IX d'une manire transparente entre la station
sans fil et le serveur d'authentification au travers du point d'accs . Cependant, 802.IX
ncessite la coopration entre un serveur d'authentification et une mthode d'authentification.
La mthode d'authentification est une couche situe au-dessus d'EAP qui dfinit des
mcanismes de scurit et de distribution de cls. Nanmoins, 802.11 n'a pas prcis la faon
d'implmenter EAP avec 802.1X [7]. Pour cette raison, nous retrouvons une profusion de
mthodes d'authentification et plusieurs couches sont dfinies au-dessus de EAP. Parmi les

17

Remote Authentication dial-In User Service

19

mthodes d'authentification les plus fiables, nous trouvons EAP-TLS, EAP-TTLS 18 , LEAP 19
et PEAP 20 . Chacune de ces mthodes d'authentification prsente des avantages et des
inconvnients et differe des autres par divers aspects. Pour laborer une tude comparative,
nous avons tenu compte des critres suivants :
Authentification mutuelle;
Utilisation de certificats;
Distribution dynamique de cls;
Risques de scurit.

serveur

Auth e ntificatio n d u

clie nt

certificat

i par
cert ificat ou
carte puce

Oui: par certifict

Oui, par m ot de passe

Oui, par certificat ou mot

Oui, par nom

de passe ou carte

puce

d'utili sa teur/m ot de pa sse

Oui, par certificat

Oui, par nom d'utilisateur/mot

de pa sse ou mot de passe


unique (OTP)

Oui, pour
Certificats exigs

Oui

l'authentification ct

Non

Oui

Oui

Oui

Oui

Attaque MitM

et obtention du log in

Attaque MitM

serveur

Distribution

d ynamiq ue des cls

Risques de scu rit

Oui

Obtention de
l'identit client

, . ,

client .

Tableau 3.1: Comparaison entre les principales mthodes d'authentification EAP


Ainsi tel que prsent dans le tableau 3.1, toutes les mthodes tudies assurent une
authentification mutuelle entre le client et le serveur (bien que parfois optionnelle), ainsi
qu'une distribution dynamique des cls. Toutefois, elles prsentent des diffrences de

18
19
20

EAP-Tunnelled TLS
Lightweight EAP
Protected EAP

20

fonctionnement. En effet, certaines mthodes font appel des certificats et d'autres pas . De
plus, 1'authentification du serveur par le client est optionnelle dans certaines mthodes .
Il est vrai que les mthodes d'authentification utilisant les certificats prsentent de
meilleures garanties de scurit, sauf que cet avantage s'accompagne d'un inconvnient qui
consiste en la lourdeur d'un tel mcanisme, surtout dans un contexte de rseau Wi-Fi, o le
support est partag. Les mthodes d'authentification faisant appel des certificats exigent le
dploiement d'une infrastructure cl publique. Cette infrastructure ne peut pas tre dploye
dans plusieurs types d'entreprises. En effet, elle ncessite la distribution des certificats aux
clients et la rvocation de ceux qui ne sont plus valides. En plus, elle entrane un surplus
important en terme de gestion et de ressources machines et humaines.
Par ailleurs, comme nous pouvons le remarquer, toutes les mthodes d'authentification
sont sensibles des attaques plus ou moins grave. Ceci pourrait nous amener admettre que
l'on ne pourrait pas se contenter d'une mthode d'authentification pour assurer la scurit des
changes entre le client et le serveur d'authentification dans un rseau sans fil, mais qu'il
faudrait ajouter d' autres mcanismes pour pallier ces faiblesses . Nous voquerons ces
mcanismes dans les sections suivantes.
3.3

La norme 802.11i
Nous avons prcdemment donn un aperu des faiblesses du protocole WEP. Nous

avons montr que le protocole 802.1X dfinit un cadre pour l'authentification mais ne
spcifie pas en dtails la mthode de distribution des cls. Ainsi , l'authentification 802.1X
peut tre la cible de plusieurs types d'attaques.
Conscient de ces lacunes de scurit, le groupe de travail IEEE 802.11 i a mis au point
une architecture destine les combler. Une premire volution scurise du Wi-Fi, le
WP A21 apparue en avril 2003, est fonde sur un sous-ensemble du standard IEEE 802.11 i.
Cette version de WP A peut tre considre comme une norme de deuxime gnration pour
la scurit des rseaux sans fil. Implmente dans les produits depuis le dbut de l'anne

21

Wi-Fi Protected Access

21

2004, WPA n'a pas vraiment t un succs, principalement du fait de son statut intermdiaire.
Il est cependant important de noter que cette deuxime gnration est compatible avec les
quipements Wi-Fi du march et qu ' il n 'y a qu'une minime mise jour logicielle oprer.
La norme 802.11i marque une tape plus importante puisqu'elle spcifie la faon de
scuriser un rseau sans fil pour les annes venir. Dans cette norme de troisime gnration
estampille WPA2 sur les produits, il y a eu l'introduction de changements fondamentaux
comme la sparation de l'authentification utilisateur et le chiffrement/contrle d'intgrit des
messages, donnant une architecture de scurit robuste passant l'chelle et convenant tant
aux entreprises qu'aux particuliers.
La nouvelle architecture pour les rseaux sans fil utilise l'authentification 802.1X, la
rotation et la distribution des cls et de nouveaux mcanismes d'intgrit et de chiffrement tel
que le standard amricain AES 22 [6]. Toutefois, cette norme n'est pas compatible avec les
anciennes gnrations de standards de scurit Wi-Fi , ce qui remet en cause tous les
investissements en scurit prcdents, qui peuvent tre assez lourds. Ainsi, nous pouvons
classer les apports de 802.11 i en deux catgories principales :
Dfinition de multiples protocoles de scurit radio.
Nouveau mcanisme de drivation et de distribution des cls.
Dans ce qui suit, nous discutons chacun des apports du standard 802.11 i en dtails .
3.3.1

Les protocoles de scurit Radio

Le protocole WEP ayant montr ses faiblesses et ses limites quant garantir la scurit
des transmissions de donnes dans un rseau Wi-Fi, la norme WPA2 a t enrichie de deux
protocoles de chiffrement des transmissions radio supplmentaires :
23

TKIP qui est le successeur de WEP,


CCMP qui est un protocole de chiffrement utilisant l'algorithme AES.

22
23

Advanced Encryption Standard


Temporal Key Integrity Protocol

22

Ainsi, dans l'optique d'une meilleure flexibilit et adaptabilit de la norme, TKIP a t


maintenu dans le standard 802.11 i, afin de permettre la transition des systmes bass sur
WEP vers un protocole plus scuris, surtout qu' AES ncessite de nouveaux quipements
matriels .
3.3 .2

Mcanismes d'change de cls

Parmi les apports de la norme 802.11 i, les mcanismes d'change et de drivation des
cls sont considrs comme tant les lments apportant le plus de garanties quant la
manire de scuriser un rseau Wi-Fi.
En effet, pour la deuxime gnration de scurit Wi-Fi, savoir WPA, outre l'absence
d'un mcanisme de chiffrement robuste tel que CCMP

24

l'absence d'un mcanisme

spcifiant la manire d'changer des cls de faon scurise est certainement l'lment
crucial qui lui faisait le plus dfaut.
Ainsi, tel qu ' illustr par la figure 3.2, le standard 802.11 i dfinit un contexte de
communication scuris qui s'effectue en quatre phases:
la mise en accord sur la politique de scurit,
l'authentification 802.1X,
la distribution et la hirarchie des cls,
le chiffrement et l'intgrit.

24

Counter-mode/CBC-MAC Protocol

----------------------------------

23

Mise en accord
sur la politique de scurit
Authentification 802,1 x

Distribution de la MK

Drivation et
distribution des cls

Via Radius

Chiffrement et intgrit

Figure 3.2: Les phases oprationnelles du 802.lli


3.3.2.1

Phase 1 : Mise en accord sur la politique de scurit

La norme 802.11 i a inclus dans ses spcifications le mcanisme permettant une


station sans fil 802.11 i de se rattacher un point d'accs, avec la ngociation de la politique
de scurit adopter pour la suite de l'change.
En effet, un point d'accs transmet dans ses trames de sonde (beacon) des lments
d'information (IE), afin

de signaler aux

clients

802.11 i la liste des

protocoles

d'authentification supportes, la liste des protocoles de chiffrement des transmissions radio


disponibles et la mthode de chiffrement pour la distribution d'une cl de groupe, ceci en
plus de la cl de chiffrement unicast (GTK, PTK). Une station 802.11 notifie son choix en
insrant un lment d'information dans sa requte d'association. Cette dmarche est illustre
par la figure 3.3.

24

~~
Cli en t o2:11 i

AP802 .11i

1 - - - - - --f'lrobe Request-------4~
Response + RSN lE
supports Mcast/Ucast CCMP.- - - - f
TKI P, WEP, 802.1x, EAP-TLS)

Requ d'attachement

~--- (AP

Rponse + lments d1 inform ations (liste


des protocoles supports)

~IEEE

Requte de demande d'authentification

~IEEE

802.11 Open Authentication (Request)

802.11 Open Authentication (Response)

Association Request
J - - - - - + RSN lE (client request TKIP
and 802 .1x EAP Authetication)

- --_.,-1

k - - -Association Response (Successl -- - - - 1

Rponse la dem.:r1de
d'au thentificati on

Requte d'association

Rpo nse de succs d'association

Figure 3.3: Rattacheme nt au point d 'accs [6)

3.3 .2.2

Phase 2 : Authentification 802. 1x

La seconde phase consiste en l'authentification 802. 1X base sur EAP et la mthode


spcifique choisie: EAP-TLS avec certificat client et serveur (ncessitant une infrastructure
cl publique), EAP-TTLS ou PEAP pour des authentifications hybrides (o le certificat est
uniquement obligatoire ct serveur).
L'authentification 802.1X est initie lorsque le point d'accs demande les donnes
d'identification du client, la rponse du client contient alors la mthode d'authentification
prfre. Diffrents messages - dpendant de la mthode spcifique choisie - sont alors
changs par la suite entre le client et le serveur d'authentification afin de gnrer une cl
matresse (Master Key - MK). la fin de l'change, un message Radius Accept est envoy
du serveur d'authentification au point d'accs . Ce message contient la MK ainsi qu'un
message final EA P Success pour le cl ient.

25

De plus, la fin de cette procdure d'authentification mutuelle, le client 802.lx et le


serveur d'authentification calculent la cl PMK 25 qui est drive de la cl MK. La cl PMK
est ensuite transfre du serveur d'authentification vers le point d'accs, par le biais d'un
canal scuris, tabli d'une manire qui dpend encore une fois de la mthode
d'authentification choisie.
3.3.2.3

Phase 3 : Distribution et hirarchie des cls de chiffrement

La scurit des transmissions repose essentiellement sur des cls secrtes. Avec la
norme 802.11 i, chaque cl a une dure de vie limite et de nombreuses cls sont utilises,
organises selon une hirarchie. Quand un contexte de scurit est tabli aprs une
authentification russie, des cls temporaires (de sessions) sont cres et rgulirement mises
jour jusqu' la fermeture du contexte. La gnration et l'change des cls est le but de cette
troisime phase. Deux poignes de main (Handshake) en squence ont lieu pour driver les
diffrentes cls:
le 4-Way Handshake pour la drivation de la cl PTK (Pairwise Transient Key),
le Group Key .Handshake pour le renouvellement de la cl GTK (Group Transient Key) .
Dans ce qui suit, nous donnons plus de dtails sur ces deux changes.
)>

L'change 4-Way Handshake


Ainsi, une fois la procdure d'authentification mutuelle acheve et la cl PMK calcule

et transfre du serveur RADillS vers le point d'accs, une nouvelle procdure appele 4Way Handshake est amorce entre le client 802.11 i et le point d'accs. Le 4-Way Handshake,
lanc par le point d'accs, permet :

la confirmation de la connaissance de la cl PMK par le client,


la drivation d'une nouvelle cl PTK,
l'installation des cls de chiffrement et d'intgrit,
le transport chiffr de la GTK (aprs tablissement de la nouvelle cl PTK),

25

Pairwise Master Key

26

partir de la cl PTK gnre, plusieurs autres cls sont drives. Ces diffrentes cls
seront utilises pour assurer diffrents objectifs de scurit. Le rle de chacune des cls est
donn dans les sections qui suivent.
La figure 3.4 montre les dtails des messages changs lors de la procdure 4- Way
Handshake. Comme son nom l'indique, le 4-Way Handshake comprend quatre messages
distincts.

~-

AP802 .11i
OM'lior mos.s,aoo do
l'autv.Jl tJfi oac:in n11Jtu~te
f..::it pas pf'ila du 4-w,ay
Hc;nM\.;k.e,

l~ cl~ ?tl>. st G<O i o;l~ w


niveau du d loot

La<II!PT"V. e>t <J'<M<iol w


ntve!tJ <.J ~oin t d'ac<frs

. .- - - t:.IIPCLK(.y (Anoneo. lnstalf P TK umcast M C)

AA; Adr~~ ss~ M-3c du pcdn t :l'~c:~s


SA : Adre:::se r.,,~,: d1J dient802 .11
1\No>n:>, Stl nc' : tloonc'" do frokh.,ur 1 - - - - - - EAPoL-Key (unicoo~ MICl-------11.... L><I6Pl K a;t orr.uU40

Figure 3.4: L'change 4-Way Handshake [6]

Tel qu'illustr la figure 3.4, une fois la cl PMK gnre, la drivation de la cl


PTK se fait en combinant ANonce, SNonce, l'adresse MAC du point d'accs (AA), l'adresse
MAC de la station (SA) et la cl PMK, tous fournis comme paramtres la fonction
irrversible PRF (Pseudo-Random Function). La fonction PRF-x( ) retourne, selon les
besoins, x bits, x pouvant tre gal 128, 192,256, 384 ou 512 bits.
Ainsi d'aprs [9], le calcul de la cl PTK se fait comme suit:

: n~

27

la fin du 4-Way Handshake, la cl PTK est gnre et un trafic unicast chiffr est

tabli entre les deux entits. la suite du 4-Way Handshake, la procdure de gnration de la
cl de chiffrement multicast GTK est amorce. Cette procdure est appele Group Key
Handshake ou encore 2-Way Handshake.
)>

L'change Group Key Handshake


Le point d'accs disposant de la cl de groupe GMK (Group Master Key), un change

deux passes, ou 2-Way Handshake se dclenche. Ce dernier permet de driver la valeur de


la cl GMK et d'en dduire une cl de groupe temporaire GTK. Ensuite, le point d'accs livre
cette cl de manire scurise toutes les cartes rseau des clients authentifis de la cellule
BSS qu'il couvre. Au terme de cette nouvelle procdure de Handshake, illustre la figure
3.5, la station peut envoyer du trafic unicast et multicast chiffr.

Ji}

AP802 .11i

Client 802.11 i

,
La cl GTK
est calcule et
in stalle

LaclGMK
est gnre et
ch iffre avec
..- KEK

KEK: Key Encryption Key

' - + - - - - - EAPol-Key (GNonce. MIC)- - - - - + - 1 (de derive de

' de P'Tl<)

Figure 3.5: L'change 2-Way Handshake et la gnration de la cl GTK [6]

D' une manire analogue celle de la drivation de la cl PTK, la cl GTK s'obtient de


la faon suivante : '~dtff~<: ''J;;(GMK ~GRG'it~~Y<~~XPA~scm M~~
-it:;.~:..

AP GNNG) -;.

-~~:~~~::~<r~-: ----~f-:7;:(:-y~n:::-~~.>::~. _: . . .~, -r~~~;.:~>~.f~:~; ~< /~ --)~ ;,~:;f~,f}\~-~

Les deux phases du Handshake illustr par les figures 3.4 et 3.5 rduisent les chances
tout ventuel attaquant d 'usurper la station ou le point d' accs en plus de prvenir les
attaques du type homme au milieu [6] .

28

)>

Hirarchie des cls


Comme indiqu dans les sections prcdentes, la norme 802.11 i a introduit plusieurs

mcanismes d'changes de cls, engendrant ainsi un grand nombre de cls de chiffrement et


d'intgrit, les unes drives des autres, crant ainsi une hirarchie de cls, avec des
mcanismes de drivation diffrents.
Cette corrlation entre les cls est un atout de la norme 802.11 i. En effet, le lien tabli
entre les diffrents niveaux (entre les machines tat) empche les attaques du type
dtournement de session, homme au milieu, ainsi que les attaques profitant du manque de
corrlation et de synchronisation entre les machines tat des entits communicantes dans un
rseau sans fil. Dans cette section, nous tentons de dresser un descriptif le plus complet
possible de la hirarchie des cls utilises et des mcanismes de drivation utiliss tout au
long des tapes d'tablissement d'un canal scuris entre le client 802.11 i et le point d'accs.
Dans les diffrents changes prvus par 802.11 i, il est ncessaire de chiffrer la plupart
des messages au moyen de cls drives essentiellement de la cl PMK, elle-mme drive
de la cl MK [6]. La drivation de la PMK dpend de la mthode d'authentification choisie :
Si une PSK (Pre-Shared Key) est utilise, PMK = PSK. La PSK est gnre
partir de la phrase secrte (Passphrase compose de 8 63 caractres) ou
directement partir d'une chane de 256 bits. Cette mthode convient aux
particuliers n'ayant pas de serveur d'authentification
Si un serveur d'authentification est utilis, la PMK est drive de la MK issue de
l'authentification 802.1X.
partir de la cl PMK, on drive les cls temporaires qui seront utilises pour le

chiffrement radio. La figure 3.6 montre la hirarchie complte des cls utilises lors des
diffrents changes, dcrits plus haut dans cette section.

29

Cle d.i!::finie p<C' le po Ott

/ - - - --

,j' a:::::;

-----

,/ /

f"\K:

fvl.:::~ttor

f<e.y

______..

PSK: P Sha n:- d Key

---- __.,.

~~(:: ::i:~~i~:: i':~:~~~~;t~~~ Y

Driva tic n de cl
Chiffrement de cl

KCK: ~:~ey Cr:-e;lation t~ey ( E1\PoL-Key r,EC Ko:,.-)


VE ~:: K::;y Encryp t.ion Key (EA Pol.-1-:".ey f:;;'TYDtron ~<t>:y)

TEK : Tt::mpora! Encnr ption t<ev


Tt,lKl; Tempor: l AP TX r'1[C ~::ey

H 1!<2 : Te rnpor :~ l AP R;< ,...HC

l<e:~

G f1~:.~ GroiJ p fvl.::~::te r Key


(;TK: Group Transie nt l<'=Y
GEl<: Group Ena:,rpt:icn !<e~
GIK : Gr,:uP Integnty ~~ey

Figure 3.6: Hirarchie des cls de chiffrement avec 802.lli

Comme le montre la figure, quasiment toutes les cls sont drives partir de la mme
cl racine, qui n'est autre que la cl matresse MK, ou de la cl PSK, dans le mode ad-hoc. La
taille de la PTK dpend du protocole de chiffrement choisi: 512 bits pour TKIP et 384 bits
pour CCMP . La PTK se compose de plusieurs cls temporelles ddies :
KCK : cl pour authentifier les messages durant le 4-Way Handshake et le Group
Key Handshake.
KEK : cl pour la confidentialit des donnes durant le 4- Way Handshake et le
Group Key Handshake.
TEK: cl pour le chiffrement des donnes (utilise dans TKIP ou CCMP).
TMK : cl pour l'authentification des donnes (utiHse seulement dans TKIP). Une
cl ddie est utilise pour chaque sens de communication.

30

De mme pour la cl GTK, gnre l'aide du protocole deux passes 2-Way


Handshake. La longueur de cette dernire dpend du protocole de chiffrement - 256 bits pour
TKIP et 128 bits pour CCMP. La GTK est divise en des cls temporelles ddies:
GEK: cl pour le chiffrement des donnes (utilise par CCMP et par TKIP pour
l'authentification et le chiffrement).
GIK: cl pour l'authentification des donn.es (utilise seulement avec TKIP).
3.3 .2.4

Phase 4: le chiffrement et l'intgrit

Dans cette phase, toutes les cls gnres prcdemment sont utilises avec les
protocoles tels que TKIP ou CCMP, afin de garantir des changes scuriss.
Ainsi dans ce chapitre, nous avons prsent les standards de scurit pour les rseaux
Wi-Fi, en commenant par le mcanisme de chiffrement WEP et en finissant par la toute
dernire

norme

de

scurit

Wi-Fi :

la

802.11 i,

en

passant

par

le

standard

d'authentification 802.lx. Ce que nous pouvons remarquer, c'est que la premire gnration
de standards de scurit Wi-Fi, avec WEP, tait peu scurise et que les deuxime (WPA) et
troisime gnrations (802.11i ou WPA2), en cours d'introduction sur le march, sont
susceptibles de mieux satisfaire aux besoins de scurit des entreprises.
Toutefois, il ne faut pas ngliger le fait que pour les entreprises ayant dj dploy des
quipements Wi-Fi, le surcot engendr par ce renouvellement- d l'incompatibilit du
802.lli avec les standards de scurit pralables- est norme. Dans le chapitre suivant, nous
prsentons une tude dtaille sur les attaques que les rseaux Wi-Fi font l'objet.

CHAPITRE IV

ANALYSE DES FAILLES ET DES ATTAQUES DANS LES RSEAUX Wl-FI

Dans ce chapitre, nous prsentons une tude dtaille des vulnrabilits des protocoles
de scurit que nous avons passs en revue au chapitre prcdent. Ainsi, ce chapitre se
concentre sur les faiblesses de chaque protocole et les types d'attaques qu'il est possible de
monter en tirant profit de ces vulnrabilits.
Nous dtaillons les attaques relatives chaque protocole de scurit Wi-Fi. Nous
prsentons galement un ventail d'outils d'attaques disponibles avec leurs diverses
fonctionnalits et exposons les dmarches adoptes afm de mettre en uvre ces attaques. Ce
chapitre constitue notre premire contribution en avanant une vue d'ensemble originale des
attaques contre les rseaux Wi-Fi.
4.1

Faiblesses et contournements des mcanismes prliminaires de scurit


Avant d'aborder les fai lles de scurit des protocoles que nous avons prsents au

chapitre 3 (WEP, 802. l x, ... ), nous prsentons dans cette section la premire ligne de dfense
prliminaire des rseaux Wi-Fi, tel que l' utilisation d'ESSID ferms, le filtrage par adresse
MAC, ainsi que le filtrage par protocoles.
4.1.1

Utilisation d'ESSID ferms

Afin d'accder tout rseau Wi-Fi, il est ncessaire de connatre son identifiant, c'est-dire son ESSID. Au dbut du dveloppement des rseaux Wi-Fi, l'ESSID tait transmis en
clair priodiquement par le point d'accs dans des trames balises (beacon frames). De cette
faon, il tait trs facile de s'associer avec n'importe quel rseau Wi-Fi, en rcuprant

32

I'ESSID l'aide d'un renifleur (sniffer) qui permet de rcuprer tout le trafic rseau qui
circule. De nombreux outils de surveillance et d'analyse de trafic pour les rseaux sont
disponibles sur Internet. Parmi les plus clbres, citons Kismet, AirTraf, Mogne et

WifiScanner [Il].
Afin de parer cette faiblesse, une nouvelle fonctionnalit a t mise en place. Elle
permet d' viter que I'ESSID ne soit transmis en clair sur le rseau. Ce mcanisme, appel

Closed Network, ou rseau ferm, interdit la transmission de I'ESSID par l'intermdiaire de


trames balises [6] . Ainsi, pour s'associer un rseau Wi-Fi implmentant un ESSID ferm, il
est indispensable d'entrer I'ESSID la main. Toutefois, mme avec la mise en place d'un tel
mcanisme, I'ESSID est transmis quand mme en clair durant la phase d'association d'un
client lgitime son point d' accs . Ainsi, pour contourner ce mcanisme de dfense
prliminaire, il suffit d ' couter le trafic rseau durant la phase d 'association d' un client
lgitime et de rcuprer I'ESSID en clair.
Outre cette vulnrabilit, I'ESSID est prconfigur par dfaut sur les quipements par
les constructeurs de matriels. Par exemple, l' ESSID par dfaut est WLAN pour les
quipements Dlink, Linksys pour les points d'accs Linksys, Tsunami pour les quipements
Cisco, etc.
Cet ESSID par dfaut est trs rarement modifi par les utilisateurs. Ainsi, il suffit de
connatre la marque du point d'accs pour accder au rseau en utilisant I'ESSID par dfaut.
Pour trouver la marque du point d'accs, il suffit de lire les trois premiers octets de l' adresse
MAC du point d' accs cible (les trois premiers octets de toute adresse MAC sont toujours
rservs la marque de l'quipement).
4.1.2

Filtrage par adresse MAC

Outre l'utilisation de I'ESSID ferm, les points d'accs permettent d'tablir un filtrage
par adresse MAC, ou encore des listes de contrle d' accs (ACL). Ainsi, le point d' accs
autorise uniquement les stations ayant une adresse MAC qui figure dans la liste ACL.

33

La premire vulnrabilit de ce filtrage est qu'il s'agit d'un mcanisme optionnel,


rarement activ dans les faits. Outre cette vulnrabilit, le filtrage par adresse MAC peut tre
facilement contourn, en usurpant l'adresse MAC d'un hte lgitime du rseau cible.
En effet, il suffit un attaquant d'couter le trafic du rseau cible et d'identifier les
adresses MAC des htes lgitimes, car elles transitent en clair. Une fois qu'un client cible est
identifi par l'attaquant, il suffit alors d'usurper son adresse MAC (quasiment toutes les
cartes sans fil permettent le changement d'adresses MAC) et de s'associer au point d' accs.
Avant de pouvoir s'associer au point d'accs, il faut soit attendre que le client lgitime se
dconnecte du rseau, soit l'obliger le quitter.
Pour obliger un client lgitime se dsassocier du rseau auquel il est rattach, il suffit
d'usurper l'adresse MAC du point d'accs et inonder le client victime de trames de
dsassociation. Une fois le client lgitime dsassoci, il est possible de s'associer au rseau
sa place sans problmes.
Pour raliser en pratique cette attaque, l'attaquant doit de se doter de deux cartes
rseaux sans fil. La premire servira maintenir l'attaque DoS sur le client lgitime en le
bombardant de trames de dsassociation, la seconde interface permet d 'usurper l'adresse
MAC du client lgitime et de s'associer avec le point d'accs. Pour raliser l'attaque DoS sur
le client cible, l'attaquant peut utiliser des outils tels que Wlan_jack ou File2air sous Linux.
4.1.3

Filtrage par protocoles

Outre le mcanisme d'ESSID ferms et le filtrage par adresse MAC, le filtrage par
protocoles constitue un des lments de la premire ligne de dfense prliminaire des rseaux
Wi-Fi. En effet, ce mcanisme consiste n' autoriser qu'un ensemble bien dfini de
protocoles sur le rseau [11].
Certes, il est vrai que le contournement de ce type de filtrage est plus difficile raliser
que les filtrages prcdents. Toutefois, trs peu d'quipements sur le march permettent la
mise en uvre d'un tel mcanisme de filtrage. En fait, il s'agit d'quipements haut de gamme
trs coteux, destins un usage trs spcifique dans lesquels 1'activit de l'utilisateur est

34

limite un ensemble d'oprations bien dfinies l'avance tel que la navigation via HTIPS
sur un site d'entreprise ou l'envoi de courriels, avec une application de courriel bien
particulire. Bref, trs peu d'quipements permettant la mise en uvre d' un tel mcanisme de
filtrage sont effectivement dploys.
Les attaques contre les rseaux implmentant ce mcanisme de filtrage sont diriges
contre le protocole de scurit autoris lui-mme. En effet, si les concepteurs du rseau ont
opt pour HTIPS et SSH 26 comme protocoles autoriss, les attaquants pourraient monter des
attaques contre ces protocoles, en s' aidant des outils tel que sshow pour dcouvrir la longueur
des mots de passe ainsi que les commandes utilises avec le trafic SSHvl et SSHv2, ou
encore les utilitaires sshmitm et Webmitm, qui permettent de mettre en place des attaques de
type homme au milieu pour du trafic SSH et HTIPS.
Les attaquants peuvent galement avoir recours des attaques DoS contre SSH,
moyennant des outils tels que guess-who, ssh-crack, ssh-brute, etc. [Il] .
Nous n'entrerons pas plus dans les dtails des attaques sur le mcanisme de filtrage par
protocoles, tant donn que c'est un mcanisme qui n'est pas trs rpandu et est rserv un
usage trs spcifique et limit. De plus, les attaques contre ce type de filtrage dpendent
troitement des protocoles autoriss, qui peuvent tre assez nombreux. Pour plus de dtails
relatifs aux attaques sur ce mcanisme de filtrage, le lecteur pourra consulter [Il].
4.2

Les failles du protocole WEP


Dans cette section, nous prsentons en premier lieu les faiblesses d' ordre conceptuel du

protocole WEP. Ensuite, nous passons au volet des attaques, en explicitant les dmarches et
les techniques utilises.

26

Secure Shell

35
4.2.1

Les faiblesses conceptuelles du protocole WEP

Le protocole WEP constitue. le premier protocole de scurit des rseaux Wi-Fi .


Toutefois, depuis sa sortie ce standard n'a cess de crer la polmique autour de lui, cause
de plusieurs dfaillances et vulnrabilits inhrentes sa conception.
L'ensemble des mcanismes de scurit du WEP comportent des faiblesses . Les failles
ne sont pas tant lies l'algorithme de chiffrement RC4 qu' la faon dont les mcanismes
sont mis en uvre, comme le vecteur d'initialisation ou le contrle d'intgrit. Chacun de ces
mcanismes comporte des dfauts, qui ajouts les uns aux autres, permettent de casser le
WEP.
Dans ce qui suit, nous montrons les dfaillances de WEP inhrentes sa conception.
Ensuite, nous montrons dans le volet des attaques sur WEP comment ces vulnrabilits
conceptuelles ont t exploites afin de monter des attaques .
4.2.1.1

Mcanisme dfaillant de gnration des cls WEP : RC4

Le standard comporte une faille profonde, qui est intrinsquement lie l' utilisation de
l'algorithme de chiffrement RC4. La cl utilise par RC4 dans WEP est une concatnation de
l'IV (Initialization Vector) et de la cl secrte partage. Il existe des classes de cls RC4
faibles, dans lesquelles un motif dans les trois premiers octets de la cl engendre un motif
quivalent dcelable dans les premiers octets de la suite chiffrante, ou KeyStream (KS) .
En effet, parmi les lYs utiliss pour composer la cl RC4 du WEP, certains ont des
valeurs dites rsolvantes. Environ 60 lYs ayant des valeurs rsolvantes suffisent retrouver
un octet du secret partag (PSK).
Cette faille facilite la dduction de la cl par des attaques statistiques, en interceptant le
maximum de trames chiffres avec une classe spcifique d'IV. Le KeyStream obtenu avec
ces IV rvle des informations sur la cl secrte PSK. En traitant suffisamment de paquets
chiffrs, un attaquant peut la dterminer compltement. C'est cette faille qui est exploite par
l'outil AirSnort pour casser des cls WEP.

36

Il est noter qu'une minorit d'quipementiers ont corrig cette dfaillance sur leur
matriel, en retirant les vecteurs d'initialisation, dits rsolvants. Toutefois, dans la majorit
des cas, cette faille persiste, la grande joie des attaquants.
4.2.1.2

Collision de vecteurs d'initialisations

Outre la faiblesse du mcanisme de gnration des cls avec RC4, WEP utilise des
vecteurs d'initialisations de 24 bits pour raliser une diffrenciation de chiffrement (sans IV,
toutes les trames seront chiffres avec la mme cl), vu que c 'est la mme cl secrte de 40
ou 104 bits qui est utilise par toutes les stations de la mme cellule (les cls WEP de 40 bits
ne sont quasiment plus employes actuellement).
L'utilisation des vecteurs d' initialisation telle qu'elle est ralise avec le chiffrement
WEP prsente deux vulnrabilits. D'abord, la taille de ces vecteurs d'initialisation, qui n'est
que de 24 bits.
En effet, la cl secrte partage (PSK) dfinie dans le WEP est statique et ne change
pratiquement jamais .. L'IV est concatn avec cette cl de faon crer des flux de
chiffrement diffrents . L'IV tant sur 24 bits, il peut y avoir jusqu' 224, soit exactement
16777216 cls diffrentes. Aprs les 2 24 transmissions chiffres, il y aura une rinitiali sation
des lYs et la mme squence d'IV sera rutilise, causant une collision (2 trames chiffres
avec la mme cl WEP : mme IV et mme PSK). Ainsi, il y aura une rutilisation des
mmes flux de chiffrement, puisqu'il s'agit des mmes lYs et de la mme cl secrte
partage qui ne change pas. Selon [6], la probabilit de casser 1'algorithme est
proportionnelle l'augmentation du nombre de collisions d'lYs.
Si l'on prend pour hypothse que le trafic dans un rseau est constant, avec un dbit de
11Mbps, et que la taille moyenne d'une trame est de 1500 octets, le simple calcul
suivant montre qu'il suffit d'couter le trafic rseau pendant juste cinq heures pour tomber
sur une collision de vecteurs d'initialisation :

37

La seconde vulnrabilit relative l'utilisation des vecteurs d'initialisation dans WEP


est la transmission en clair du vecteur d'initialisation utilis pour le chiffrement. En effet, il
suffit d'couter le trafic pendant un certain temps, pour se constituer progressivement un
ensemble de trames chiffres avec le mme IV et donc la mme suite chiffrante KS.
Ensuite, l'attaquant pourra procder comme suit:

~1 El1~ (Pl

.. ,
EEl Ks') EEl (P2 EElK'si

On obtient : Cl EEl C2

' "';

;, ;~l _

Pi ..EEl K,s ' EEl


,

Ks.

= Pl . EEl P2

~ Il ne reste plus qu' 'dis'socier les deux textes en clair

Une premire solution qui pourrait venir l'esprit pour corriger le problme de
collision des vecteurs d'initialisions est d'augmenter la taille des IV. Toutefois, cette dernire
n'est pas une solution fiable, vu qu'un rseau modrment occup peut puiser l'espace des
IVs. Une seconde solution serait de changer la cl secrte partage, toutes les 224 trames,
afin d'viter la collision. Malheureusement, le protocole WEP tel qu'il a t conu ne
comprend aucun mcanisme central de mise jour de cette cl secrte.
4.2.1.3

Contrle d'intgrit inadapt

Gnralement en scurit, un contrle d'intgrit est assur par des fonctions non
linaires, sens unique et sans brche tel que les fonctions de hachage (MD5, SHAl, etc.).
Ces fonctions de hachage trs performantes permettent, partir d'un message donn, de
gnrer une empreinte quasiment irrversible. Une des principales proprits de ces fonctions
est certainement la non-linarit.
Le contrle d'intgrit dans WEP est ralis par la fonction CRC32. Le CRC sert
plutt la dtection d'erreur, mais n'a jamais t considr cryptographiquement sr pour le
contrle d'intgrit, principalement cause de sa linarit.

- - - ---- ---- ----------------------- -- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

38

Ainsi, un attaquant pourra exploiter cette faiblesse en s'immisant dans un dialogue


entre un client et un point d'accs, intercepter des trames, modifier leur contenu et changer
les CRCs correspondants, en y rpercutant les modifications opres et renvoyer ensuite ces
trames au rcipiendaire lgitime. Ce dernier ne pourra dtecter ni altration des messages ni
tentative d'attaque. Cette attaque sera aborde plus en dtail dans la section relative aux
attaques WEP.
4.2.1.4

Cl unique : taille faible et gestion statique

Le standard d'origine dfinit une taille de cl de 40 bits. Cette cl tant d'une taille
insuffisante pour contrer les attaques par force brute, les normalisateurs 1'ont augmente
l 04 bits, pour ce que 1'on appelle WEP2. Toutefois, cela ne rsout pas le problme, surtout
avec les puissances de calcul de plus en plus grandes, ainsi que les attaques inductives qui
injectent du trafic dans le rseau afin de minimiser le temps ncessaire pour casser une cl
WEP. Nous nous attarderons sur ce type d'attaque dans les sections qui suivent.
Outre l' insuffisance de la taille de la cl, le protocole WEP ne prvoit pas de
mcanisme de mise jour ou de gnration et de distribution dynamique de la cl secrte
partage. En effet, la gestion des cls est statique et manuelle, une seule cl secrte est
partage par toutes les stations du rseau et le point d'accs. Ainsi, cette cl demeure
quasiment inchange, ce qui a pour incidence de dbarrasser l'attaquant de la contrainte de
temps. En effet, l'attaquant pourrait rcuprer les donnes chiffres et se constituer jour
aprs jour une base de donnes des lments chiffrs et raliser des analyses sans contrainte
de temps, vu que la cl demeure inchange.
Cette dfaillance de WEP ouvre la voie aux attaques par force brute, ainsi que les
attaques par rejeux.
4.2.2

Les attaques contre le protocole WEP

Le protocole WEP n'ayant pas t cr par des experts en scurit ou du monde de la


cryptographie, il a montr des faiblesses depuis sa sortie. En effet, WEP tait mort avant
mme sa sortie, vu qu ' il se basait sur l' algorithme de chiffrement en mode flux: RC4, qui a

39

fait l'objet d'une tude montrant ses vulnrabilits en 1995 par David Wagner (4 ans avant la
sortie du WEP). Depuis cette tude, plusieurs tudes ont rvls les dfaillances du WEP et
les cryptanalystes s'en sont donn cur joie monter des attaques contre ce protocole, qui
ne satisfait en rien ses objectifs de scurit [9). Le tableau 4.1 montre la chronologie de la
mort du WEP.

).

Sortie de l'outil AirSnort, implmentant l'attaque FMS.


Optimi sation de l'attaque FMS

p~r

David Hulton

Attaque

Juillet/ Aot 2004

Sortie des outils AirCrack (C. Devine) et Wepl.ab (J.I. Sanchez),

Tableau 4.1 : Chronologie de la mort du WEP


Ainsi, chacune des faiblesses conceptuelles prsentes dans la sous section
prcdente a t exploite afin de btir des attaques. Ces attaques ont t amliores et
optimises au fil du temps, pour donner aujourd'hui une panoplie a ' outils trs efficaces les
implmentant. Dans les sous sections qui suivent, nous allons expliciter les plus importantes
classes d'attaques, ainsi que les meilleurs outils les mettant en uvre.
4.2.2.1

Attaque par force brute

Puisque le protocole WEP base sa scurit sur le secret de la cl utilise, une des
attaques les plus simples mettre en uvre est certainement l'attaque par force brute. En
effet, avant de passer des attaques utilisant des outils sophistiqus d'attaques statistiques, un
attaquant peut tenter de casser la cl WEP en oprant des attaques par force brute. Ces

40

attaques ne sont pas ncessairement moins efficaces que les autres approches exploitant des
failles conceptuelles du protocole et mettant en uvre des techniques statistiques labores.
La raison premire pour laquelle ce type d'attaques russit facilement est que la
majorit des utilisateurs choisissent des cls de chiffrement WEP faibles d'autant plus que les
quipementiers n'intgrent pas dans leurs matriels des fonctions de contrle de validit et de
robustesse des cls choisies par l'utilisateur. Ce manque de rigueur dans le choix de la cl
WEP fait qu'un grand nombre de rseaux sans fil sont vulnrables des attaques par force
brute ou des attaques par dictionnaire.
Commenons par les attaques par force brute, dont le principe le plus simple est
d'essayer toutes les cls binaires possibles pour une cl WEP donne. Ce procd est
quasiment impossible pour des cls d'une taille de l28/ l04bits (2 104 cls possibles), mais
russit quand mme pour des cls WEP de 64/40 bits. Nanmoins, on peut monter une
attaque par force brute distribue, sur plusieurs ordinateurs, afin de multiplier la puissance de
calcul et diminuer le temps ncessaire au cassage de la cl. Selon [Il], une attaque par force
brute contre des cls d' une taille de 40 bits peut ncessiter jusqu' 50 jours, en se servant
d'une seule machine de type Pentium III [12]. Cela nous amne dire que l'utilisation des
cls WEP de 128/ 104bits, constitue une bonne parade contre ce type d'attaques . L'attaque par
force brute serait quasiment impossible si en plus d' une cl de 128 bits, il y avait un
mcanisme de mise jour des cls secrtes PSK, selon une frquence choisie judicieusement
(doit dpendre du temps ncessaire pour casser la cl PSK).
Il existe une panoplie d'outils implmentant des attaques par force brute, les plus
performants tant WepLab et dWepCrack [12].
Pour monter des attaques par dictionnaire, l'attaquant devra avoir une connaissance du
matriel dploy dans le rseau cible. En effet, il faut tenir compte de la mthode utilise
pour la transformation de la cl WEP en cl binaire. Ces mthodes sont au nombre de deux :
la premire et la plus commune se base sur l'utilisation de la fonction de hachage MD5, la
seconde, moins frquente, utilise la mthode Null terminated raw ASCII .

41

Les meilleurs outils permettant de mettre en uvre des attaques par dictionnaires sur
WEP sont WepLab et WepAttack [13]. Ils peuvent tre coupls des utilitaires de gnration
de dictionnaire tel que l'outil John the Ripper, qui en plus de gnrer des dictionnaires, offre
des fonctionnalits de variation Geu de majuscules/minuscules, ajout de terminaisons et
plusieurs combinaisons de chiffres et lettres aux mots du dictionnaire, etc.).
Les attaques par force brute et par dictionnaires sont des attaques purement passives
dans le sens o elles n'impliquent ni altration du contenu des messages, ni dni de service,
ni de rejeu de paquets dans le rseau cible ou encore de mascarade, comme dans le cas des
attaques de l' homme au milieu.
4 .2.2.2

Attaque inductive texte clair connu: injection de trafic

Il s'agit d ' une attaque active mise en place par W.Arbaugh [14] . Cette attaque se base
sur l'injection de trafic dans le rseau. En effet, elle tire profit des faiblesses de WEP au
niveau du chiffrement en mode flux utilis avec RC4, ainsi que des collisions d'IV et de
l'absence d' un mcanisme anti rejeu (deux trames avec le mme IV peuvent se trouver sur le
rseau) . Cette attaque se dcompose en trois phases :
Phase 1: Rcupration des n premiers octets de la suite chiffrante (KeyStream)
L 'objectif de cette phase est de rcuprer les n premiers octets du Key Stream relatif
un IV donn. Pour cela, l'attaquant doit tirer profit des structures de protocoles rseau
connus, comme par exemple les messages des protocoles DHCP27 ou SNAP 28 , qui constituent
1' entte de la trame 802.11. En effet, 1'attaquant peut deviner le texte en clair correspondant
ces structures de protocoles chiffres, vu qu ' elles sont formes de champs prvisibles et
facilement identifiables, tel que l'entte IP et une partie de l'entte UDP.

27
28

Dynamic Host Configuration Protocol


Sub Network Access Protocol

42

Ainsi, une fois que l'attaquant dispose d' une partie de la trame 802.11 crypte et en
clair, il peut utiliser la proprit du XOR de RC4 afin de dterminer le KeyStream
correspondant. Pour cela, l' attaquant procde comme suit :

Soit
. ' .
. .
C : donnees chiffrees
P. :'"donn.es en lai r
: KS : ~eyStream . ..
<

.. .

,. ,..z

=i

: O(l sa.it que C


,1

...

-~

KS ~

~-.

p; ~ ,,
~ ~- .. '

~'.>~

~~

. En :ajouta'nt P de chaque' ct de l'galit, on obtient :

-~-~-:~~"._"?

_.,~,(

., c..9 P ~ KS
';+Ks =

'

< '.

$ 'p $

'.

~.

c P

Dans notre cas, P correspond aux parties facilement identifiables de la trame 802.11,
correspondant aux structures de protocoles. En effet, il ne s'agit pas de toute la trame 802.11.
Ainsi, grce aux proprits du XOR, il suffit de rcuprer les donnes en clair et les donnes
chiffres associes pour rcuprer le flux de chiffrement KS correspondant.
Au final de cette premire phase, l' attaquant dispose d'un pseudo Key Stream, relatif au
chiffrement d' une partie d' une trame 802.11 donne, avec un IV donn.
La squence logique de cette attaque serait de dcouvrir la totalit du KeyStream relatif
cet IV, afin de pouvoir dchiffrer n'importe quelle trame chiffre, employant ce mme IV.

C'est le but de la seconde phase de cette attaque.


Phase 2: Dcouverte de la totalit de la suite chiffrante (KeyStream)
Dans un rseau sans fil, un point d' accs n'accepte un paquet WEP chiffr que si son
ICV

29

ralis par la fonction de dtection d' erreur CRC32, est calcul correctement. La taille

du champ ICV est de 4 octets. D'un autre ct, l'attaquant dispose d'un pseudo KeyStream
de taille n (rsultat de la premire phase). Ainsi, l'attaquant procde comme suit :

29

Integrity Check Value

43

l.

Gnrer un message de longueur n-3 octets (ce message doit entraner une rponse
prvisible, s'il est considr comme valide par le point d'accs, par exemple un
DHCP REQUEST).

2. Calculer l'ICV (4 octets) relatif ce message et ne considrer que les 3 premiers


octets.
3. Concatner le message de longueur n-3 et les 3 premiers octets de l'ICV calcul (on
aura un message d'une taille de n octets, qui est la taille de notre pseudo KeyStream).
4. Transmission d'un message d'une taille de n+l octets: les n octets de l'tape
prcdente, suivis d' un octet supplmentaire construit par recherche exhaustive.
L'attaquant rptera cette tape en balayant toutes les 255 valeurs possibles pour ce
dernier octet, jusqu' l'obtention d'une rponse du rseau, indiquant la validit de
l'ICV ainsi construit.
5. Raliser l' opration XOR entre le 4 mc octet de 1'ICV calcul l'tape 2 et le (n+ !)me
octet transmis 1' tape 4. la valeur rsultante est le (n+ 1) me octet du Key Stream.
Par analogie KS

6.

= C E9

Rpter les tapes de 1 5, en incrmentant de 1 octet la taille du message gnr


l'tape 1, jusqu' trouver le Key Stream au complet.
La figure 4.1 rsume les tapes dcrites ci-dessus.

44

Aprs r1>0nse du rseat

n- 3

1'"'="'1
L
IJ

(n +1) ""octet

du KeyS1ream

ARerner les 255


valeurs possibles

n+1

Figure 4.1: Processus de dcouverte du KeyStream


Phase 3: Construction de la table de correspondance
Une fois que l'attaquant dispose d'un KeyStream complet pour un IV particulier, il
devient possi ble d'injecter au rseau des paquets chiffrs en utilisant ce mme IV . Au bout de
cette dernire phase, 1'attaquant disposera d ' une table de correspondance complte, entre IV
et Key Stream correspondant.
Pour ce faire, l'attaquant pourra envoyer des requtes chiffres avec le KeyStream dont
il dispose, engendrant des rponses prvisibles de la part du rseau [14]. En rcuprant les
rponses ses requtes, l'attaquant utilisera la proprit de l'oprateur XOR, utilis
auparavant lors de la phase 2, savoir :

KS

= c E9 P (l 'attaquant reoit C du rseau et devine

P, car rponse prvisible sa requte). Ceci permet de trouver de nouveaux KeyStream,


relatifs d'autres IVs.

la fin de cette attaque, l'attaquant sera dans la possibilit de dchiffrer tous les
paquets transitant sur le rseau, vu qu'il dispose de tous les KeyStream (2

24

KeyStream). La

seule condition pour empcher cette attaque est la mise en place d' un mcanisme de

45
changement de cls secrtes PSK permettant de mettre jour la cl au plus tous les 2 24
paquets.
4.2.2.3

Attaque bit flipping sur le CRC

L'attaque bit flipping tire profit de la faille conceptuelle de WEP inhrente au contrle
d'intgrit qui se fait au moyen de la fonction CRC32. Il s'agit d'une attaque active, vu
qu'elle vise apporter des modifications illicites dans les trames 802.11 du rseau Wi-Fi
cible.
C'est en Juillet 2001, que Borisov, Goldberg et Wagner publient leur attaque dans [15],
intitule Bit Flip, qui permet de modifier des parties d' un message chiffr avec le WEP
sans que le rcepteur ne dcle d'erreur. En effet, cette attaque se base sur la proprit de
linarit du CRC, avec l'oprateur XOR. Du fait que RC4 utilise l'oprateur XOR, un
attaquant peut modifier arbitrairement le message chiffr tout en maintenant un CRC valide.
Ainsi, d'aprs [15] le principe de 1'attaque est comme suit:
On sait que:

llrcV (M)) B RC~ (Kfliv) .


,; .
Soit C' les ddnn~s chiffres :.c
: s'crit:
C' ={M : Il ~cv CW)f ~ ~.4 (Kil IV)
.
" . :
:
. ... ..
,, . ,.

~ (M

"-' ''~~

Avec M' : les donnes mdi~es 'pac l'attaquant de l!faon':qui suit.,- .


M'= M EB IJ.
.
.. ~'
> .~ ,
.... ,'
On ajoute par- un

46
Comme le montre l'attaque, il est assez facile de modifier le contenu d ' une trame tout
en validant son intgrit. Ainsi, au lieu d'couter passivement le rseau, il est possible de
modifier les donnes afin de rediriger le trafic vers une autre machine, ceci juste en modifiant
l'adresse IP de destination. Toutefois, pour russir cette attaque, l'attaquant devra avoir une
certaine connaissance des donnes chiffres.
4.2.2.4

Attaque FMS

Une des attaques les plus clbres pour craquer la cl WEP est certainement l' attaque
FMS, du non de ses crateurs Fluhrer, Mantin et Shamir. L'attaque FMS est une attaque
passive dans le sens o elle n'influe pas sur le comportement du rseau cible. En effet, FMS
est une attaque cryptanalytique statistique apparue en 2001. FMS a d'abord t mise en
uvre dans l'outil Wep_Crack, puis dans AirSnort.
Cette attaque exploite deux failles majeures :
Faiblesses RC4: l'utilisation de certains IVs, dits faibles, permettent de rvler
quelques bits de la cl secrte partage. Ceci en plus d'une faiblesse au niveau de
l'algorithme KSA 30 , implment dans RC4. Cette dernire, dite faiblesse
d'invariance, permet de dterminer les octets de cl les plus probables, parmi les
octets du flux de sortie de RC4 .
Les quatre premiers octets du flux de sortie de RC4 sont toujours prvisibles, car
ils contiennent l'entte du protocole SNAP.
Il est . signaler que nous n'allons pas aborder les dtails cryptographiques et
statistiques de cette attaque, vu leurs relatives complexit et abondance. De plus, les dtails
cryptographiques dpassent largement le contexte de ce mmoire. Toutefois, nous allons
expliciter les principes sur lesquels est fonde cette attaque. Nous montrons galement le
degr de son efficacit et les conditions de succs.

30

Key Scheduling Algorithm

47

L'algorithme de chiffrement RC4 est en ralit compos de deux algorithmes qui


travaillent en squence (voir figure 4.2): KSA et PRGA 31

ClWEP

Figure 4.2 : Chiffrement RC4


L'algorithme KSA ralise une opration de brouillage de la cl WEP, qui une fois
brouille sera donne en entre l'algorithme PRGA, qui ralise une suite d'oprations de
permutations et gnre une squence pseudo-alatoire, qui n'est autre que le flux de
chiffrement RC4 (KeyStream). L'attaque FMS exploite une faiblesse dans l'algorithme KSA .
Cette faiblesse est que certains IYs faibles initialisent la fonction de brouillage de KSA
de faon gnrer une squence de bits qui comprend plusieurs bits de la cl secrte PSK.
Ensuite, cette mme squence sera relaye l'algorithme PRGA, qui donnera un flux de
chiffrement (KeyStream), dont le premier octet est celui de la cl PSK. Ce dernier est ensuite
transform par un OU-exclusif (XOR) avec une donne prvisible (l ' entte SNAP). De cette
manire, il est assez facile d' extraire le premier octet du flux de chiffrement, afin d' obtenir
l'octet de la cl PSK.

31

Pseudo Random Generation Algorithm

48

L'attaque FMS permet de dtecter les IV faibles, ayant une forme rsolvante. Une fois
ces lYs dtects, une srie d'analyses statistiques sont effectues sur le flux de chiffrement
correspondant afin de dterminer si le premier octet appartient la cl secrte. Pour casser
une cl WEP l'aide de l'attaque FMS, il est ncessaire d'analyser un grand nombre de
paquets (selon [16], environ huit millions de paquets) pour dterminer la cl WEP .
Cette mme attaque a t amliore par David Hulton en 2002, qui a analys la forme
des IV faibles et leur relation avec les octets de la cl secrte (17]. L'tude ralise a permis
d' amliorer la performance de l'attaque FMS, qui en plus du premier octet du flux de
chiffrement gnr par PRGA, analyse les octets suivants. Une telle mthode rduit
considrablement le temps de recherche, vu qu'il n'est plus ncessaire d'analyser huit
millions de paquets, un demi-million tant amplement suffisant avec la nouvelle mthode
(11]. Cette attaque FMS amliore a t implmente dans les outils dWepCrack et AirCrack
[ 13].
Toutefois, il est important de signaler que cette attaque n'est dsormais plus possible
avec les nouveaux quipements Wi-Fi, vu que les industriels ont limin la majorit des IV
faibles transmis par les points d'accs [Il]. Nanmoins, au bonheur des pirates, les rseaux
Wi-Fi existants ne sont pas tous munis de ces nouveaux quipements.
Pour plus de dtails sur l'attaque FMS et son optimisation, voir [16] et [17].
4.2.2.6

Attaque ChopChop de KoreK

Cette attaque est base sur la preuve de concept publie par un pirate informatique
surnomm KoreK. Cette attaque appele ChopChop, ou encore Chopper (Dcoupeur) peut
dcrypter un paquet chiffr avec le protocole WEP sans avoir connaissance de la cl.

49
Il s'agit d' une attaque cryptanalytique statistique, qui contrairement l'attaque FMS,
permet de casser une cl WEP avec quelques centaines de milliers de paquets et non pas des
millions (environ 200.000 paquets pour une cl de 64 bits et 500.000 paquets pour une cl de
128 bits).
Ainsi, ChopChop utilise la faiblesse du contrle d'intgrit avec CRC32, qui comme
on l'a vu dans l'attaque Bit Flip permet un attaquant d' injecter une modification un
message chiffr, en refltant cette modification sur le champ de contrle d' intgrit.
Cette modification se fait comme suit :

o
M : Le messag~ chiffr modifier
M' : L~ 111essage M modifi
modif: La modification oprer sur le message chiffre'M

..

Outre cette faiblesse de contrle d' intgrit, l'attaque KoreK s'inspire fortement de
1'attaque inductive d' Arbaugh [14] , mais en empruntant le raisonnement inverse. C'est
pourquoi on l'appelle galement l'attaque inductive inverse. Dans son approche, l'attaque
KoreK, l'encontre de l' attaque inductive d' Arbaugh, part du message chiffr pour trouver
son correspondant en clair.
De plus, l'utilisation de l'oprateur XOR au sein du protocole WEP implique qu'un
octet dans le message chiffr dpend toujours du mme octet du texte en clair. De ce fait, en
coupant le message chiffr de son dernier octet (d'o le nom de l'attaque Chopper,

Dcoupeur en franais), le message devient corrompu mais il est possible de faire un choix
sur la valeur de l'octet correspondant du texte en clair et de corriger le texte chiffr. Cette
correction se fait l'aide du principe de l'attaque Bit Flip, afin d'injecter la modification au
message chiffr.

50

Ensuite, le paquet corrig est rinject dans le rseau. Il sera supprim par le point
d'accs si le choix fait est incorrect (dans ce cas un nouveau choix doit tre fait : de 0 255).
Si la correction est bonne, le paquet sera relay sans problmes, ce qui permet de constater le
succs de cette correction. En rptant l'attaque sur chacun des octets du message chiffr, il
est possible de dcrypter l'intgralit du paquet et de retrouver la suite chiffrante associe.

3.

Faire un chai ~ sur, la va leu~. en clajr du dernier octet du message M (valeurs possible de 0 _2 55 ) ;

4.

Tro1,1vr la modification modif affecter lU messag~

M;de Jaon que le dernier octet de I'ICV soit

~i'!i la valeur qu'on a choisie lors de ! ~tape prc~dente; "' .

.S. Appliq~~'cette

. i:

modification au

me~s-ig~ M; selon i~ princpe de l'attaqu~ Bit Flip; "

6.

Envoyer le message .modifi au 8oint d;accs;

7.

Si le message n'est .pas

'

'

'

r
;"t .~

acc~pt; refaire les tapes 3 6, avec une' autre valeur pour le d~'rni~r

'...

octet;

8. ' Si par contre, le message est accept, i'attaquant connat alo: s la valeur en clair du dernier octet
- ~u message;

9. , ~efaire)o.utes les tlpes prcdent~s pour \Jn autre octet, jusqu'au qchiff\ement du paquet

crypt. en 'totalit.

, ..

Contrairement l'attaque FMS et l' attaque inductive d'Arbaugh, l'attaque ChopChop


de KoreK ne dpend pas des IV faibles et est plus performante, vu qu'elle permet de
dchiffrer n'importe quel paquet indpendamment de la classe d'IV employe pour son
chiffrement.
Ainsi, avec cette attaque il n'est plus ncessaire d'analyser des millions de paquets, ni
de dtecter les IVs faible, afin de casser la cl WEP. D'ailleurs, c'est ce qui fait de
ChopChop, l'attaque la plus innovante et la plus performante du moment, vu qu' elle tire
profit de quasiment toutes les attaques prcdentes. Tous les experts de la scurit des

51

rseaux sans fil sont unanimes sur la mort de WEP depuis la sortie de cette attaque en aot
2004.
4.3

Les failles du protocole 802. lx


Tout comme nous avons procd pour prsenter les failles du protocole WEP, nous

commenons cette section en prsentant les faiblesses d'ordre conceptuel du protocole


802.lx. Ensuite, nous passons au volet des attaques, en explicitant les dmarches, les
techniques et outils utiliss pour leur mise en uvre.
4.3.1

Les faiblesses conceptuelles du protocole IEEE 802. lx

Le protocole 802.lx est un protocole d'authentification utilis au dpart dans les


rseaux filaires commuts qui a t ensuite intgr au mcanisme de scurit des rseaux WiFi. L'utilisation de ce protocole vient rpondre principalement la problmatique
d'authentification centralise et de distribution dynamique des cls de chiffrement dans ce
type de rseaux. Ainsi, 802.lx vient encadrer l'authentification dans les rseaux Wi-Fi .
Toutefois, certaines spcificits des rseaux Wi-Fi ne sont pas prises en compte par ce
protocole te l que l' association d'un client un point d' accs selon la puissance du signal qu'il
met. De plus, 802. lx vient s' intgrer dans les rseaux 802. 11 , sans pour autant qu'il y ait
une synchronisation avec les machines tat de ces derniers.
4.3.1.1

Authentification sens unique

Dans l' architecture 802. lx, les points d'accs sont considrs tort comme des entits
de confiance. Cette faon de faire provient de l'origine d' utilisation de ce protocole dans les
rseaux filaires, o les commutateurs taient l'quivalent des points d'accs dans les rseaux
Wi-Fi [ 18]. Toutefois, les commutateurs taient enferms dans des salles informatiques
scurises et pour y accder il fallait s'y connecter physiquement, alors que dans les rseaux
Wi-Fi, les points d' accs peuvent tre localiss n'importe o.
De ce fait, le protocole 802. lx ne fournissait pas une authentification mutuelle entre les
clients et le point d'accs. Toute la smantique du protocole se basait sur une authentification

52

unilatrale allant du point d'accs vers le client.

Ce traitement asymtrique de

l' authentification dans un contexte Wi-Fi rend le protocole 802. 1x sujet plusieurs attaques.
4.3. 1.2

Absence de synchronisation entre les machines tat

Les machines tat de 802. 11 et 802.1x ne sont pas corrles, vu qu 'elles ont t
conues de faon compltement indpendante [19] . Ce manque de synchronisation laisse la
porte ouverte bon nombre d'attaques qui utilisent cette dfaillance afin de dtourner des
sessions.
La combinaison des deux machines tat (du client et du point d'accs) dtermine
l'tat d'authentification. Du fait du manque de communication entre les deux machines tat,
il est possible de raliser une attaque par dtournement de session en tirant profit de la faille
de synchronisation.
En effet, il est possible que le client soit dissoci du point d'accs, alors que ce dernier
garde le port relatif au client l'tat contrl authentifi. Nous montrons les dtails de cette
attaque dans la section relative aux attaques.
4.3.1.3

Manque d'intgrit dans les messages de contrle 802.1 x

Outre l'authentification mutuelle et l'absence de synchronisation entre les machines


tat du client et du point d'accs, plusieurs messages de signalisation de 802. 1x sont
dpourvus de mcanismes de vrification d'intgrit. En particulier, les messages

Disassociate, Deauthenticate, EAP Success et EAP failure ne sont pas protgs. De ce fait, il
est possible de dissocier et dsauthentifier les clients lgitimes ou mme de monter des
attaques DoS contre eux en les inondant de ces messages.
4.3.2

Les attaques sur le protocole 802.1x

Les attaques sur le standard 802.1x sont toutes des attaques du type homme au milieu,
mais qui s'oprent des niveaux diffrents. Le but ultime de ces attaques est de s'intercaler
dans les connexions entre les clients 802.11 et le point d'accs et donc de subtiliser la session
scurise tablie entre les pairs lgitimes.

- - - - - - - - - - - -- - - - - - - - - - -- - -- - - - - - - - - - - - - - - - - - - -- - - - - - - - - - - - - - - - ,

53
Il est en effet possible d'effectuer ce type d'attaque aussi bien au niveau physique
qu'au niveau liaison de donnes. Il est galement possible de mettre en uvre cette attaque
contre les rseaux Wi-Fi dans lesquels l'authentification se fait par le biais d'interface Web
au moyen de SSL [11].
Dans ce qui suit, nolis donnons plus de dtails quant au droulement et la mise en
uvre de ces diffrentes attaques.
4.3 .2.1

Attaque de l'homme au milieu sur la couche physique

Cette attaque consiste mettre en place un point d'accs pirate, dont le rle est de
brouiller le signal mis par un point d'accs lgitime, en mettant un signal fort et clair. Ce
signal devrait tre bien suprieur la puissance de rayonnement autorise sur la majorit des
rseaux sans fil dploys, soit 1 Watt. Le brouillage peut tre ralis l'aide d'un dispositif
de brouillage spcifique ou en inondant de trafic factice le canal du point d'accs de trafic
factice. Il existe une panoplie d'utilitaires permettant de gnrer un tel trafic, citons Fak.eAP,
Voidll ou File2air [11].
Le brouillage aura pour incidence de forcer les htes du point d'accs victime de se
dissocier de leur WLAN, pour s'associer avec le point d'accs pirate, dont la puissance de
rayonnement est relativement leve. La figure 4.3 illustre le droulement de cette attaque.

54

--

_. . . . .

__ _..... __ __

--

-=...:--~ -- -

_-.. . .
~

-.... . . . ..

Clients victimes

8
0

Point d'accs lgitime

Attaquant
Brouillage du signal du point d'aocs lgitim e
Ds association des clients de leur point d 'aocs lgitime
Association avec les clients victimes
Authentification contrefaite avec serveur RADIUS malveillant

Figure 4.3 : Attaque de l'homme au milieu sur la couche physique

Toutefois, pour garantir la russite d'une telle attaque, le point d'accs malveillant
devra galement tre associ un serveur RADIUS pirate et fournir des lments
d' identification contrefaits sous la forme de rponses d' authentification (toujours positives)
aux htes clients dups.
Il est signaler que ce type d'attaques n' est faisable que contre les systmes
d'authentification 802.lx unilatraux, utilisant une mthode d'authentification unilatrale,
notamment, EAP-MD5. Ce qui explique la porte limite de ce type d'attaques et leur
manque de fiabilit pour les attaquants. Nanmoins, les attaques de l'homme au milieu sur la
couche physique sont surtout utilises pour provoquer un drglement du point d' accs
lgitime en brouillant son signal.

De ce fait, ces attaques sont combines avec d'autres

approches telles que l'attaque de l'homme au milieu au niveau de la couche de liaison de


donnes, dont les dtails sont donns dans la sous section qui suit, afin d'accrotre les chances
de russite du piratage de la session scurise tablie.

55

4.3.2.2

Attaque de l'homme au milieu sur la couche de liaison de donnes

Cette attaque, galement appele dtournement de sessions (Session Hijacking),


consiste dtourner une session scurise tablie entre un point d 'accs et un client. Elle se
droule comme le montre la figure 4.4 :

~~~--EAP_Su_es_s~G~---~
Client victi m
Point d'accs lgitime
802 .11 MA

isas s ociate

Attaquant

G~)

tape

0
8

Us urpatio n de l'adresse MAC du client victim e


Usurpation de l'adresse MAC du point d'accs lg itim e

Figure 4.4 :Attaque de l'homme au milieu sur la couche liaison de donnes


Remarque: Nous avons assigns le numro zro au message EAP Success pour montrer que
l'attaque vient la suite d'une authentification russie du client cible.
Cette attaque est possible principalement cause des lments suivants :
Absence de mcanisme d'intgrit dans les messages de signalisation 802.11 , tel que le
message MAC 802.11 Disassociate. Ceci a pour incidence de permettre l'attaquant de
forger son propre message Disassociate et l'envoyer l'hte victime de son choix. La
faiblesse du mcanisme d' intgrit est valable galement pour les messages de contrle
802.1 x tels que les messages EAP SUCCESS et EAP FA/LURE qui viennent conclure
toute procdure d'authentification EAP.

56

Absence de synchronisation entre les machines tat du client et du point d 'accs: en


effet, comme le montre cette attaque le client victime bascule l'tat dsassoci, alors
que le point d'accs garde le port relatif au client l'tat connect authentifi. D'ailleurs,
c'est ce qui permet l'attaquant de se substituer au client lgitime et d'accder au

WLAN.
Cette attaque est redoutable car elle contourne tous les mcanismes d'authentification
de niveau suprieur et les rend inefficaces. dfaut d'une synchronisation entre les deux
machines tat, cette attaque reste possible.
4.3.2.3

Attaque de l'homme au milieu sur SSL: Phishing

Cette attaque concerne le cas o le rseau sans fil a recours une authentification
utilisateur 802. lx fonde sur une interface Web (page de login Web), comme le font
classiquement les points d'accs publics sans fil (exemple: UQAM sans fil), au moyen du
protocole de scurit SSL.
Cette attaque se base sur la technique du Phishing, qui par ailleurs n'est pas spcifique
au protocole 802.lx. L'attaquant contrefait la page Web d'ouverture de session de manire
inspirer la confiance aux utilisateurs dups, qui livrent leurs lments d' identification, pour
apprendre ensuite qu'une simple erreur rseau est survenue et que la connexion est perdue.
Pendant ce temps, l'attaquant aura rcupr les lments lui permettant d'accder au rseau
sans fil, sans veiller de soupons.
Il est trs facile de monter ce genre d'attaques, en s'aidant d'outils comme AirSnarf,
qui permet de crer des squences de pages Web d'ouverture de session classiques (par
exemple eBay, Paypal, Hotmail, etc.) [ll].Peu importe que la connexion emploie SSL ou des
cls PGP 32 , l'utilisateur final ne dtectera aucune attaque et s'associera invitablement avec le
point d'accs malveillant en lui livrant tous ses lments d'identification.

32

Pretty Good Privacy

57

Finalement, un attaquant peut combiner les attaques de l'homme au milieu explicites


ci-dessus (de la couche physique, liaison de donnes et sur le protocole SSL), afin de
maximiser les chances de russite de son attaque.
En guise de conclusion sur les failles du protocole 802.1x, nous pouvons dire qu'outre
les problmes d'authentification mutuelle, de manque de synchronisation des machines tat
et d'absence de mcanisme d'intgrit des messages de contrle, le protocole 802. lx ne
rsout pas les problmes de confidentialit lis au WEP. Ainsi, il ya eu un empilement de
protocoles malheureusement accompagn d'un empilement de failles, avec pour rsultat que
les rseaux Wi-Fi ne sont pas plus scuriss.
Toutefois, nous tenons signaler que suite ces graves dfaillances de scurit, il y a
eu des modifications au standard. Parmi ces modifications, la plus importante est
certainement l'incorporation de l'authentification mutuelle [18] : Le protocole 802.1x corrig
a t ensuite repris dans les normes WP A et WP A2, dont les dfaillances vont tre prsentes
dans ce qui suit.
4.4

Les failles de la norme WP NWP A2


Depuis la sortie de WPA puis de WPA2, il y a eu dcouverte de trois failles sur trois

mcanismes de scurit. Aucune des ces trois failles n'est critique si des recommandations
simples de scurit sont suivies.
4.4.1

Attaque par dictionnaire sur la cl PSK

Cette attaque cible la cl PSK qui, nous le rappelons est l'un des modes de gnration
des cls de chiffrement et d'intgrit introduits par WPA. En effet, la cl PSK est la cl prpartage partir de laquelle toutes les autres cls sont drives (voir figure 3.11 dans le
chapitre 3). La cl PSK est utilise comme alternative l'tablissement de cls de
chiffrement et d'intgrit avec le protocole 802.lx.
L'attaque par dictionnaire sur la cl PSK a t dcouverte en novembre 2003. Une cl
PSK est d'une taille de 256 bits, une longueur relativement importante. Toutefois, vu que
personne ne pourra retenir une chane de mot de passe de cette taille, la cl PSK est gnre

58
partir d'une phrase de passe (Passphrase) ASCII, d'une taille acceptable (du point de vue de
l' utilisateur) . Cette phrase de passe est entre par l' utilisateur.
Ainsi, l'attaquant peut tenter une attaque par dictionnaire sur la valeur de cette cl
PSK. Une fois la cl PSK connue, l'attaquant peut driver la cl PTK et toutes les cls qui en
dcoulent (Rappelons qu' partir de la cl PTK seront gnres les diffrentes cls de
chiffrement TKIP et d'autres cls d'intgrit, voir figure 3.11).
En effet, pour calculer la cl PTK, il suffit de connatre les adresses MAC des stations
en communication et de capturer les nonces de fracheur gnrs par ces derniers, en plus de
la cl PMK. Rappelons d'abord que la cl PTK s'obtient selon la formule suivante:

PTK=PRF{PMK,AAIISPAIIANonceiiSNonce}
AA: Ad re:5s;e du pomt d'a cc ~5
SPA : Adres:;e du die nt 302.1 1
ANon ce , SNonc e : r'lJon ces de fracheur

La cl PMK est drive de la cl PSK selon la formule suivante :


, !>MK

=PBKDF2 (~SK_-pa~sphras_e, ssid, ssidl~ngth, 40~6; 2S6)

PBKDF2 : fo(lction crypt~grapti'ique de hac'hage' du standard PKCS #5 v2.0

4096 : Nom br!! de .f.ois, q~'!l:n c(llcuie uri' h?.he ~ '(PSK_ passph'rase ssid ssidLength)
: :
256 : ~aille de la cl~ f~l<,. calcu!er. ;

Il

Il

Cette attaque est d'autant plus redoutable que la cl PSK est valable pour un rseau
Wi-Fi tendu (ESS). Ainsi, l'attaquant devient membre de l'ESS et la scurit du rseau
entier est compromise. L'utilitaire cowpatty a t cre pour exploiter cette faiblesse et son
code source a t repris et amliore par Christophe Devine dans AirCrack afin de raliser
des attaques par force brute ou par dictionnaire sur la PSK. Toutefois, le protocole tel qu'il
fonctionne implique que les attaques de type force brute soient trs lentes (4096 hachage pour
chaque phrase de passe tente) [20] .
La solution recommande par les normalisateurs pour contrer cette dfaillance est de
choisir une phrase de passe (Passphrase) de plus de 20 caractres ou entrer la PSK en
hexadcimaL En effet, selon les normalisateurs une phrase de passe typique possde environ

59

2,5 bits de scurit par caractre. La phrase de passe n bits doit produire une cl avec 2,5

n + 12 bits de scurit (formule adopte par le standard 802.11 i) [20] . Selon cette formule,
une cl gnre avec une phrase de passe comprenant moins de 20 caractres n'est pas assez
scuritaire et peut tre casse.
Certes, il est vrai que cette solution (selon la formule adopte) garantit une plus grande
scurit pour la cl PSK. Toutefois, une question se pose : combien d'utilisateurs (ou mme
d'administrateurs) choisissent et mmorisent habituellement des mots de passe d'au moins 20
caractres ?
4.4.2

Attaques DoS sur l'change 4-Way Handshake

L'attaque DoS sur l'change 4-Way Handshake est l'attaque la plus clbre et la plus
percutante que WPA2 ait connu depuis sa sortie. En effet, le premier message de l'change 4Way Handshake n'est pas authentifi. De plus, le client conserve chaque premier message
jusqu' rception du troisime message (sign), laissant le client vulnrable une saturation
de mmoire. L'attaque exploite cette faille en inondant le client avec des messages 1
contrefaits (ouverture de plusieurs sessions simultanes), en usurpant l'identit d' un point
d'accs lgitime. Cela aura pour incidence la saturation de l'espace mmoire du client et le
blocage du protocole (9] . Ceci en plus du blocage de l'change avec le point d' accs
lgitime : impossible d'tablir la cl PTK.
Dans ce qui suit, nous rappelons le droulement normal d'un change 4-Way
Handshake. Puis nous illustrons le mode opratoire de l'attaque DoS contre ce mcanisme.

60

Point d '<>ccs

Cli e nt S02.U

AA, AN once, n, msg1


- - - - - - - - - - - - - - - - - - - - M;;ss<>Qol

SPA. SN'Q(l, n. msg2, MlGvrK(SNQ(lce, n, msg2)


M~s~eZ---------------------------------------+

AA. ANonce, n+1, msg3, MICpTKfANonce, n+1 , msg3)


SPA; n+1, m$94, M1Cr nc(n+1 , msg4)

Me~e4----------------------------------*
.PTK=PRF{PMK.AAIISPAIIANonceiiSNonce}
.
.
.
AA : Adre:,se Mac du point d 'accs
SPA : 1\dres:,e Hac du client 802.11
ANo n, SN once : Nonces de fracheur
r-.J : N urr' rJ s q ue nti el
r,l;;g i : indicateurs du t y pe du me ssa ge

Figure 4.5: change 4-Way Handshake simplifi [91

Comme nous l'avons mentionn dans le chapitre prcdent, l'change 4-Way


Handshake vient la suite de l'authentification mutuelle entre le cl ient et le point d'accs. Le
but de cet change est d'tablir la cl PTK (pour plus de dtails sur l' change 4-Way
Handshake, voir le chapitre 3). La faiblesse de cet change vient de l'absence d' un
mcanisme d'authentification du premier message (Message 1). De ce fait, il est trs facile
d'usurper l' identit d' un point d'accs et d'envoyer des messages 1 contrefaits. Le mode
opratoire de 1'attaque est illustr dans la figure 4.6.

61

Client 802 .11

Point d'accs

AA, ANonce, n, msg1

SPA, SNonce, n, msg2, MICpTK(SNonce, n, msg2)

AA, Nonc, n+1, msg1

-------------<:;J
L'attaquant inonde le client de messages 1 contrefaits

Attaquant
L __ _ _ ____J

AA, ANonce, n+1, msg3, MICPrK(ANonce, n+1, msg3)

Figure 4.6: Attaque Dos sur l'change 4-Way Handshake


Aprs les deux premiers messages du Handshake, l'attaquant envoie un nouveau
message 1 du Handshake en usurpant l'adresse MAC du point d'accs. Le client croyant
recevoir ce message d'un point d'accs lgitime, permet l'ouverture d'une nouvelle session.
De son ct, l'attaquant continue d'envoyer des messages, afin d'inonder le client par
des messages 1 contrefaits, de manire obliger le client victime ouvrir en permanence de
nouvelles sessions et saturant son tampon.
La faille exploite par cette attaque a t corrige et la correction a t intgre au
standard WPA2. Toutefois, il est signaler que cette attaque n'a jamais t mise en uvre
concrtement. La difficult de l'laboration de cette attaque sur un plan pratique vient du fait
qu'il est ncessaire l'attaquant de synchroniser l'envoi de ses messages 1 contrefaits avant
l'mission du message 3 du point d'accs.
4.4.3

Attaque sur la cl TEK de WPA

L'attaque sur la cl temporaire TEK de la norme WPA a t publie en 2004. TEK


(Temporal Encryption Key) est une cl drive de la cl PTK (voir figure 3.11 du chapitre
prcdent), d'une taille de 128 bits. Cette cl sert principalement au chiffrement des paquets
selon le nouveau protocole de chiffrement introduit par WPA, savoir, TKlP. L'attaque

62
dcrite dans [21] est une attaque cryptanalytique statistique, d' une complexit de l'ordre de 0
(2 105) au lieu de 0

(zl 28 ) d'une attaque par force brute.

Le problme de cette attaque est qu'elle ncessite la connaissance d'au moins deux cls
RC4 gnres partir d'IV identiques. Les auteurs de l'attaque l'ont implmente avec quatre
cls RC4 connues. la fin de leur exprimentation, ils ont pu rcuprer la cl TEK en moins
de 7 minutes de calcul (sur Pentium IV de 2,5GHz). Une fois la cl TEK rcupre, il est
possible l'attaquant de dchiffrer toutes les trames qui transitent sur le rseau, utilisant cette
mme cl TEK.
Toutefois, avec le nouveau mode opratoire de chiffrement introduit par TKIP, cette
condition devient trs improbable, voire impossible (avec TKIP, un mme IV n'est utilis
qu'une seule fois, plus de problme de collision d'IV). De ce fait, le risque induit par cette
attaque est quasiment nul, d'autant plus que la cl TEK a une dure d'utilisation limite.
C'est pourquoi il n'y a pas eu trop d'chos crs par cette attaque, vu la faible probabilit
d'application pratique.

4.5

Attaques DoS sans fil


Dans cette section, nous regroupons toutes les varits d'attaques DoS qu'il est

possible de mettre en ouvre sur les rseaux Wi-Fi au niveau des couches 1 et 2 du modle
OSI. Ce genre d'attaques est certainement parmi les plus graves dangers qui guettent les
rseaux 802.11. En effet, un assaillant pourrait tre tent d' utiliser les attaques DoS comme
dernier recours sur des rseaux Wi-Fi contre lesquels il a tent sans succs des attaques plus
labores afin d'y accder.
Le but ultime de ces attaques est de dvier le rseau cible de son comportement normal
et de causer des disfonctionnements graves. Pour ce faire, il existe plusieurs approches pour
raliser ce type d'attaques. Dans ce qui suit, nous explicitons le mode opratoire de chaque
approche d'attaque. Le facteur en commun de ces attaques est leur efficacit et la facilit de
leur mise en uvre.

63

4.5.1

Attaque par brouillage radio sur la couche physique

Cette attaque, bien qu'tant d'un principe trs simple, est tout fait redoutable pour
tout rseau Wi-Fi et quasiment imparable. En effet, l'assaillant aura se munir d'un
brouilleur de frquences comprises entre 2,4 GHz et 2,5 GHz

(plage de frquence des

rseaux Wi-Fi 802.11 b et g) et de se placer le plus proche possible du rseau sans fil cible.
Le dispositif de brouillage pourra tre un metteur-rcepteur fait maison, une carte client
haute puissance d'mission ou mme un point d'accs inondant le ou les canaux slectionns
de trafic factice, en s'aidant d'utilitaires comme FakeAP, void li ou File2air [Il].
Il est galement relativement facile de construire un brouilleur de frquence
personnalis trs puissant, en utilisant le magntron d'un four micro-ondes, en guise de
noyau du brouilleur. Sur Internet, il existe plusieurs sites donnant des descriptions dtailles
sur la construction de brouilleur de frquences, ainsi que des antennes de tout type pour
amplifier l'mission du signal de brouillage.
Tout ceci montre la facilit de la mise en ouvre d'une telle attaque, qui bien qu'tant
simple, provoque de graves

disfonctionnements dans

le rseau victime.

Comme

consquences cette attaque, notons le drglement de la puissance mise par le point


d'accs et la dsassociation de toutes les stations clientes.
De plus, il est quasiment impossible de contrer cette attaque. En effet, bien qu'il existe
des quipements radio qui par triangulation permettent de localiser l' emplacement du signal
parasite de brouillage, rien n'empche le pirate de changer frquemment de position. On peut
imaginer un attaquant qui circule en voiture avec un ordinateur portable muni d'une carte
client Wi-Fi haute puissance d'mission raccorde un amplificateur et une antenne. Dans
ce cas de figure, il est quasiment impossible de localiser l'assaillant.
4.5.2

Attaque par inondation RTS

Cette attaque est fonde sur l'exploitation du mcanisme de rservation prioritaire


RTS/CTS implant dans les rseaux Wi-Fi, que nous avons dcrit dans le chapitre II. Ainsi,
l'attaque consiste inonder continuellement le support de transmission par des trames RTS

64

(Request To Send), en fixant le champ Dure de la trame RTS un grand intervalle de


transmission. La figure 4.7, montre

le droulement de l'attaque, ainsi que les champs

composants une trame RTS.


Format des trames RTS
Contrle de trame
2 octets
En-tte MAC
RA est !"adresse du rcepteur
TA est !"adress e de la station qui transmet la trame RTS .
La vale ur de la dure est le temps, en microseconde s

'

Intrus

'

'

!SFshrrsj

Station 1
Station 2

Figure 4.7: Attaque par inondation RTS

Comme le montre la figure, l'intrus met continuellement des trames RTS, en


modifiant l'adresse de l'metteur chaque fois pour ne pas veiller les soupons. De cette
manire, 1' intrus garde le support rserv en permanence pour ses transmissions, en
interdisant aux autres stations d' accder au canal de communication. Le rseau sera surcharg
de messages RTS et des rponses CTS (Clear to Send). Les clients victimes sont obligs de
cesser de transmettre et d'incrmenter la valeur du compteur NAY au passage de chaque
trame RTS.
4.5 .3

Attaque contre le mode conomie d'nergie

Cette attaque exploite le mcanisme d'conomie d'nergie implant dans les rseaux
Wi-Fi. Ce mcanisme stipule que les clients associes un point d'accs et qui n'ont pas
d'activit (pas de donnes mettre, ni recevoir) peuvent basculer en mode veille ou
conomie d'nergie (ces stations sont gnralement des terminaux avec une capacit
d'nergie limite). Pendant que les stations sont en veille, le point d'accs se charge

65

d'envoyer des trames Beacon aux stations en veille pour leur signaler qu'il a reu des
donnes qui leur sont destines [2] .
Ainsi, l'attaquant pourra se faire passer pour le client en veille (en usurpant son adresse
MAC, par exemple) et rcuprer toutes les trames accumules pour sa cible depuis le point
d'accs. Une fois les trames reues par l'attaquant (vu que le destinataire lgitime est en
mode veille), le point d'accs vide le contenu du tampon. Dans ce cas, le client lgitime ne
recevra jamais les trames qui lui taient destines.
L'attaquant peut galement obliger les stations d'un rseau sans fil rester veilles et
ne jamais basculer en mode conomie d'nergie. Pour ce faire, il suffit de contrefaire les
trames Beacon et les envoyer aux clients cibles [11]. De cette manire, les stations vont sortir
du mode veille, en croyant que des donnes vont leur tre transmises du point d'accs. Cela
aura pour effet d'augmenter la consommation d 'nergie des stations cibles et provoquer
ultimement un dni de service par puisement des ressources (piles).
4.5.4

Inondation de trames de dsassociation et de dsauthentification

Cette attaque est probablement la plus employes et la plus connue des attaques DoS
c_ontre des rseaux 802.11. De plus, comme pour le brouillage radio, cette attaque est
quasiment imparable. Ce qui rend cette attaque possible est l'absence de mcanisme de
vrification d'intgrit et surtout d'authentification des trames de dsassociation et de
dsauthentification.
Les normalisateurs du 802.11 i ont tudi la possibilit de corriger cette dfaillance,
mats leurs intentions n'ont jamais t traduites en pratique. Pour raliser cette attaque, il
existe de nombreux outils permettant de lancer de telles inondations, tels que dinject,

wlan_jack, File2air et voidll [1 1] .


L'attaque se base sur l'inondation d' un hte cible par des trames de dsassociation et
de dsauthentification, afin de le mettre hors du rseau. Une fois que le client cible est
dsassoci de son rseau, il est possible d'usurper son adresse Mac afin de monter d'autres
attaques d'intrusion plus labores.

4.5.5

Attaque par dpassement de capacit sur le point d'accs

Un grand nombre de points d'accs sont dpourvus de protection contre un


dpassement de capacit de leurs tampons et montrent des dfaillances aprs l'tab lissement
d'un nombre excessif de connexions ou d'envois de requtes d'authentification.
Il existe plusieurs utilitaires qui permettent de raliser ce type d'attaque, en inondant le
point d'accs cible de requtes d'association avec diffrentes adresses MAC. Parmi ces
outils, citons voidll qui met en uvre la fois des inondations de trames d'association et
d'authentification avec une inondation alatoire des adresses MAC de l'interface hte.
Voidll permet galement d'associer une seule station avec une adresse MAC contrefaite,

puis il lance des modifications rapides d'adresse MAC l'interface associe [Il]. Ces deux
mthodes aboutissent au mme rsultat qui est le blocage du point d' accs.
Ainsi, le point d'accs sera associ de plus en plus de stations contrefaites jusqu' ce
que cela provoque un blocage suite au dpassement de capacit de ses tampons. De ce fait, il
primordial pour les quipementiers d'intgrer dans leurs matriels des mcanismes de
protection contre le dpassement de capacit des tampons des points d'accs.
4.5.6

Attaque par suppression de trames

Cette attaque repose sur la corruption du CRC32 d' une trame envoye par un client
donn d'un rseau Wi-Fi cible. Ainsi, l'attaquant devra modifier le CRC d'une trame en
transit, de faon ce qu'elle soit rejete par son destinataire (car CRC non valide). En mme
temps, l'attaquant envoie un message d'acquittement ACK contrefait l'metteur de la trame
modifie.
Ainsi, la trame corrompue est supprime par le destinataire, sans pour autant qu'elle
soit renvoye par le destinataire. Cette attaque est possible vu que les trames CSMA/CA ne
sont pas toutes authentifies et ce pour des raisons de ressources et de la capacit limite du
support hertzien.
Pour corrompre le CRC de la trame, l'attaquant devra mettre un signal de brouillage
au moment de l'mission des quatre derniers octets de la trame, correspondants aux quatre

- - - - - - - -- - - -- - -- -

67
octets du CRC. D'un point de vue thorique, cette attaque est valable, toutefois il n'existe
actuellement aucun utilitaire la mettant en pratique, vu la difficult de faire concider
l'mission du signal de brouillage avec l'mission des quatre derniers octets de la trame. Une
chose est certaine, mise en uvre correctement, une telle attaque est aussi difficile dtecter
qu' repousser.
4.6

Attaques Wi-Fi : mise en uvre


Le fait qu'il existe une panoplie d'attaques qui fonctionnement admirablement bien sur

le plan thorique ne fait pas qu'elles soient simples mettre en uvre sur le plan pratique. En
effet, le degr d'efficacit et de russite d'une attaque donne dpend troitement des
quipements matriels et des utilitaires logiciels utiliss.
Dans cette section, nous nous intresserons l'aspect matriel et logiciel de la mise en
uvre de toute attaque Wi-Fi. Nous verrons qu'une attaque qui semble redoutable sur le plan
thorique, ne l'est pas forcment sur le plan pratique. Ainsi, nous commencerons par le volet
matriel en prsentant les spcificits des cartes sans fil 802.11. Ensuite, nous explicitons le
volet pilotes et utilitaires logiciels ncessaires aux attaques. Nous finirons cette section en
prsentant l'utilitaire d'attaques AirCrack, qui est l'outil d' attaque Wi-Fi le plus complet pour
le moment.
4.6.1

quipements Wi-Fi

Le volet matriel est crucial pour toute attaque Wi-Fi. En effet, la carte client sans fil
est l'lment le plus important dans la bote outils de tout attaquant Wi-Fi . Du point de vue
de l'attaquant, les critres de choix d'une carte Wi-Fi sont les suivants :
le jeu de puces (Chipset).
la puissance de sortie et ses possibilits de rglage.
la sensibilit de rception.
la prsence et le nombre de connexions d'antennes extrieures.
Parmi les chipsets 802.11 les plus adapts des attaques Wi-Fi, citons : Prism, Cisco
Aironet, Hermes/Orinoco, Symbol, Atheros et ADMtek [Il]. Les cartes clients sans fil avec

68
ces chipsets offrent la possibilit de configurer le mode de fonctionnement. En effet, les
cartes Wi-Fi peuvent tre configures dans les modes suivants :
Mode Ad-hoc : la carte peut se connecter un rseau ad-hoc d'une seule cellule
sans point d'accs.
Mode Managed : la carte peut se connecter un rseau d'une ou plusieurs
cellules avec point d'accs, c'est le mode par dfaut de toute carte sans fil 802.11.
Mode Master : la carte joue le rle d'un point d'accs matre.
Mode Repeater : la carte joue le rle d'un rpteur entre diffrents noeuds. Cette
mthode peut tre utilise pour relayer une connexion Wi-Fi sur de longues
distances.
Mode Secondary : la carte joue le rle d'un backup pour Master ou Repeater.
Mode RFMON 33 :c'est l'quivalent du mode promiscuit pour les cartes rseaux
Ethernet. La carte est passive et ne fait que recevoir les messages. Un client avec
une carte sans fil qui est configure en mode de RFMON pourra capturer tous les
signaux des canaux sur lesquels il est configur pour couter. RFMON est un
mode rcepteur uniquement.
Toutefois, toutes les cartes n'offrent pas tous les modes lists ci-dessus. En effet, les
quipementiers ont tendance inhiber certains modes notamment le mode RFMON sur leurs
cartes. Pour tablir la plupart des attaques, il est ncessaire de pouvoir couter le trafic Wi-Fi,
en capturant les trames qui transitent sur le support hertzien. De ce Jait, 1' activation du mode
RFMON est indispensable.
En effet, la quasi-totalit des attaques contre des rseaux Wi-Fi ncessitent l'activation
du mode RFMON. D'un autre ct, pour monter certaines attaques telles que les attaques de
1'homme au milieu, il est ncessaire d'activer le mode Master. Ce dernier permettra de jouer

33

Radio Frequency Monitoring

69
le rle de point d'accs pirate vis--vis des clients victimes. C'est pourquoi, il est ncessaire
de choisir une carte sans fil avec le chipset adquat.
Outre le fait de choisir une carte avec 1'un des chipsets permettant de changer de mode
de fonctionnement, il est ncessaire de trouver le pilote adquat pour grer le fonctionnement
de l'interface 802.11. Les pilotes fournis par les constructeurs sont trs limits du point de
vue des fonctionnalits de configuration offertes. Afin d'augmenter les chances de russite
d'une attaque donne, un pilote d'une carte sans fil devrait permettre le rglage de la
puissance de sortie et la sensibilit de rception de l'interface 802.11. C'est pourquoi les
attaquants ont tendance recourir des pilotes code source ouvert (open source) qu'ils
modifient afin de les adapter leurs besoins spcifiques. Dans la section qui suit, nous nous
attarderons sur les pilotes de cartes Wi-Fi .
Une des qualits d'une carte Wi-Fi est galement la prsence et le nombre de
connexions d'antennes extrieures. L'utilisation d'antennes pour mettre en uvre une attaque
peut s'avrer trs utile et accroit sensiblement la probabilit de russite de 1'attaque. En effet,
les capacits d'mission et de rception de l'attaquant se verront multiplies en utilisant des
cartes Wi-Fi couples des antennes hautement directionnelles tel que celles de type
parabole ou grille.
4.6.2

Pilotes et utilitaires Wi-Fi

Outre le fait de s'quiper avec une carte client sans fil avec un chipset adquat et
offrant les meilleures caractristiques matrielles (haute puissance d'mission, grande
sensibilit de rception, prsence de connecteurs d'antennes externes, etc.), il est ncessaire
d'utiliser un pilote adapt l'usage spcifique de la carte. De plus, il est primordial pour un
attaquant Wi-Fi de s'quiper avec un ensemble d'utilitaires logiciels de capture, d'injection
de trafic 802.11, ou encore des outils d'attaques statistiques qui permettent le cassage de cls
de chiffrement.
Tous les pilotes et utilitaires adapts la mise en uvre d'attaques Wi-Fi sont code
source ouvert. Cela s' explique pour plusieurs raisons. L'laboration d'une attaque sur un
rseau Wi-Fi ncessite la modification et l'adaptation du comportement de l'interface 802.11

70
aux spcificits de l'attaque. Contrairement aux pilotes propritaires, les pilotes code source
ouvert se prtent merveille ces manipulations et modifications de la configuration.
Ainsi, le systme d'exploitation Linux s'impose naturellement comme plate-forme
privilgie pour l'excution, la modification et le dveloppement de pilotes 802.11
spcifiques, d'utilitaires d'analyse et d ' injection de trafic rseau. Le systme BSD vient en
seconde position (essentiellement en raison de la taille infrieure de la communaut des
dveloppeurs et d' une liste de matriels pris en charge moins dveloppe).
Par ailleurs, une connaissance pointue des pilotes de cartes sans fil et des dtails de
leur fonctionnement s' impose pour tout attaquant Wi-Fi.
Ainsi, une fois que l'attaquant s'est quip d ' une carte sans fil en ayant adapt et
configur le pilote, il doit se constituer une sorte de bote outils dont les lments
principaux sont les suivants :
l . Outils de dcouverte ou de cartographie rseau. Exemples : Kismet, AirTraf, Magnet,
etc.
2.

Outils de surveillance de la force du signal radio. Exemples: wavemon, wlanmeter,


Wireless Power Meler, XnetworkStrength, etc.

3. Outils d'analyse et de journalisation de trafic. Exemples: Wellenreiter, Gtkslwn, etc.


4. Outils de gnration et d'injection de trafic 802.11. Exemples: WEPWedgie, AirJack,
File2Air, etc.
5.

Outils de dchiffrement (WEP, 802. lx). Exemples: AirSnort,


DwepUtils, Asleap-imp, LeapCrack, etc.

Wep_Crack,

Remarque : La quasi majorit de ces outils sont raliss par des pirates informatiques et sont
trs rarement accompagns d'une documentation ou de guides de configuration. Ils sont
gnralement publis dans des forums ddis au piratage des rseaux Wi-Fi.

Pour chaque groupe de fonctions, il existe une liste impressionnante d'outils avec une
efficacit et une complexit de mise en place variables. Toutefois, en 2004, il y a eu la sortie
de deux utilitaires qui intgrent quasiment toutes les catgories d'outils listes ci-dessus en un

71

seul logiciel. Ces deux outils sont WepLab de J.I. Sanchez et AirCrack de C. Devine. Ce
dernier outil a connu beaucoup de succs surtout par sa relative facilit d'installation et de
configuration. Dans ce qui suit, nous prsentons l'utilitaire AirCrack et les types d'attaques
qu ' il permet de monter.
4.6.3

Prsentation de l'outil AirCrack

AirCrack est une suite d'outils compose de trois principaux lments utiliss
conjointement pour monter une attaque contre un rseau Wi-Fi [9] . Les composantes
d' AirCrack sont les suivantes :
Airodump : outil de capture rseau utilis pour dcouvrir les rseaux WEP
environnants,
Aireplay : outil pour injecter artificiellement du trafic,
Aircrack : casseur de cl WEP utilisant les trames collectes pralablement.
L'injection de trafic utilisant Aireplay n'est supporte que sur un certain nombre de
cartes client Wi-Fi, le support pour l'injection en mode RFMON ncessite la dernire version
des pilotes modifis. Avec des pilotes modifis, il est possible d'injecter et de capturer
simultanment le trafic en utilisant une seule carte sans fil.
L' outil AirCrack permet de mettre en uvre plusieurs attaques sur diffrents
protocoles de scurit Wi-Fi, principalement sur le protocole WEP . En effet, AirCrack
implmente une panoplie d'attaques sur ce protocole (FMS, FMS optimis, attaque inductive
d'Arbaugh, attaque ChopChop de KoreK). De ce fait, il est possible de casser une cl WEP
de 128 bits en moins de 10 minutes en utilisant AirCrack. L'injection de trafic avec aireplay a
certainement t pour beaucoup dans cette performance. Les attaques possibles avec
AirCrack sont les suivantes :
Cassage de cl WEP (64/ 128 bits);
Dcrypter un paquet chiffr avec WEP sans connatre la cl;
D-authentification et ds association;
Fausse authentification ;

72

DoS par inondation de trafic.


En guise d'exemple d ' attaque ralise avec AirCrack, nous montrons dans ce qui suit
les tapes suivre afin de casser une cl WEP.

73

t~pe 1 : Activation du mode RFMON de la c~e Wi-Fi

Cette tape permet de apturer le tr'a~c. Ici une carte -802.1 ~ base sur un chipset Ath eros est utilis-e
"'"

~-~_.x

.. tt.

'_JJrtve~:.

'J

.}' :_ ~1~~'-_ ..

, '-..

'

- madwifi -'(monit or : mode ~~~l-ed>


.?;: .. .-'~',l

t;i

~: -~~d~~erte des rs~~;~x- nvironna;n-~ et des 'siations Wi-Fi

:.:}i_: ~_-_,_L_i;+'O~~ ~a~o';~~c~~~,; , . . .


. :.._ ~'

..

associes
:
'''1..

. ' ;

PWR 8-eacons.. ~" 1. nata CH


. 16

305

_li

'l>ffi

E!iC

ES-SID

48

WEP

demo

.-

.- ~;ss~p

. 'sA.r'roN

'

,: . . ,_ ,_PWR _:,; Paclcets

QO:l3:
,
.1Q: ":9A:72 . OO~OC :F1: 19 :77:5C .

56

E:_S SID

.demo

le rsultat du Listing ci dessous peut tre interprt de la faon suivante : un point d'accs avec le

:.BSSID ~oc3::-lb~ 1F:9: 72

~tili;e ' le : protocole ; it./Ei> s~~

le cana( 1 avec le

~si.D

de mo, un

~;ide~-t~~i iJ~ /;~ ~-AC. ~0 ~OC: F1::~ ~::7j: SC est~ss6c; ei: auth~ntifi. s~r c~ ~seau ~~-~s ~il . .
. : ~.

,~\ ;~~r-i .> -~;~;'.~.~

'.

::

; :.:

; . -;

. ,

:. ,

..

~.

cli~nt

une . f~is le r.seau cible de l'attaque repr, la capture doit tre ralise sur .le canal adquat pour
viter de perdre ' des paquets lors du passage sur ,les autres canaux. Cette tape fou rnit un fichier le
journaiisation de trafic, nomm wep-crk.

74
Ainsi, avec cette dernire section, nous avons donn un aperu des dtails techniques
(matriels et logiciels) prendre en considration pour la mise en uvre d' attaques sur des
rseaux 802.11. Nous pouvons remarquer une grande complexit des plates-formes
matrielles et logicielles mettre en place afin de monter des attaques. Ceci d'autant plus que
l'laboration de telles attaques exige des connaissances pointues en quipements Wi-Fi,
fonctionnement et configuration des pilotes, dtails de fonctionnements des protocoles de
scurit, ainsi que les spcificits de la couche 802.11.
Ce chapitre constitue une tude des failles des protocoles de scurit Wi-Fi. Nous
avons ainsi parcouru, protocole par protocole, la quasi-totalit des attaques qu'il est possible
de monter en tirant profit des failles conceptuelles de ces protocoles. Nous avons donn un
aperu sur le volet matriel et logiciel pour la mise en uvre des attaques Wi-Fi, en mettant
en vidence la complexit et la multitude des dtails prendre en considration pour la mise
en place de plates-formes pour des attaques 802.11.
En guise de synthse, nous pouvons dire que WEP est dfinitivement viter. En effet,
la dure de vie d'une cl de 128 bits est infrieure 1h avec les nouveaux outils, tel
qu'AirCrack.
Les points d'accs ne supportant pas WPA doivent imprativement implmenter un
mcanisme de rotation des cls au moins toutes les heures, afin de minimiser les risques lis
WEP. La norme de transition WPA s'impose comme solution pour les points d'accs ne
supportant pas le standard WP A2 (mise jour logicielle possible).
Finalement, nous pouvons affirmer que WPA2 est certainement la solution la plus
robuste et la plus prenne. Toutefois, le mode PSK ne garantit pas la confidentialit entre
utilisateurs d'une mme cellule BSS. De plus, les attaques DoS de bas niveau sont toujours
possibles.
Il est signaler que l'tude prsente dans ce chapitre constitue une contribution
originale. En effet, il est vrai que les failles et attaques traites sont prsentes dans la
littrature.

To~tefois,

notre connaissance aucun ouvrage ou article date ne fait un

recensement exhaustif et ne prsente un degr de dtail tel que nous 1'avons fait.

75

Outre le volet conceptuel et thorique, nous avons galement prsent le volet pratique
avec la profusion d'outils et techniques qu'il renferme. Ainsi, nous avons scrut
l'environnement du pirate et avons dgag les grandes lignes des mthodes adoptes . La
ralisation de cette tude n'a pas t triviale et a ncessit une documentation approfondie,
. ainsi que le test de divers outils d'attaques dont la configuration n'a pas toujours t simple.
De plus, la majorit des attaques ne sont pas du tout documentes et nous avons eu les
simuler l'aide d'outils particuliers, afin de comprendre leur mode opratoire.
Le prochain chapitre s'inscrit dans la suite logique des chapitres prcdents en
abordant les diffrentes architectures de scurit Wi-Fi et proposant une nouvelle approche
dans la scurisation de l'architecture Wi-Fi dans l' entreprise.

CHAPITRE V

NOUVELLE ARCHITECTURE WI-FI SCURISE ET FLEXIBLE

Le chapitre prcdent met en vidence le manque de scurit dans les rseaux Wi-Fi, la
profusion des attaques qu'il est possible de monter et leur relative simplicit de mise en
uvre. Toutefois, ce manque de scurit ne devrait pas constituer un obstacle la mise en
place et au dploiement de rseaux Wi-Fi dans l'entreprise. En effet, dans de nombreux cas
(nouveau btiment non cbl, installation temporaire, etc.), il est conomiquement plus
intressant de mettre en place un rseau local sans fil qu'un rseau local filaire. Un rseau
Wi-Fi est beaucoup plus flexible qu'un rseau filaire et peut tre dsinstall facilement. Il
peut galement complter ou remplacer un rseau local filaire lors d'un contexte de mobilit.
Ce chapitre vient rpondre aux questions suivantes : face toutes les failles de scurit
et la diversit des attaques qu'il est possible de monter contre les mcanismes de scurit
dans les rseaux Wi-Fi, quelles sont les meilleures pratiques en matire de scurit Wi-Fi ?
Faut-il abandonner compltement le protocole WEP? Comment assurer une scurit
optimale, compte tenu de l 'htrognit des quipements/standards Wi-Fi (WEP , WPA,
WP A2) existants actuellement dans les entreprises?
Cette dernire question, plus particulirement, fera l'objet d'tude principal de ce
dernier chapitre. En effet, nous proposons une nouvelle approche de scurisation de
l'architecture Wi-Fi de l'entreprise qui prend en considration l' htrognit des
quipements et des standards de scurit supports.
Il est important de signaler que dan s le cadre de ce mmoire, nous nous attaquons
principalement un problme d'ordre architectural qui a suscit des travaux de recherche

---------------------------------------------------------------------------------------------------------------------

77

surtout dans le milieu industriel. En effet, le panorama actuel des parcs informatiques dans
les entreprises se caractrise par la diversit des quipements Wi-Fi avec diffrents standards
supports, qui ne sont pas toujours compatibles. Cette situation a cre un besoin urgent d'une
approche architecturale qui permette d'assurer une scurit optimale tout en tenant compte de
l' htrognit de l'environnement Wi-Fi existant.
Ce chapitre se compose de deux sections principales : la premire s'intresse aux
principales approches de scurisation d'un rseau Wi-Fi. Cette section nous permettra de
prendre conscience de l'tendue et envergure des travaux raliss jusqu'alors dans ce
domaine. La seconde section prsente les objectifs et la mthodologie adopte pour aboutir
l'architecture que nous proposons, ainsi que ses principes fondateurs.
5.1

Approches principales de scurisation des architectures Wi-Fi


Le manque de scurit des rseaux Wi-Fi et l'absence de standards de scurit 802.11

robuste a oblig les entreprises faire appel d'autres technologies afin de renforcer la
scurit de l'extension Wi-Fi de leurs systmes d' information.
Les technologies employes visaient principalement deux objectifs. D'abord, isoler le
trafic Wi-Fi du reste du trafic filaire, ce qui peut tre ralis par le biais des rseaux locaux
virtuels (VLAN). Ensuite, scuriser les liens radio tablis entre les clients Wi-Fi et le serveur
d 'authentification, ce qui peut se mettre en place en utilisant la technologie des rseau x
virtuels privs (VPN) .
Dans ce qui suit, nous abordons les caractristiques de ces deux approches de
scurisation des architectures Wi-Fi dans l'entreprise.
5 .1. 1

Approche VLAN

Cette approche consiste mettre en place un VLAN pour tous les clients 802.11 qui se
connectent au rseau de l'entreprise. dfaut de scuriser les liens radio des rseaux Wi-Fi,
les architectes rseaux de l'entreprise ont opt pour l'isolation de ce trafic non scuris du
reste du trafic qui transite dans le systme d'information, ceci afin de minimiser les risques
lis l'inscurit des rseaux Wi-Fi.

78

Rappelons qu ' un VLAN est un rseau local regroupant un ensembl e de machines de


faon logique et non physique. En effet dans un rseau local , la communi cation entre les
diffren tes machines est rgie par l'architecture physique. Grce aux rseaux locaux virtuels,
il est possible de s'affranchir des limitations de l'architecture physique (contraintes
gographiques, contraintes d'adressage, etc.) en dfini ssant une segmentation logique
(logicielle) base sur un regroupement de machines grce des critres logiques (adresses
MAC, numros de port, protocole, etc.) [22] .
Ainsi, l' allocati on d ' un VLAN particulier aux clients Wi -Fi permet de dfinir un
nouveau rseau au-dessus du rseau physique, ce qui offre les avantages sui va nts :
plus de souplesse pour l'admini strati on et les modifications du rseau car toute
l'architecture peut tre modifie par simple paramtrage des commutateurs;
gain en scurit car les informations sont isoles logiquement du reste du trafic et
peuvent ventuell ement tre analyses;
rduction de la diffu sion du trafic sur le rseau.
Toutefois, compte tenu de l'htrognit des quipements et standards Wi-Fi utiliss
et de la diffrence des profils des utilisateurs 802.11 qui se connectent au systme
d' information de l' entreprise, cette soluti on n'est pas flexible et ne s'adapte pas vrai ment aux
besoin s spcifiques de scurit. En effe t, les utili sateurs Wi-Fi qui se connectent au systme
d ' information n'ont pas tous le mme profi l et n'ont pas to us les mmes pri vilges d 'accs
aux ressources du systme d ' information. De plus, l'isolation des clients Wi -Fi travers un
VLAN ne garantit pas l' absence d 'attaques radio qui pourraient avoir comme incidence
d'empcher les clients Wi-Fi lgitimes d 'avoir accs aux ressources du systme
d ' infor mati on.
5.1.2

Approche VPN

La seconde approche de scurisati on des rseaux Wi -Fi consiste dpl oyer des rseaux
virtuels privs entre les clients 802.11 et le rseau filaire de l'entreprise. En effet, afi n de fai re
face au manque de scurit des liens radios des rseaux Wi-Fi , les responsables de scur it
ont opt pour la mise en pl ace de tun nels scuriss pour protger le fl ux d' information qui

79

transite du client sans fil vers le systme d'information de l'entreprise. Dans la majorit des
cas, cette mise en place de VPN se fait moyennant le protocole de tunnelisation IPSec 34
Cette solution a le mrite de renforcer la scurit des liens radio et de pallier ainsi aux
faiblesses des standards de scurit, notamment le protocole WEP. Ceci d'autant que le
protocole IPSec a fait ses preuves et peut tre considr comme tant le meilleur protocole de
tunnelisation, en offrant simultanment scurit et flexibilit (il est possible de privilgier
l'authentification ou la confidentialit, en activant AH ou ESP) [6] . Toutefois, il ne faut pas
ngliger l'importance de la charge qu'ajoutent les VPN chaque paquet envoy qui a pour
incidence de gaspiller les ressources des liens radio. Ceci est particulirement vrai dans le cas
d'IPSec. En effet, ce dernier bien qu'offrant de bonnes garanties de scurit, prsente
l'inconvnient d'alourdir chaque paquet en ajoutant plusieurs enttes supplmentaires, ce qui
a pour effet de surcharger et d'affecter sensiblement les performances globales du rseau WiFi.
Outre l'aspect de surcharge des liens radio du rseau Wi-Fi, l'approche de scurisation
par VPN prsente l'inconvnient de centraliser l'accs des clients sans fils au systme
d'information de l' entreprise. En effet, tous les clients Wi-Fi devront passer par un
concentrateur VPN pour avoir accs aux ressources du systme d'information, ce qui aura
pour incidence de crer un goulot d'tranglement ce niveau .
De plus, dans le contexte actuel avec un paysage Wi-Fi qui se caractrise par la
diversit des quipements et des standards, le recours systmatique une tunnelisation VPN
n'est pas toujours justifi. En effet, dans le cas des quipements supportant les standards
WPA/WPA2, il n'est nullement ncessaire de mettre en place une connexion VPN. En effet,
WP A/WP A2 permet de scuriser les liens radio et ajouter un VPN cela, ne ferait
qu'encombrer les liens radio et diminuer sensiblement les performances du rseau.

34

IP Security (http://www.ietf.org/rfc/rfc241l .txt)

80
5.1.3

Autres solutions de scurisation des architectures Wi-Fi

Il est signaler qu'il n'existe pas un grand nombre de travaux sur la problmatique que
nous traitons. Ceci n'est pas d au manque d' intrt de celle-ci mais c'est surtout cause du
facteur d'instabilit des standards du monde Wi-Fi et la sortie rapide de nouveaux protocoles
de scurit. Parmi les travaux que nous commentons ci-dessous, aucun ne prend vraiment en
considration le facteur d'htrognit des quipements et standards existants. En effet, la
plupart des travaux ont tendance se focaliser sur un seul standard de scurit (gnralement
WPA2 et WPA) et dnigrer WEP.
La compagnie Cisco a normment travaill sur cette problmatique architecturale afin
de rpondre au mieux aux besoins des entreprises. En effet, dans (7] nous trouvons une
documentation trs riche sur les solutions proposes par Cisco pour rsoudre la
problmatique de scurisation de l'extension Wi-Fi des systmes d'information dans
l'entreprise. Ainsi, plusieurs architectures et approches de scurisation ont t proposes
selon la taille et la nature du rseau protger. Quatre cas de figure ont t distingus : grand
rseau WLAN, rseau WLAN de taille moyenne, petit rseau WLAN et rseau WLAN pour
utilisateurs distants.
Pour chacun de ces cas, Cisco propose une solution qui s'adapte aux exigences de
scurit. Toutefois, trois critiques majeures peuvent tre faites vis--vis des solutions Cisco.
Toutes les approches proposes se basent sur des plates-formes propritaires Cisco qui
implmentent des protocoles de scurit version maison, qui ne sont pas toujours compatibles
avec les standards. En effet, les diffrentes solutions proposes dans [7] se basent sur une
version amliore de WEP qui n'est pas compatible avec le standard, ainsi que Cisco TKIP
pour les architectures avec WPA et surtout Cisco LEAP en guise de mthode
d'authentification.
La seconde critique que l'on peut exprimer vis--vis des solutions Cisco est sa
focalisation sur la technologie VPN. En effet, Cisco base toute la scurit du WLAN sur la
mise en place de VPN avec selon la taille et la nature du rseau protger des VPN logiciels
ou matriels, ceci s'accompagnant toujours d'une plate-forme d'administration et un
paramtrage trs prcis suivre scrupuleusement. Finalement, dans les solutions de Cisco

81

peu d'gard t fait au facteur d' htrognit des quipements et standards des clients qui
se connectent au WLAN de l'entreprise, ainsi que des quipements Wi-Fi existants dans
l'entreprise. En effet, une tendance homogniser les clients et les quipements utiliss est
trs prsente dans les architectures scurises proposes par Cisco.
Outre les architectures Cisco, nous trouvons la solution d'Ucopia, documente dans [6]
qui est une solution trs complte et assez robuste. Contrairement aux solutions Cisco,
Ucopia s'appuie sur les standards existants, donc pas de problme d' incompatibilit.
Toutefois, l'architecture Ucopia se distingue par sa complexit et sa difficult de mise en
place dans l'entreprise. En effet, plusieurs bases de donnes doivent tre mises en place pour
la gestion des clients Wi-Fi qui se connectent au WLAN de l'entreprise, ceci en plus d'une
plate-forme d'administration dont le paramtrage est fastidieux. De plus, tout comme les
solutions Cisco, l'approche Ucopia se base sur les VPN et ne ralise pas une diffrenciation
des clients Wi-Fi qui se connectent au WLAN de l'entreprise, selon leurs quipements et les
standards de scurit supports.
Les auteurs de [22] figurent parmi ceux qui ont le plus trait la problmatique qui fait
l'objet de notre tude. En effet, dans [22) une approche rigoureuse de scurisation des
rseaux Wi-Fi est propose. Cette dernire se base sur la diffrenciation des clients Wi-Fi
selon deux catgories principales, savoir les permanents et les visiteurs. Pour chacun de ces
profils un VLAN particulier est attribu. Ainsi, une segmentation logique des clients est
opre au dessus du mme rseau physique. Cette approche est rigoureuse et s'adapte bien
(quoique partiellement) aux besoins de scurit et de facilit d'administration exprims
actuellement. Il reste qu'on n'accorde que peu d'attention aux clients Wi-Fi ne pouvant
compter que sur le protocole WEP comme mcanisme de scurit. De plus, nous trouvons
que la diffrenciation ralise n'est pas suffisante et ne couvre que partiellement la ralit des
besoins actuels en termes d'administration et de scurit. Toutefois, l'usage des VLAN pour
tablir une diffrenciation est un lment important sur lequel nous nous sommes d'ailleurs
bass pour laborer notre nouvelle approche.
Au final, nous pouvons dire qu 'aucune des solutions proposes ci-dessus ne permet,
elle seule de rpondre aux exigences de nombreux administrateurs et responsables de scurit

82

Wi-Fi qUi souhaitent avoir une diffrenciation logique d'une part entre l'extension Wi-Fi et le
rseau cur de l'entreprise, ainsi qu'entre les clients Wi-Fi selon leurs profils et les
spcificits de leurs quipements. Dans la suite, nous prsentons l'approche architecturale de
scurisation Wi-Fi retenue et qui rpond aux besoins actuels en termes de scurit et
d'administration.
5.2

Nouvelle approche de scurisation des architectures Wi-Fi


Il est vrai qu'il existe actuellement une profusion de solutions propritaires de

scurisation Wi-Fi trs robuste telles que celles offertes par Cisco ou Ucopia, qui offrent de
trs bonnes garanties de scurit. Toutefois, dans un contexte technologique en perptuelle
mouvance et des sorties de standards en chane, les solutions propritaires devraient tre
vites, en raison du manque, voire l'absence, d' interoprabilit entre les diverses solutions
proposes sur le march et surtout avec les standards.
De plus, la dmarche de scurisation de l'architecture doit s'intgrer et utiliser au
maximum le parc matriel existant de l'entreprise et non pas ajouter d'autres contraintes lies
aux quipements et aux standards de scurit supports. L' approche de scurisation que nous
proposons intgre toutes les contraintes et limitations du systme d' information de
l'entreprise et tire profit de l'htrognit des souches d'quipements/standards (WEP,
WPA, WPA2).
Dans ce qui suit, nous prsentons les objectifs de l'approche de scurisation
architecturale que nous proposons dans le contexte des rseaux Wi-Fi. Ensuite, nous
prsentons la dmarche suivie et passons en revue les principes sur lesquels nous avons
conu cette nouvelle architecture scurise et flexible. Enfin, nous illustrons notre solution en
mettant en vidence ses caractristiques.
5.2.1

Objectifs et mthodologie adopte

En laborant cette architecture, nous visons plusieurs objectifs, le plus urgent tant
d'assurer une scurit optimale compte tenu de la vulnrabilit des standards de scurit WiFi et des menaces qui planent au dessus de tout rseau 802.11 . Notre second objectif est de

- - - - -- - -

83
mettre en place une architecture flexible qui s'adapte au mieux aux besoins spcifiques de
scurit.
Pour cela, nous introduisons une sparation logique entre les diffrentes catgories de
trafic qui transitent sur le systme d ' information et ce au sein de la mme architecture
physique. Nous pouvons qualifier notre mthodologie d'analytique, tant donn que nous
nous sommes bass sur une analyse approfondie des diffrentes approches existantes . En
effet, en cernant les besoins en scurit et l'htrognit des quipements et des standards
existants, la diffrenciation des trafics moyennant des VLAN nous semble un impratif.
Toutefois, nous faisons un usage plus labor des VLAN que celui des approches dcrites
prcdemment. Une fois cette segmentation tablie, nous pouvons adapter les mcanismes de
scurit en fonction des spcificits de chaque segment ou niveau de diffrenciation . Ainsi,
nous nous sommes inspirs des diffrentes approches existantes et proposons une approche
architecturale qui englobe la plupart des problmatiques souleves. Dans ce qui suit nous
dcrivons sur quels principes notre approche a t labore.
5.2.2

Principes

Pour laborer notre solution de scurisation Wi-Fi, nous avons fait appel aux
approches traditionnelles mais que nous employons de faon plus labore, afin de satisfaire
au mieux les besoins spcifiques de scurit. En effet, nous nous sommes bass sur le
principe de diffrenciation entre les diffrentes catgories de trafics qui passent sur le rseau
de l'entreprise. Pour matrialiser cette diffrenciation, nous avons fait appel aux rseaux
locaux virtuels afin d'tablir trois niveaux de sparation logique. Le premier niveau est relatif
aux types d'quipements utiliss par les utilisateurs qui se connectent au rseau 802.11 et aux
standards de scurit Wi-Fi supports (par exemple: WEP, WPA avec TKIP, WPA2 avec
AES). Ainsi, nous oprons une premire diffrenciation des utilisateurs selon la catgorie de
leurs quipements/standards. Cette diffrenciation permet d'adapter les mcanismes de
scurit et d' authentification en fonction des vulnrabilits des standards implants sur le
matriel.
Ensuite, nous oprons un second niveau de diffrenciation qui vient la suite de
l'authentification des clients 802.11. Ce second niveau de diffrenciation vient tablir un

84

VLAN par profil d'utilisateur. Finalement, nous mettons en place un troisime niveau de
diffrenciation relatif au trafic de gestion et d'administration du systme d'information.
Outre cet aspect de diffrenciation de trafic, nous faisons appel au protocole TLS 35 ,
afin de mettre en place des canaux de communication scuriss pour les transmissions des
clients 802.1 1 ayant Je protocole WEP comme seul mcanisme de scurit. Dans ce qui suit,
nous explicitons tous ces lments avec plus de dtails.
5.2.3

Prsentation de J'architecture

Comme dcrit plus haut, J'approche que nous proposons repose sur J'utilisation d'un
canal scuris et de rseaux locaux virtuels (VLAN) avec trois niveaux de diffrenciation. En
effet, en tudiant de prs les besoins des entreprises en termes de connectivit Wi-Fi, et
prenant en compte les diffrentes souches d'quipements existantes (WEP, WPA, WPA2),
nous avons choisi d' tablir trois niveaux de diffrenciation matrialiss par des rseaux
locaux virtuels. Ces niveaux de diffrenciation sont les suivants :
Premier niveau: diffrenciation selon le type d'quipement Wi-Fi utilis, ou
encore selon le standard de scurit support (WEP, WPA, WPA2);
Second niveau: diffrenciation selon Je profil de J'utilisateur de J'extension Wi-Fi
du rseau de J'entreprise.
Troisime niveau: permet d' isoler le trafic relatif la gestion et J' administration
du systme d' information.
Ainsi , pour le premier niveau de diffrenciation nous avons choisi de Je matrialiser
avec deux VLAN : un premier VLAN pour les utilisateurs avec des quipements Wi-Fi bas
sur le chiffrement WEP et ne supportant pas une migration vers des standards de scurit plus
volu. En effet, la plupart des responsables de scurit et de systmes d'informations ont
tendance oublier cette catgorie d'utilisateurs et insistent sur le manque de scurit et la
ncessit de migrer vers les nouveaux standards de scurit Wi-Fi. Toutefois, dans notre

35

Transport Layer Security (http ://www.ietf.org/rfc/rfc2246.txt)

85

approche nous privil gions la flexibilit et mettons cette htrognit d' quipements et de
standards comme contrainte de base sati sfaire imprativement dans 1'laboration de notre
architecture. Le second VLAN sera rserv la communaut des utili sateurs avec des
quipements compatibles WPNWPA2. De cette manire le premier niveau de filtrage et
d' isolation est bas sur un critre d'quipements et de standards supports.
Quant au second ni veau de diffrenciation qui se base sur le profi l de l' utilisateur, nous
avons suppos l' existence de trois types d' utili sateurs du systme d' informati on de
l' entreprise. Ces trois types d'utilisateurs sont les suivants :
Les permanents : ce sqnt les employs de 1'entreprise qui ont un accs total au systme
d ' information et qui doivent bnficier d ' une authentification forte pour assurer la
scurit de leur accs aux ressources du systme d ' information.
Les partenaires : il s'agit d'employs d'autres entreprises partenaires . Cette fami lle
d'utilisateurs aura un accs restreint aux ressources du systme d ' information.
Les visiteurs : il s'agit des visiteurs de l' entreprise et qui requirent un accs Internet.
Cette dernire communaut d'utilisateurs devrait avoir un accs simplifi mais contrl
1' internet.
Le troisime ni veau permet de sparer le trafic d'administration et d 'authenti ficatio n
du reste des trafics. Ceci convient aux administrateurs rseaux en facilitant la gesti on du
systme d'i nformation et en permettant d' avoir un meilleur contrle des accs aux diverses
ressources . Dans le tableau 5 .1, nous rcapitulons les diffrents VLAN associs chaque
niveau de diffrentiation.

86

VLAN WEP

VLAN
Permanents
VLAN Partenair es

VLAN associs

VLAN d'authentification et
de gesti on

VLAN WPA/ WPA2


VLAN Visiteurs

Tableau 5.1 : Niveaux de diffrenciation et VLAN associs


Outre cette diffrenciation, nous avons choisi d' utiliser le protocole TLS pour scuriser
les changes avec la communaut des clients 802. 11 ayant le protocole WEP comme
mcanisme de scurit (communaut WEP), ceci afin de pallier au manque de scurit de
cette derni re. En effet, compte tenu de la fac ilit de cassage des cls WEP avec des logiciels
disponibl es sur Internet, il est primordial d' ajo uter un ni veau de scurit supplmentaire afin
de faire transiter le trafic WEP. Pour ce faire, nous avons choisi d' utili ser TLS et non pas
IPSec, essentiellement cause de la grande charge que ce dernier impose aux liens radio, de
manire affecter le moins possible les perfo rmances globales du rseau sans fil.
part les mcanismes de VLAN et de sessions scurises avec TLS , nous mettons en

place des zones dmilitarises en se servant de coupe-feu (voir fig ure 5.1).

Figure 5.1 : Mise en place de zones dmilitarises

87

En

effet,

nous

protgeons

l'accs

depuis

le

monde

Wi-Fi

aux

serveurs

d 'authentifications de l'entreprise (voir la figure 5.2), l'aide d'un premier coupe-feu, pour
constituer la premire zone dmilitarise, qui donne accs Internet pour les clients Wi-Fi
authentifis en tant que visiteurs. Quant aux permanents et partenaires, ces derniers seront
rachemins vers une seconde zone dmilitarise. Ainsi, 1'accs aux ressources depuis le
WLAN est renforc.

''

'
''

'

~d';x:v.;

'

''

''1

('J. ~~ iil"' (
~A> (l it :~~~ ~ :
',

' .......... ,yLAN WPAIWPA 2 ,/"'


'.,
,"'

___ _

.,,'

''

1
1

'
1
1

(
\

'

''

Pointd'~

Poini<!'IICOI::s

Ji) p~--

<fil J;;t (1,' ""~~~"""


!<ldl
~
~
\ ~~ J:"', ~;'
'N<.

'......

r.<

'

.,, '

VLAN WEP/ / ....

Figure 5.2: Architecture Wi-Fi scurise


Comme illustr dans la figure 5.2, nous avons choisi de placer le serveur
d'authentification TLS pour l'tablissement du canal TLS scuris avec les clients de la
communaut WEP derrire le premier coupe-feu. Ceci en plus d'un serveur RADIUS pour
1'authentification des clients de la communaut WP NWP A2. Ces deux derniers serveurs,

88
sont en communication avec le serveur LDAP36 de l'entreprise qui comporte les profils de
tous les utilisateurs autoriss avoir accs aux ressources du systme d'information. En effet,
dans la grande majorit des cas, les entreprises utilisent LDAP ou Active Directory afin de
stocker les profils avec les droits d'accs des utilisateurs. De plus, pour pouvoir authentifier
les utilisateurs de la communaut WPA/WPA2, il est impratif d'utiliser un serveur RADIUS
et pas n'importe lequel : il doit tre compatible EAP-RADIUS, ce qui n'est pas le cas de tous
les produits de commerce. Il est ensuite ncessaire de grer les connecteurs vers 1' annuaire
LDAP ou Active Directory de l'entreprise. Ainsi, il faut savoir adapter le mappage RADIUSLDAP, qui n'est pas une mince affaire.
Nous avons galement choisi de mettre en place un serveur DHCP pour l'attribution
d'adresses IP aux clients 802.11.

Ce serveur DHCP permettra de mettre en place un

adressage IP dynamique et priv, selon des rgles d'adressage par VLAN, de faon
permettre l'identification de chaque client 802.11 par la classe de son adresse IP.
En laborant cette approche de scurisation Wi-Fi, nous avions comme objectif de
pouvoir supporter plusieurs architectures logiques, sur la mme architecture physique. Cela a
pu tre possible grce au dploiement de plusieurs VLAN. En observant ces diffrents
niveaux de diffrenciation, on pourrait se poser les questions suivantes : comment grer la
diffrenciation ? Comment dfinir l'appartenance un groupe de manire automatique ? La
rponse ces questions est trs simple : tout est gr au niveau des commutateurs.
En effet, pour la mise en place du premier niveau de diffrenciation, c'est--dire VLAN
par famille d' quipements (WEP, WPA/WPA2), il suffit d'associer un nom de rseau (SSID)
un VLAN . Ainsi, chaque SSID!VLAN peut bnficier d'une authentification spcifique.
Un client Wi-Fi se connectant un point d'accs avec un SSID particulier se trouvera
automatiquement membre d'un VLAN particulier. Il est rappeler que la majmit des points
d'accs supportent les SSID multiples et la correspondance SSID!VLAN. Un point d'accs
peut comporter plusieurs SSID, chacun associ un VLAN particulier.

36

Lightweight Directory Access Protocol

89

Ainsi, un client 802.11 associ un point d'accs appartiendra un VLAN particulier


(VLAN WEP ou VLAN WPA/WPA2) ds le dpart. Une fois authentifi, par exemple en
tant que visiteur, le client sera affect un nouveau VLAN, celui relatif la communaut des
visiteurs. Cette raffectation d'un VLAN un autre se fait en changeant le marquage des
paquets mis ou reus par le client 802. 1 1 en question. Pour cela, les commutateurs utiliss
devraient supporter l'tiquetage (tagging) IEEE 802. IQ. Ce sont les mmes commutateurs
utiliss pour l'tablissement des VLAN du premier niveau de diffrenciation, qui seront
utiliss pour le dploiement des VLAN du second niveau de diffrenciation (visiteurs,
partenaires, permanents). Ainsi, nous pourrons aboutir une configuration logique tel que
montre par la figure 5.3.

Q)

Client appartenant au VLAN WEP

Chent appartenan t au V LAN V Isiteurs

[ ~S

\::_)

Client appartenant au VLAN WPNWPA2

Client appartenant au VLAN Partenaires


Cl1ent appartenant au V LA N Permanents

Figure 5.3 : Niveaux de diffrenciation et VLAN associs


La diffrenciation du premier niveau selon le standard de scurit Wi-Fi support sert
raliser une sparation logique entre les diffrentes communauts d' utilisateurs (WEP,

90
WP A!WP A2) afin de leur appliquer le niveau de scurit adquat. Une fois authentifis, les
clients 802.11 seront raffects aux VLAN du second niveau de diffrenciation. Ainsi, au fur
et mesure que les clients 802.11 sont authentifis, il y aura de moins en moins de clients
appartenant aux VLAN du premier niveau de diffrenciation, au profit des VLAN du second
niveau de diffrenciation (visiteurs, partenaires, permanents).
Il est noter que tout le trafic relatif l'authentification des clients, la gestion et les
flux entre les diffrents serveurs (DHCP, LDAP, RADIUS, TLS) est isol du reste du trafic
en utilisant un VLAN spcifique ces fonctions .
Ce dcoupage en plusieurs VLAN rpond aux exigences de nombreux administrateurs
de rseaux qui souhaitent bnficier d'infrastructures logiques diffrentes afin de pouvoir
exercer une meilleure gestion ainsi qu'un un meilleur contrle des diffrents flux qui
transitent envers et partir du systme d'information filaire de l'entreprise [7] .
Dans le chapitre suivant, nous procdons l'valuation de l'approche que nous
proposons et sa validation par le biais d'valuation de performance et d'tude comparative
avec d'autres alternatives de scurisation de rseau Wi-Fi .

CHAPITRE VI

VALUATION DE LA NOUVELLE ARCHITECTURE WI-FI SCURISE

Dans le chapitre prcdent, nous avons prsent la nouvelle architecture de


scurisation Wi-Fi que nous proposons et qui favorise principalement la scurit et la
flexibilit. Comme dans toute dmarche scientifique rigoureuse, nous allons dans ce chapitre
valider notre contribution en tablissant une valuation de performance ainsi qu 'une tude
comparative avec d'autres architectures Wi-Fi dans l'entreprise, ceci selon les critres les
plus pertinents.
Ainsi, la suite de ce chapitre s'articule conune suit: une premire section qui prsente
une valuation d'un point de vue qualitatif qui met en vidence les caractristiques
principales de notre architecture. Ensuite, nous tablissons 1'valuation quantitative qui
illustre la valeur ajoute de notre solution par rapport d'autres solutions.
6.1

valuation qualitative
Pour valuer qualitativement l'approche que nous proposons, nous pouvons mettre en

vidence ses apports par rapport aux approches architecturales conventionnelles et


propritaires pour la scurisation du Wi-Fi dans l'entreprise. En effet, si on devait rsumer les
apports de notre solution, nous pourrions numrer les lments suivants :
Diffrenciation logique sur plusieurs niveaux :
Contrairement aux approches conventionnelles par VPN simple ou par VLAN pour les
clients Wi-Fi, notre approche met une sparation logique trs labore entre les clients 802.1 1
du rseau Wi-Fi de l'entreprise. En effet, outre l'isolation du trafic de gestion du systme

92

d'information, nous mettons en place deux niveaux de diffrenciation: le premier relatif


l'quipement du client sans fil, qui permet d'adapter le niveau de scurit et la mthode
d'authentification aux standards de scurit supports par le client. Le second niveau de
diffrenciation est relatif aux profils des clients 802.11. Cette dernire diffrenciation permet
aux administrateurs d'avoir un meilleur contrle de l'accs aux ressources du systme
d'information. De plus, la sparation en plusieurs VLAN sur plusieurs niveaux est totalement
transparente pour le client 802.11 qui se connecte au rseau Wi-Fi de l'entreprise.
Utilisation de TLS au lieu d'IPSec :
Contrairement aux approches traditionnelles de scuris<ition Wi-Fi qui font appel IPSec,
nous avons choisi d'utiliser le protocole TLS pour l'tablissement d'un canal de
communication scuris eritre le serveur TLS et les clients sans fil de la communaut WEP,
ceci compte tenu de la faiblesse du mcanisme de scurit WEP. La technologie VPN vise la
scurisation des donnes de l'utilisateur et suppose l'inscurit des liens utiliss (ce qui est le
cas des liens Wi-Fi chiffrs avec WEP). Toutefois, les VPN ajoutent une charge considrable
chaque paquet envoy et gaspillent les ressources des liens radio. Ceci est particulirement

vrai dans le cas de l'utilisation d'IPSec. En effet, le protocole IPSec bien qu'offrant de
bonnes garanties de scurit et est bien adapt la tunnelisation, a le dfaut d' ajouter des
enttes chaque paquet, surchargeant ainsi le lien de transmission de donnes. Ceci est
particulirement pnalisant dans un contexte de lien radio tel que les rseaux Wi-Fi. C'est
pourquoi , nous avons opt pour l'utilisation de TLS qui en offrant un bon niveau de scurit,
ne charge pas le lien de transmission et est lger relativement IPSec.
Mise en place de deux zones dmilitarises :
Nous avons choisi de mettre en place deux zones dmilitarises pour protger l' accs
aux ressources du systme d'information. La premire zone dmilitarise protge l'accs aux
divers serveurs (TLS, DHCP, RADIUS, LDAP), ainsi que l'accs Internet par la
communaut des visiteurs. Une seconde zone dmilitarise vient renforcer la scurit pour
l'accs l'intranet et aux ressources dlicates du systme d'information. Cette double
barrire ne fait que renforcer la scurit, en facilitant le contrle et le filtrage des diffrents

93

flux, ainsi que l'audit des oprations d'accs aux ressources: fonction qui fait terriblement
dfaut aux administrateurs dans le contexte d'accs Wi-fi aux systmes d'information.
6.2

valuation quantitative
Comme nous l'avons dit prcdemment, la validation de toute contribution scientifique

est une tape importante dans tout cheminement scientifique exprimental qui se respecte.
Il est vrai que dans notre cas, la meilleure manire d'valuer la performance de notre
solution serait de mettre en uvre l'architecture que nous proposons avec tous les
quipements matriels ncessaires, ceci en plus de l'tablissement d' un banc d'essai
permettant de mesurer les performances de la solution propose pour les comparer d'autres.
Toutefois, nous ne disposons pas de moyens et de laboratoires exprimentaux pour considrer
cette option.
La seconde option serait de recourir une simulation. Ainsi, nous avons ralis une
simulation l'aide du logiciel Qua1Net37 Cette simulation nous a permis de comparer les
performances de notre solution vis--vis d'autres approches. L'lment le plus pertinent
valuer est certainement l'impact de la surcharge applique sur l'ensemble des
communications transitant sur le rseau Wi-Fi. En effet, nous n'valuons pas la scurit de
notre architecture, d'une part car il n'existe pas de mthodologie de validation pour la
scurit un niveau architectural. D ' autre part, nos choix pour la scurit dans notre
approche se sont bass sur des protocoles ayant fait leurs preuves en matire de robustesse et
de rsistance aux attaques. Dans notre processus d'laboration de l'architecture que nous
proposons, le dfi majeur que nous avons essay de remporter est d'allier scurit, flexibilit
et utilisation optimale des ressources du rseau.
Ainsi, pour montrer l'intrt de notre approche, nous allons dans ce qui suit dmontrer
ses avantages et justifier nos choix par rapport aux approches traditionnelles par une analyse
quantitative de la surcharge applique sur chaque paquet.

37

http ://www .scalable-networks .corn/

94
6.2.1

Surcharge applique par l' association un VLAN

Certains pourront penser qu 'avec l'utilisation de plusieurs VLAN conju gus


l'utili sation du protocole TLS , constitue une grande charge pour le support hertzien des
rseaux Wi-Fi. Toutefois, ce point de vue n'est pas tout fait fo nd, vu que l' utilisation des
VLAN n'ajoute que deux octets supplmentaires et ne se fait pas mo yennant une
encapsulati on des paquets dans d'autres enveloppes .
En fait, il s'agit de raliser un marquage 802.1 Q des paquets pour les identifier par
rapport au VLAN sur lequel ils doivent transiter. Ce marquage se fait en ajoutant un entte de
deux octets la trame. La figure 5.4 montre le positionnement et la taille du marquage
802. 1Q dans une trame IEEE 802.3.

SD Start Frame Delimitor


DA Destination Address
SA Source Ad dre ss
Len Tai ll e de la zo ne de donn es
lnL Donnes
Pad Bourrage
FCS Squence de contrle pour
la dtection d'erreur

ao2.to:
TPI Tag Proto col Identifier
VI VLAN Identifie r

Figure 6.1: Trame IEEE 802.3 avec marquage 802.1Q [2]


En transitant d'un VLAN un autre, il y a juste un changement au niveau du champ
802.1Q qui s'opre. De plus , l' association d'un client un VLAN en particulier, se fait
automatiquement sans aucun message de signalisation. Le client 802.11 en s'associant un
point d ' accs avec un SSID particulier s'associe automatiquement au VLAN correspondant.
Comme nous l'avons mentionn dans le chapitre prcdent, chaque SSID est relatif un
VLAN particulier.

95

De ce fait, nous pouvons affirmer que la surcharge relative l'association et la


transition d'un VLAN un autre est minime (deux octets) et ne constitue en aucun cas une
lourdeur pour le rseau Wi-Fi.
6.2.2

Surcharge et signalisation pour la mise en place de TLS

Outre l'utilisation des VLAN, nous adoptons dans notre solution l'tablissement d'un
canal de communication scuris au moyen du protocole TLS.
Pour justifier le choix du protocole TLS, nous allons dans ce qui suit montrer la
diffrence de charge applique par TLS et un VPN IPSec. En effet, en tablissant un VPN
base du protocole IPSec, nous allons avoir une surcharge sur chaque paquet transmis, qui
varie selon le mode (transpor(ou tunnel) et le sous-protocole utilis (AH ou ESP) . Le tableau
5.2 montre la surcharge (overhead) applique chaque paquet en fonction des diffrents
modes et sous-protocoles d'IPSec.

IPSec mode transport


~~----+---~~---44-.~
, ~------1

ESP

36

ESP et AH

48

IPSec mode tunnel

Tableau 6.1 : Taille de la surcharge du protocole IPSec


Ainsi, tel qu'illustr par le tableau 6.1 , l' tablissement d ' un VPN au moyen du
protocole IPSec, implique une surcharge de 4 6 octets sur chaque paquet. Contrairement
IPSec qui opre au niveau de la couche rseau du modle de rfrence, TLS est un protocole
du niveau session, tout juste au dessus de la couche de transport. L'entte du protocole TLS
est de quatre octets sur chaque paquet [10]. Elle se dcompose comme suit:

Content-Type (1 octet): Indique le type de paquet TLS:

96
Ox20- Paquet de type Change Cipher Spec
Ox21 - Paquet de type Alert
Ox22- Paquet de type Handshake
Ox23 - Paquet de type Application Data : ce type correspond aux donnes effectives
de la session SSL.

Major Version (1 octet), Minor Version (1 octet)- Numros de versions principal et


secondaire du protocole TLS utilis.

(Compressed) Length (1 octet)- Taille (compresse s'il y a lieu) du fragment SSL et


TLS.
Toutefois, il ne faut pas ngliger le fait que cette diminution de charge avec TLS se fait

au dpend d'un certain manque de scurit, comparativement IPSec en mode tunnel qui en
encapsulant les adresses IP source et destination offre de meilleures garanties de scurit. En
mode transport, IPSec n'offre pas plus de scurit que TLS, vu que les adresses IP sources et
destinations transitent en clair sur le rseau.
Par ailleurs, avec TLS il n'est pas ncessaire d'installer de logiciel spcifique sur le
client pour atteindre le rseau de l'entreprise, contrairement au VPN IPSec. Ceci est d au fait
/ qu'aujourd'hui TLS est support par la majorit des systmes d'exploitation .
6.2.3

valuation de performance de la nouvelle architecture

La scurit est une arme deux tranchants. En effet, il est bien possible de mettre en
place une architecture avec une scurit renforce, moyennant les protocoles et algorithmes
cryptographiques des plus solides. Toutefois, le revers de la mdaille de cette scurit
renforce est souvent la surcharge du support de transmission, ainsi que le manque de
flexibilit qui vient du caractre limitatif et inhibiteur intrinsque tout mcanisme de
scuri!. C'est pourquoi, tout architecte systmes tente d'aboutir au savant dosage entre
scurit, facilit d'utilisation et surtout utilisation optimale des ressources du rseau. Ainsi,
pour valuer la performance de notre solution, nous nous concentrons dans cette section
l'valuation de l'impact de la surcharge de signalisation par l'empilement de VLAN, de
VPN, WEP et WPAIWPA2 sur la bande passante utile du rseau Wi-Fi. Ainsi, nous
entendons par valuation de performance dans notre contexte, l' valuation de l' impact des
mcanismes de scurit prsents dans 1'architecture _que nous proposons sur le dbit utile de
chaque client. Pour ce faire, nous considrons trois solutions diffrentes :

97
1. La premire solution que nous intitulons scurit nulle, permet aux clients 802.11 de
se connecter au rseau Wi-Fi de l'entreprise, sans aucune considration de scurit.
En d'autres termes, aucun mcanisme de scurit n'est utilis, pas mme le protocole
WEP.
2. La seconde solution se base sur la mise en place d'un tunnel IPSec pour permettre la
connexion des clients 802.11 au rseau Wi-Fi, indpendamment du type de
l'quipement et du standard de scurit support (WEP ou WPAIWPA2). Il est
noter que nous distinguons deux cas pour cette solution : IPSec-WEP pour la
communaut WEP et IPSec-WPAIWPA2 pour la communaut WPA/WPA2. Dans la
suite, nous dnotons cette solution par solution !?Sec.
3. La troisime solution n'est autre que l'architecture que nous proposons qui se base
sur la diffrenciation de trafic moyennant des VLAN et la mise en place de TLS pour
la communaut WEP. Comme pour la solution 2, nous considrons deux cas relatifs
aux communauts WEP et WP A/WP A2. Dans la suite, nous faisons rfrence cette
solution par AWSF(Architecture Wi-Fi Scurise et Flexible).
Dans ce qui suit, nous dcrivons plus en dtail chacune des solutions considres avec
les scnarios de simulation que nous avons mis en place.
6.2.3.1

Scnario 1 : solution avec scurit nulle

Comme dcrit prcdemment, dans cette solution nous ne considrons aucun


mcanisme de scurit. Il est bien vident qu'une telle option n'est pas envisageable dans un
contexte rel. Toutefois, dans une optique d'valuation de performance, cette solution nous
servira comme une base de rfrence pour comparer les autres solutions qui intgrent des
mcanismes de scurit.
Ainsi, en utilisant l'outil de simulation QualNet, nous avons mis en place le rseau WiFi matrialis par un point d'accs Linksys WAP55AG capable de grer les trois normes
'

802.11 a, b et g offrant un dbit thorique de 54 Mbps et des clients 802.11. Ainsi, dans notre
processus de simulation, nous faisons varier le nombre de clients Wi-Fi et observons

98
l' volution du dbit utile pour chaque client. Dans notre simulation, nous avons fi xs un taux
d'attnuation d'environ 15%, qui correspond une attnuation minimale dans un
environnement dgag, prsentant trs peu d'obstacles.
Il est noter que physiquement la plupart des points d'accs Wi-Fi grent un
maximum thorique de 128 clients . Dans la pratique, une limite d'environ 15 25 clients
(selon l' attnuation du signal par les obstacles et la distance) doit tre respecte pour tirer un
usage acceptable de la bande passante. La fi gure 6.2 montre l' volution du dbit uti le par
client en fonction de l'augmentation du nombre de clients se connectant au mme point
d'accs.
-Scurit nul levo lution du dbit par client
40
35

....v

"'c. "'a.
.,..o

~~
:0
CU

Cl

30

25
20
15

-+- Debit

10
5

0
1

10 11 15 18 22 25

No mbre de clients

Figure 6.2 : solution avec scurit nulle


Tel que nous le prvoyons, le dbit utile par client diminue au fur et mesure que le
nombre de clients 802.1 1 augmente. Ainsi, le point d'accs permet de connecter prs de 25
clients, avec un dbit utile par client d'environ 1,5 Mbps. Ce scnario constituera pour nous
le point de rfrence avec lequel nous pourrons comparer la perfo rmance des autres soluti ons
considres, vu qu ' il y a trs peu de signalisation.

99

6.2.3.2

Scnario 2 : solution IPSec

Dans ce scnario, tous les clients Wi-Fi se connectent au point d'accs moyennant la
mi se en place d' un VPN IPSec. Ceci en plus des mcanismes de scurit Wi -Fi savoir
WEP, WPA et WPA2. Ai nsi, tous les clients 802.11 qu 'ils utilisent WEP ou WPA/WPA2
comme mcani smes de scurit Wi-Fi devront tout d'abord tablir un tunnel IPSec pour se
connecter au point d'accs . C' est pourquoi, nous di stinguons deux cas dans ce mme
scnario:
Cas 1 : Cli ents 802.11 avec le mcanisme de scurit WEP
Dans ce premier cas, les clients 802.11 devront en premier lieu tablir le tunnel IPS ec
avec le point d'accs. Suite cela, le client amorce l'authentificati on WEP. Ainsi, en
ralisant la simulation, en utilisant le mme point d' accs que celui utilis lors du scnario 1,
nous obtenons la fi gure 6.3, qui montre l' impact du nombre de clients 802. 11 qui se
connectent sur le dbit utile par client.

Solution IPSec- WEP


40 T
1

35

"
v

.!!1
~

o.

+-l

30 "j

"'
..c

Q.

25 ..1......
1
20 .. ~

-+- Debit

:::1

15

10

Cl>

5
0

r
1

12

15

18

20

Clie nt 802.11 WEP

Figure 6.3: solution IPSec avec des clients 802.11 utilisant WEP
Comme nous pouvons le remarquer, le dbit utile par client diminue plus rapidement
que dans le cas du scnario 1 prsent pralablement, ceci est d principalement au poids de
la signali sation plus important dans ce scnario. En effet, aprs la connexion d' un vingti me
client 802.11 au point d' accs, le dbit utile par client descend vers 1,29 Mbps.

100

Cas 2 : Clients 802. 11 avec les mcanismes de scurit WPA/WPA2


Comme dans le cas 1, les clients Wi -Fi supportant les mcanismes de scurit WP A ou
WP A2 devront en premier lieu tablir un tunnel IPSec avec le point d 'accs, suite quoi les
changes WP A2 ou WP A ont lieu. Les rsultats de la simulation sont donns dans la figure
6.4.

Solut ion IPSe c- W PA/WPA2


40 ,-------------------------------------

35

.!!!

v
[

30

25

"'.Q

~ ~

20

:a

15

+---~--------------------------------

10

<l)

_._ Debit

m:~::

s
0
4

12

15

18

20

Clients 802.11 WPA/WPAZ

Figure 6.4: solution IPSec avec des clients 802.11 utilisant WPA/WPA2
La courbe prsente dans la fi gure 6.4 montre l' impact du nombre de clients Wi -Fi
connects sur le dbit utile allou par client. Nous pouvons remarquer que la bande passante
utile par client s'attnue plus rapidement que dans le cas 1 de ce mme scnario (le vingtime
client a un dbit utile de 0,98

1 Mbps). Ceci s'explique par le fait que les mcanismes

WPA/WPA2 imposent plus de signalisation que le protocole WEP. Il est signaler que la
courbe prsente ci-dessus, illustre la moyenne des dbits obtenus respectivement pour les
clients WPA et les clients WPA2.
Ce scnario dmontre l' impact de la mise en place d'un VPN IPSec pour toutes les
catgories de clients 802. 11 , indpendamment du fait qu 'ils supportent WEP ou
WPA/WPA2.

101

6.2.3 .3

Scnario 3 : solution A WSF

Ce dernier scnario s'intresse l'approche que nous proposons dans le cadre de ce


mmoire. Ainsi, dans notre simulation, nous prenons en considration la mis en place de TLS
pour la communaut WEP et la diffrenciation de trafic moyennant des VLAN. Toutefois,
dans notre simulation nous considrons uniquement les VLAN du premier niveau (VLAN
WEP et VLAN WPA/WPA2). En effet, cause des limitations que nous impose l'outil de
simulation QualNet, nous ne pouvons matrialiser le changement des clients d'un VLAN
un autre. Toutefois, cela n'altre en rien les rsultats que nous avons obtenus, vu qu ' un client
802.11, selon notre architecture ne peut appartenir deux VLAN la fois. Comme dans le
cas du scnario 2, nous distinguons pour ce scnario 3 les deu x cas suivants :
Cas 1 : Clients 802.11 avec le mcanisme de scurit WEP
Dans ce premier cas, les clients 802.11 supp01tant le protocole WEP appartiennent
tous au VLAN de la communaut WEP. Suite cela il y a tabli ssement d'une session TLS,
dans laquelle se droulera l'authentification WEP . La figure 6.5 illustre les rsultats obtenus
par la simulation .

Solution AWSF- WEP


40 .., ............................................................................................................................................................................................... .

35

-.-Debit

12

15

18

20

Clien ts 802.11 WEP

Figure 6.5 : solution A WSF avec des clients 802.11 utilisant WEP
Comme nous pouvons le remarquer, le dbit utile par client diminue moins rapidement
et avec une moindre amplitude que dans le cas 1 du scnario 2, avec IPSec (le vingtime

102

client qui se connecte dispose d' un dbit utile de 1,58 Mbps, soit une amli oration d 'environ
22% par rapport IPSec-WEP).
Cas 2 : Clients 802. 11 avec les mcanismes de scurit WPA/WPA2
Cette catgorie de clients appartient au VLAN de la communaut WPA/WPA2. Suite
aux rattachements au point d 'accs et l'association au VLAN WPA/WPA2, les changes
WPA/WPA2 ont lieu afin d' tablir le canal de communication scuri s, sans avoir recours
un YPN.

Solution AWSF- WPA/WPA2


40 ------- ----------------- - -

35

-------

-+-Debit

0
2

12

15

18

zo

Cli en ts 802 .11 WPA/WPA2

Figure 6.6: solution AWSF avec des clients 802.11 utilisant WPA/WPA2
La courbe prsente dans la fi gure 6.6 illustre les rsultats obtenus par simulation.
Nous pouvo ns remarquer que le dbit utile par client s'attnue moins rapidement que dans le
cas 2 du scnario 2, qui implique la mise en place d ' un VPN IPS ec. Il est signaler que la
courbe prsente ci-dessus, illustre la moyenne des dbits obtenus respecti vement pour les
cl ients WP A et les clients WP A2.
La fig ure 6.7 illustre l' volution du dbit utile par client en fo ncti on du no mbre de
clients connects, pour la solution IPS ec et la solution A WSF, relati vement la commun aut
WEP.

103

ComparatifiPSec WEP - AWSF WEP

--AWS FWEP
.....,_IPSecWEP

10 - f - - --=.....
-'1""'
5

.,.

0 ..

. ..... ....

12

15

18

20

Clients 802.11 WEP

Figure 6.7 : comparatif IPSec - AWSF pour la communaut WEP


Ainsi, nou s pouvons remarquer que la solution A WSF que nou s proposons donne une
meilleure performance que la solution IPSec (pour la communaut WEP, A WSF donne un
dbit utile par client suprieur de 22% celui fourni avec la solution IPSec, pour 20 clients).
Ceci est galement valable pour les clients 802.11 suppo11ant les standards de scurit
WPA/WPA2, tel que le montre la figure 6.8.

Comparatif IPSec- AWSF


(WPA/WPA2)
40

<:

.2!

~-

"o. Cl
.,.o

=:E

25

20

:;- 15

:;;

10

""0

5
0

- -IP5ecW PA/WPA2
.....,_AV/SF WPA/WPA2

10

15

20

25

Clients 802.11 WPA/WPA2

Figure 6.8: comparatif IPSec- AWSF pour la communaut WPAIWPA2


Ainsi, pour la communaut WP A/WPA2 la sol ution A WSF donne un dbit utile par
client suprieur d'envi ron 34% celui avec IPSec (pour 20 clients). Dans la fig ure 6.9, nous
illustrons le comportement des trois solutions considres face la charge de signalisation
qu ' ils imposent au rseau. Ainsi comme le montre le graphique, la solution A WSF que nous

-------- --------------------------------------------------------------------------------

104

proposons a une moindre performance en termes de charge de signalisation par rapport la


solution avec scurit nulle, ce qui est trs prvisible. D'un autre ct, la solution A WSF
prsente une relative meilleure performance que la solution IPSec. En effet, cette dernire
surcharge le rseau trs rapidement, ceci cause de la charge cryptographique et de
signalisation relativement importante d ' IPSec.
40

-+- ScemFio l: !>-X:urit nulle


- - scnalo2 : IPS ec
-.t- Scen -ioJ : Aws

:E<Il

10

0
D

10

15

20

25

Nombre de clients 802..11

Figure 6.9 : comparatif Scurit nulle -A WSF - IPSec


Ainsi, outre Je fait de prsenter une flexibi lit indniable ( cause de la diffrenciation
du trafic moyennant les VLAN), la solution AWSF constitue galement une solution lgre
qui permet d' optimiser l'utilisation de la bande passante dans Je rseau : lment d ' une
importance capitale et ne pas ngliger surtout dans un contexte de rseaux Wi-Fi.
Quant la vrification de J'atteinte de l'objectif de scurit, il faut savoir qu'il n'existe
pas de mthodologie d ' valuation de la scurit un niveau architectural. En effet, il est bien
possible de vrifier la scurit au niveau protocolaire moyennant une approche formelle.
Toutefois, dans Je cas d'un empilement de protocoles tel que nous J'avons propos dans notre
approche, il devient trs difficile d'valuer quantitativement le niveau de scurit atteint. Par
ailleurs, il faut noter que nous avons bti notre architecture sur des protocoles et mthodes
rputs pour leur robustesse. De plus, avec notre approche aucun moment nous n' ajoutons
de risques supplmentaires de scurit. Au contraire, par notre cheminement nous avons

105

essay d'adapter la scurit aux risques rels existants. En effet, selon l'avis de plusieurs
experts une scurit renforce est surtout une scurit adapte et non pas exagre.
D' un autre ct, les rsultats de la simulation ralise confortent notre ide, selon
laquelle le fait d 'adopter IPSec pour tous les clients 802. 11 , indpendamment du standard de
scurit Wi-Fi, en considrant les clients comme un groupe homogne n'est pas un choix
adquat pour les rseaux Wi-Fi. En effet, il est primordial de tenir compte des spcificits des
diffrents standards de scurit supports par les clients et mettre en place une architecture
adaptati ve et fl exible telle que celle prsente dans le cadre de ce mmoi re.
Dans la section qui suit, nous prsentons une analyse de la signali sation applique aux
communauts WEP et WPA/WPA2 tel que nous l'avons dfini e dans l'architecture que nous
proposons.
6.2.4

Signalisation applique aux communauts WEP et WPA/WPA2

Dans l'architecture que nous proposons, deux communauts avec deux modes d' accs
diffrents au systme d' information se dgagent: la communaut WEP et la communaut
WPA/WPA2. Pour avoir accs aux ressources du systme d ' informati on depuis le rseau WiFi, les cl ients 802.11 de la communaut WEP doivent passer par les tapes suivantes :
../ Rattachement au point d'accs
../ Association au VLAN de la communaut WEP
../ tablissement d' une session TLS
../ Authentification WEP
../ tabli ssement d' un canal WEP scuris
Quant aux clients 802. 11 de la communaut WPA/WPA2, ces derniers devront passer
par les tapes suivantes :
../ Rattachement au point d'accs
../ Association au VLAN de la communaut WP A/WP A 2
../ changes WPA/WP A 2
../ tabli ssement d' un canal WPA/WPA2 scuris

106
premire vue, nous pourrions penser que notre architecture favorise la communaut
WPA/WPA2 et que l'accs aux ressources du systme d'information par les clients 802.11 de
la communaut WEP se trouve alourdi et passe par plusieurs tapes avant de pouvoir envoyer
ou recevoir le premier paquet de donnes effectives et' non de signalisation. Toutefois, notre
tude montre que ce n'est pas le cas. En effet, nous avons regard en dtail chacune des
tapes par lesquelles passe un client des deux communauts et avons dgags les rsultats
illustrs par le tableau 6.2.

Association au VLAN WEP

Association au VLAN

WPA/WPA2
Mise en accord sur la

tab lissement d'une session


"TLS

<(

politique de scurit

c..
~

Authentification 802.1x

4-Way Handshake

Vl
Q)

en

Authentification WEP

ro
.r::
.u
'UJ

2-Way Ha

0-2

(optionnel le)

Total : 1 2

Total: 18-20

Tableau 6.2: Signalisation applique aux communauts WEP et WPA/WPA2


Nous avons assign zro messages l'tape d ' association au VLAN pour les deux
communauts, tant donn que comme on l'a vu prcdemment, cette association se fait de
faon transparente lors du rattachement au point d'accs. Tout client se rattachant un point
d'accs avec un SSID particulier se trouve du mme coup associ au VLAN correspondant
ce SSID.
Ainsi, un client 802.11 de la communaut WEP devra passer par un change de 12
messages avant de pouvoir mettre son premier paquet de donnes, contre 18 ou 20 paquets
pour le client WPA2, selon que l'on fasse appel un change 2-Way Handshake pour la
gnration de la cl de groupe GTK ou pas. De ce fait, nous pouvons affirmer que la

107

communaut WEP n'est pas pnalise en termes de poids de signalisation avant l' accs aux
ressources, par rapport la communaut WPA/WPA2.
6.3

Autres considrations de scurit


Le fait de scuriser un rseau Wi-Fi sur le plan logique ne signifie pas qu ' il offrira

pour autant le mme ni veau de scurit que son homologue fi laire au cur de l' entreprise. En
effet, pour les rseaux Wi-Fi, outre les considrations architecturales, il est pri mordial de
prendre en considration Je volet de scurisation radio.
Dans les rseaux Wi-Fi d'auj ourd ' hui, le seul 1isque qui ne peut pas tre totalement
par est celui du dni de service volontaire. Comme prcdemment montr dans Je chapitre 4,
des attaques radi o ou logiques existent et sont imparables si elles sont bien excutes . Ainsi,
faire reposer la scuri t d' un rseau WLAN sur des lments intrinsques de scurit n'est
pas suffisan t. C'est pourquoi nous prconisons d' utiliser des compl ments de scurit tels
qu ' illustr par les points sui vants:
Impl antation des systmes de dtection d' intrusion spcifiques aux rseaux Wi -Fi . Pour
cela, il fa udra consolider la cohrence de l' information de tout Je rseau Wi-Fi pour
corrler les vnements et dtecter des attaques ou comportements ri sque : un vrai
travail de vrification et de correspondance des config urations des points d'accs
s' impose. Les systmes de dtection d' intru sion Wi -Fi sont gnralement composs d' un
module logiciel de collecte d' informations distribu sur les points d'accs dploys, ainsi
qu ' un module central de traitement des donnes pour la dtection de toute ventuelle
anomalie du rseau [11 ). Il est noter qu ' il n'est pas ncessaire de se procurer une
solution de dtection d'intrusion commerciale, qui selon l'avis de tous les experts est
d'une efficacit minimale [23]. En effet, il serait plus intressant de se procurer une
version code source ouvert, afin de la modifier et l' adapter aux besoi ns rels de
1' entreprise.

Dtecti on des points d' accs pirates, permettre une locali sation de l'lment en cause et
oprer une contre-attaque radio. Ces fo nctionnalits sont disponibles sur certains points
d'accs modernes. Ainsi, il serait utile de mettre en place des points d' accs ddis la

108

dfense du rseau Wi-Fi qui ne font que dtecter tes points d'accs pirates, les tentatives
de brouillage radio et riposter ces attaques . Il est noter qu'il existe actuetlement sur le
march des outils performants qui permettent ta localisation par triangulation des points
d'accs pirates.
L'ingnierie radio est un lment crucial pour la scurit de tout rseau Wi-Fi : En effet, il
est prfrable que les signaux mis par le rseau Wi-Fi de l'entreprise ne dpassent pas le
primtre du btiment o sont localiss les points d 'accs. C'est pourquoi la disposition
phys ique des points d'accs est importante, voire primordiale. Selon les experts radio ,
pour limiter les propagations en dehors du primtre autoris, il faudra privilgier
l'utilisation d'antennes rayonnement directif et placer les points d'accs en hauteur
(pour contrer le wardriving qui s'opre au niveau de la rue) [11] .
La mise en place d'outils qui permettent de vrifier le niveau de scurit et la conformit
des postes clients 802.11 avec les exigences de scurit de l'entreprise. En effet,
n'importe quet utilisateur peut activer ta connexion ad hoc sur sa machine. De cette
faon, n' importe qui peut accder aux ressources du systme d'information via le client
lgitime ayant activ un lien ad hoc, sans que ce dernier ne se rende compte de rien. C'est
pour cela qu'il est ncessaire de dvelopper des outils qui permettent de vrifier la
configuration de scurit du client.
Dans ce chapitre, nous avons valu notre nouvelle approche de scurisation des
rseaux Wi-Fi dans l'entreprise. Ainsi, les rsultats montrent que notre solution en plus
d'offrir une scurit renforce, compte tenu des faiblesses de WEP et des menaces d 'attaques
qu 'on a passes en revue dans te chapitre 4, constitue une architecture flexible qui prend en
considration tes spcificits du support hertzien dans les rseaux Wi-Fi
Bien que nous n'ayons pas mis en pratique notre proposition pour des raisons
matrielles videntes, la suite logique de ce travail consisterait dvelopper des outils pour
faciliter l'administration du rseau et le contrle de scurit, par exemple:
vrification du niveau de scurit et la conformit de la configuration des postes clients
802.11 avec les ex igences de scurit de t'entreprise.

109

Dtection et suivi du comportement de chaque client 802.11 (activation de la connexion


ad hoc, dconnexion du point d'accs, ... ).
Dtection si un point d'accs est dconnect du rseau .
Mise jour automatique de la configuration des points d'accs .

CHAPITRE VII

CONCLUSION ET PERSPECTIVES

Dans cette tude, nous avons prsent une synthse de l'tat de l'art des rseaux Wi-Fi.
Ensuite, nous sommes passs au volet des standards de scurit qui a fait l'objet du troisime
chapitre. Ainsi, nous avons montr l'volution de la nonnalisation en termes de standards de
scurit 802.11. Nous avons galement prsent une tude dtaille sur les vulnrabilits des
standards de scurit et les modes opratoires des diffrentes attaques qui exploitent ces
faiblesses. Cette tude nous a permis de prendre conscience de l'tendue des dgts qu'il est
possible de provoquer sur un rseau Wi-Fi. Finalement, nous avons propos une nouvelle
approche architecturale qui pennet d'allier scurit renforce, flexibilit et optimisation de

1'utilisation des ressources du rseau.


Notre proposition a le mrite de favoriser principalement la flexibilit et de rpondre
aux besoins spcifiques exprims aujourd'hui par les administrateurs des rseaux Wi-Fi. Ceci
en plus de la prise en compte de l'htrognit des quipements Wi-Fi et des standards de
scurit supports. L'architecture Wi-Fi scurise que nous proposons se base sur une
diffrenciation plusieurs niveaux. En effet, nous tablissons un premier niveau de
diffrenciation relatif au standard de scurit employ (WEP, WP A, WP A2) . Le second
niveau de diffrenciation permet de distinguer les diffrentes communauts d'utilisateurs WiFi, ainsi nous avons distingus trois conmmnauts d'utilisateurs (visiteurs, partenaires et
permanents), dont l'accs aux ressources et les niveaux de scurit appliquer sont diffrents
d'une communaut une autre.

111

Finalement, nous tablissons un troisime niveau de diffrenciation relatif au trafic


d' authentification et de gestion des accs. Ces niveaux de diffrenciation offrent la
granularit ncessaire pour permettre une meilleure gestion du rseau et un meilleur contrle
d'accs aux ressources, ce qui amliore la scurit du rseau Wi-Fi en particulier et du
systme d'information de l'entreprise dans son ensemble.
Outre ces niveaux de diffrenciation, nous avons opt pour l'tablissement de sessions
scurises via le protocole TLS, afin de scUiiser les liens radios des clients 802.11, ayant le
protocole WEP comme seul mcanisme scuritaire. Ce choix s'explique par la dfaillance du
protocole WEP et ses vulnrabilits flagrantes .
ll est utile de signaler que notre proposition s' inscrit pleinement dans le contexte actuel
qui se caractrise par l'instabilit des standards de scurit Wi-Fi et la rapidit de leur
obsolescence. Cette mouvance rapide entre les diffrents standards et les diverses
technologies inhrentes la scurit Wi-Fi, a cr une mfiance vis--vis de cette technologie
malgr son grand potentiel. Notre solution vient intgrer toutes ces problmatiques et propose
une nouvelle approche de scurisation de la technologie Wi-Fi dans l'entreprise.
Les rsultats des simulations que nous avons ralises appuient notre contribution et
montrent clairement l'apport de notre approche en termes de surcharge du rseau. En effet, en
comparant notre approche avec une solution base sur IPSec, nous trouvons que notre
solution garantie un dbit utile par client suprieur de 22% 34%, selon qu ' il s'agisse de la
communaut WEP ou WPA/WPA2.
Nous pouvons dire que ce travail a constitu pour nous, un trs bon exercice d'analyse
et de conception architecturale dans le contexte de la scurit des rseaux Wi-Fi. Cela nous a
galement permis de prendre conscience de 1'tendue des potentialits de cette technologie et
en mme temps , la difficult d'assurer une scurit optimale. Le plus difficile tant
d' atteindre un compromis entre facilit d'accs et scurit optimale.
En guise de conclusion, nous pouvons affirmer que les rseaux Wi-Fi prsentent de
grands potentiels. Toutefois, les services fourni s par ces rseaux sont confronts de graves
problmes de scurit, au point de mettre en pril leur dveloppement. Ces risques de scurit

112

ont tendance s'attnuer, surtout avec le standard WPA2 qui semble rpondre la majorit
des exigences actuelles de scurit dans les rseaux Wi-Fi . Mis part cet aspect de scurit,
les rseaux Wi-Fi font face d'autres dfis, parmi lesquels on peut citer la qualit de service
et Je transfert entre cellules (handover) , ou encore la mobilit Wi-Fi .
En effet, selon [6], le service de confidentialit assur par le WEP fait perdre en
moyenne 25% de performances, en induisant de graves failles de scurit. Quant TKIP et
WPA, tant plus scuritaires que WEP, ils induisent 30% de baisses de performances. WPA2,
le nec plus ultra en matire de scurit Wi-Fi, amliore un peu les performances mais
engendre une perte de 25% de bande passante. De ce fait, il est primordial de trouver un
compromis entre les exigences de scurit et ceux de la qualit de service.
Outre l'aspect qualit de service, les rseaux Wi-Fi se doivent de remporter le dfi de
la mobilit scurise, en assurant un transfert entre cellules Wi-Fi Je plus scuritaire et le plus
rapide possible.
Une fois, tous ces dfis relevs, la technologie Wi-Fi sera certainement un pilier
majeur pour l'tablissement de l'Internet ambiant de demain, offrant scurit, mobilit,
qualit de service et haut dbit.

BIBLIOGRAPHIE

[1] K. Al Agha, G. Pujolle et G. Vivier. Rseaux de mobiles & rseaux sans fil . Paris:
dition Eyrolles, 2001 , 475p.
[2] G. Pujolle, O. Salvatori et J. Nozick. Les Rseaux, dition 2005 . Paris : dition
Eyrolles, 2004, 1094p.
[3] M. Gast 802. 11 Wireless Networks : The Definitive Guide. O'Reilly. April 2002.
[4] P. Roshan, et J. Leary Rseaux WiFi: notions fondamentales . Paris: CampusPress,
Cisco Press, 2004, 291 p.
[5] J. M. Wilson The Next Generation of Wireless LAN Emerges with 802.11n .
Technology@lntel Magazine, Aot 2004, 8p .
[6] G. Pujolle. Scurit Wi-Fi . Paris :dition Eyrolles, 2004, 237p .
[7] S. Convery, et D. Miller Cisco SAFE : Description dtaille de la scurit pour les
rseaux locaux sans fil . Cisco Safe white paper, 2003 .
[8] G. Lehembre Scurit Wi-Fi: WEP, WPA, WPA2 . Hakin9 Magazine, no 1 (Janvier
2006), 15p.
[9] H. Changhua, et J. C. Mitchell Analysis of the 802.1l i 4-Way Handshake . Stanford
University, ceci a t publi dans le Workshop WiSe '04 (Philadelphia: 1 octobre 2004).
[10] E. Rescorla SSL and TLS : Designing and Building Secure Systems . Addison-Wesley
Profess ional, 2001 , 528 p.
[11] A. A. Vladi.mirov, K. V. Gavrilenko et A. A. Mkhailovsky. Wi-Foo: Piratage et
dfense des rseaux sans fil. Paris: CampusPress, 2005, 557p.

114

[12] M. Ossman WEP: Dead Again, Part 1 . Ceci a t publi dans le forum
SecurityFocus en dcembre 2004. [http://www .securityfocus .com/infocus/1814] .
[13] M. Ossman WEP: Dead Again, Part 2 . Ceci a t publi dans le forum SecurityFocus
en Mars 2005. [http://www.securityfocus.com/infocus/1824].
[14] W. A. Arbaugh An inductive chosen plaintext Attack against WEP/WEP2 .
University of Maryland, ceci est un document IEEE 802.11-021230,

Mai 2001,

gro uper.ieee.org/groups/802111 .
[15] Borisov, Goldberg, et Wagner Intercepting Mobile Communications: The Insecurity of
802.11 . Ceci a t publi dans la

1'"

confrence internationale "Mobile Computing and

Networking", 2001.
[16] S. R. Fluhrer, 1. Mantin, et A. Shamir Weaknesses in the Key Scheduling Algorithm of
RC4 . Cisco Systems, Computer Science Department, The Weizmann lnstitute, ceci a t
publi dans le 8me Workshop international annuel "Selected Areas in Cryptography", 2001.
[17] D. Hulton Practical Exploitation of RC4 Weaknesses in WEP Environments .
DasbOden Labs, 2002. [http://www.dachbOden .com/projectslbsd-aiitools/wepexp.txt].
[18] L. Saccavini 802.1X et la scurisation de l'accs au rseau local . INRIA, ceci a t
publi lors des 5me journes Rseaux au ple universitaire de Lille, France, 2003.
[http:/12003 .jres .org/actes/paper.lll.pdf].
[19] A. Mishra, W. A. Arbaugh An initial security analysis of the 802.1x standard .
Rapport technique CS -TR-4328 UMIACS -TR-2002-10, University of Maryland, 2002.
[http://www .cs .umd.edu/-waa/lx.pdf 2002].
[20] G. Fleishmann, et R. Moskowitz Weakness in Passphrase choice in WPA Interface .
ICSA Labs , TrueSecure Corp, 2003.
[21] V. Moen, H. Raddum, et K. J. Hole Weaknesses in the Temporal Key Hash of WPA .
Department of lnformatics, University of Bergen, 2004.

115

[22] G. Le Grand, A. B ecker, F. Springfield Architecture Flexible de Rseau sans fi l WiFi


scUiis . GET/Tlcom Paris - LTCI-UMR 5141 CNRS , ceci a t publi dans la

3 me

confrence sur la scurit et architecture rseaux (SAR'04) , 2004.


[23 ] W. A. Arbaugh, N. Shankar, et J . Wang Y our 802.11 Networks has no Clothes .
University of Maryland, December 2001.