MMOIRE
PRSENT
COMME EXIGENCE PARTIELLE
DE LA MATRISE EN INFORMA TIQUE
PAR
MAHERGAHA
MARS 2007
Avertissement
La diffusion de ce mmoire se fait dans leqrespectdes droits de son auteur, qui a sign
le formulaire Autorisation de reproduire. et de diffuser un travail de recherche de. cycles
suprieurs (SDU-522- Rv.01-2006) . Cette autorisation stipule que <<conformment
l'article 11 du Rglement no 8 des tudes de cycles suprieurs, [l'auteur] concde
l'Universit du Qubec Montral une licence non exclusive d'utilisation et de .
publication oe la totalit ou d'une partie importante de [son] travail de recherche pour
'des fins pdagogiques et non commerciales. Plus prcisment, [l'auteur] autorise
l'Universit du Qubec Montral reproduire, diffuser, prter, distribuer ou vendre des
copies de. [son] travail de recherche des fins non commerciales sur quelque support
que ce soit, y compris l'Internet. Cette licence et cette autorisation n'entranent pas une
renonciation de [la} part [de l'auteur] [ses] droits moraux ni [ses] droits de proprit
intellectuelle. Sauf entente contraire, [l'auteur] conserve la libert de diffuser et de
commercialiser ou non ce travail dont [il] possde un exemplaire ..
ii
mes parents,
Recevez de moi l'agrume de mon labeur, de mes nuits blanches, de mon exil. Pour votre
soutien inconditionnel, votre patience et votre gnrosit, pour tous les efforts que vous
avez consenti s en ma faveur, je vous ddie ce travail en tmoignage de ma grande
reconnaissance.
tous m es amis pour leurs encouragements et leur soutien, et tous ceux qui m'ont aid et
soutenu le long de la ralisation de ce projet
Mes penses vont galement tous ceux qui m'ont aid de prs ou de loin mener bien
ce travail.
MaherGAHA
------
-------
- - - - - - - - - - - - -- -- - - - - - - - - - - -
--
- - - - - - - -- -- - - - - - - - - - - - - - - - - -- -
Ill
REMERCIEMENTS
disposition de tous.
lV
LISTE DES TABLEAUX .... .... .. ..... ... ............ ...... .. ...... ... .... .. ....... ..... .. ... .. ........ ...
RSUM.......... ... ... .... .. ..... .. ... .. .. .... .... .... .. .... ... ...... ....... .... .. ... ....... ....... ...... ... .. ..
lX
..... x
CHAPITRE 1
INTRODUCTION ET PROBLMATIQUE ..... .... .. ......... .... ....... ...... .. ........ ... .. ....... ..... ....... 1
1.1
Contexte et problmatique ....... ..... ....... ... ...... ... ...... .... .... ..... ... .......... ...... .. ....................... 1
1.2
Objectifs du mmoire ........ .. ...... .. .... ......... ...... .... .... .. ....... .... .. ......... .... .. .. .... .. .. .......... .. ... . 2
1.3
Plan du mmoire ... ........................ ...... ........ .. ... .... ... .. ....... ...................... ..... ............ .. ...... 3
CHAPITRE II
TECHNOLOGIES DES RSEAUX WI-FI ...... ................................. .. ...... .. .. ..... ......... ........ 5
2.1
Architecture Wi-Fi ... ... .. ...... ... .... .. ............ ........ ... ... ... .. .. .. .. ...... .............. ................... ....... 5
2.1.1 Les topologies de la norme 802.11 .. ... ...... ............. ... ........................................ .... 5
2.1.2 Les couches de l'IEEE 802.11... .... .... .... ............... .. .............. .... .. ... ..... .. .. .. .. .......... 8
2.1.3 Les techniques d'accs au support radio ....... ....... ..... .. ............................. ... ...... ... 9
2.2
Normes associes l'IEEE 802.11 .. .............................. ....... .. ... ................. .............. .... 12
2.2.1 L'IEEE 802.11e: la qualit de service .......... ..... ... ..... ... ....... .... ..... ................ .... . 12
2.2.2 L'IEEE 802. 1lf : les handovers .. ............. .. .............................................. .. ........ 13
2.2.3 L'IEEE 802.11n: le haut dbit ....... ... .. ...... .. ... .... .. ........ ...... .... .. .......... ... ... .. ....... . 13
2.2.4 L ' IEEE802.11i: lascurit ...... ... ...... .. ...... .. ... .. ... .. .. .......... ... .. ............................ 14
CHAPITRE III
TUDE DES STANDARDS DE SCURIT DANS LES RSEAUX WI-FI ...... ..... .... . 15
3.1
Le protocole WEP ..................... ... .... ... ...... ...... .... ........... .. .... .. ............... .... ................... 15
3.2
Le protocole IEEE 802.lx .... ....... ... ......... .... ... .. .... ...... .... .... ... ...... .. .. ...... .. .. ....... ............ 17
3.2.1 Architecture du 802.lx ....... .. ................................... .. ...... ....................... ........... . 17
3.2.2 Les mthodes d'authentification du 802.l x ........ .. .. .. ....... .. .... ..... .. ............... .. .... . 18
3.3
Lanorme802 .11i ................. ... ....... ..... ..... .. ....... ........... ............... .. .. ...................... ........ 20
3.3 .1 Les protocoles de scurit Radio .......... ..... .. .. ...... .. ......... .................................... 21
3.3.2 Mcanismes d'change de cls ............................................................. .... .......... 22
CHAPITRE IV
ANALYSE DES FAILLES ET DES ATTAQUES DANS LES RSEAUX WI-FI .. .. .... 31
4.1
4.2
Les failles du protocole WEP .... .. .. .... .. .... .. ............ .... ...... ............. .. ........ .. ...... ......... ..... 34
4.2 .1 Les faiblesses conceptuelles du protocole WEP ............................ .. ................... 35
4.2.2 Les attaques contre le protocole WEP ................................................................ 38
4.3
4.4
4.5
4.6
CHAPITRE V
NOUVELLE ARCHITECTURE WI-Fl SCURISE ET FLEXIBLE. ......................... 76
5.1
VI
5.1.1 Approche VLAN .... ... ...... ..... ..... ... ... ..... ..... ........ ... ... ..... .... .... .......... ... .... ...... .... ... 77
5. 1.2 Approche VPN ........ ... ... ...... ........ .. .. ....... ..... ...... ... ....... ... ....... .. ... ... ... .. ................ 78
5.1.3 Autres solutions de scurisation des architectures Wi-Fi .... ...... .... ....... .......... .... 80
5.2
Nouvelle approche de scurisation des architectures Wi-Fi .... .......... ... ..... .... ....... ..... ... 82
5.2.1 Objectifs et mthodologie adopte .. ............. ... ..... ...... .. ........ .... ..... .. ... ... .. ... ... .... . 82
5.2.2 Principes ..... .. .... .............. .... ............ ..... ... ..... .... .... ........ ...... ... ...... ...... .. .. .. ...... ..... . 83
5. 2.3 Prsentation de 1'architecture .... ............. .. ....... ..... ... ....... .......... .. .... ...... ...... ... ... .. 84
CHAPITRE VI
VALUATION DE LA NOUVELLE ARCHITECTURE WI-FI SCURISE ..... ..... .. 91
6.1
valuation qualitative ... ..... ... .... ..... ... ... ......... ...... ..... ... ...... ...... ...... .... .. ....... ........... ........ 91
6.2
valuation quantitative ..... ..... ........ ..... .... ...... ... ..... ..... ..... .. ..... ... ......... ........ ... ...... ... .... ... 93
6. 2.1 Surcharge applique par l' association un VLAN ........ ..... ... .... ... ... ....... ...... ..... 94
6.2. 2 Surcharge et signalisation pour la mise en place de TLS .... ... ...... ... ...... .... ......... 95
6.2.3 valuation de perfonnance de la nouvelle architecture ....... ......... .. .... ...... .. ....... . 96
6.2.4 Signalisation applique aux communauts WEP et WPA/ WPA2 ..... ... ...... ...... 105
6. 3
Autres considrations de scurit ...... .... .. ..... .......... .... .. ... ........ .... .... ... ............. ...... ..... 107
CHAPITRE VII
CONCLUS ION ET PERSPECTIVES .. ...... ... ..... ..... ......... .. ....... ......... ...... ... .... ... ..... ... .. .... 110
BIBLIOGRAPHIE .. ..... .. ...... ... .. ... ... .. ............. .. .. .... ..... .......... ... ..... ... ... ... ..... ........ ... ... .... .. ... .. . 113
VIl
Figure
page
Figure 2.1 : Topologies des rseaux de la nonne IEEE 802.11 ....................... .... .. .............. ... .. 6
Figure 2.2 : Mode infrastructure .......... .. ...... ....... ... .. ...................... ........ ... .... .. ...... ....... .. ........... 7
Figure 2.3 : Mode ad-hoc .... ............... ........ ................ ... .. ..... .. .. ... .............. .. ...... ...................... 8
Figure 2.4 :Processus de transmission des trames ........ .. .... .. .. ........ .. ........ ......... ... .. .. .. .... .... ... 11
Figure 3.1 : Le chiffrement WEP .... .... ............................. ... ..... .. ...... ........ ... ............... .. .. ...... ... 16
Figure 3.2 : Les phases oprationnelles du 802.11 i ........... ......... ............... ............................. 23
Figure 3.3 :Rattachement au point d'accs .................................... .. ..... .... ....... ......... .. .......... 24
Figure 3.4 : L'change 4-Way Handshake ............ .. ........ ........ .... .. .... .... .... .. ...... .. .... ........ ....... 26
Figure 3.5 : L'change 2-Way Handshake et la gnration de la cl GTK ............................ 27
Figure 3.6 : Hirarchie des cls de chiffrement avec 802 .11 i .. ... ..................................... .. ..... 29
Figure 4.1 : Processus de dcouverte du Key Stream ...... .. ...... ...... ..... ..................................... 44
Figure 4.2 : Chiffrement RC4 ............ .. ............................ .................. ... .. ................. .. ... .. ........ 47
Figure 4.3 : Attaque de 1' homme au milieu sur la couche physique ....................................... 54
Figure 4.4 : Attaque de 1' homme au milieu sur la couche liaison de donnes ........ .. .... .......... 55
Figure 4.5 :change 4-Way Handshake simplifi .................... .. ....... ...... ....... .. .. ..... ..... ......... 60
Figure 4.6: Attaque Dos sur l' change 4-Way Handshake ........ ...... ............ ... .... .. ... .............. 61
Figure 4.7 :Attaque par inondation RTS .......... .. .... .. ....... .. .... .... .. .. .. ...... .... ........... .... ....... .... ... 64
Figure 5.1 : Mise en place de zones dmilitarises .. .. ....... .. ... ..... ..... ...... ........ ............. ... ... ...... 86
Figure 5.2 :Architecture Wi-Fi scurise ........ ................ .. ..................................................... 87
Figure 5.3 : Niveaux de diffre nciation et VLAN associs .. .. .... .............. .. .. .... .. ...... .... .... .... .. 89
Figure 5.4 : Trame IEEE 802.3 avec marquage 802.1Q .. ...... ................ ............... ..... .... ......... 94
Figure 6.2 : solution avec scurit nulle .. .. .. .......... ............ .. ............ ........ ..................... ....... ... 98
Figure 6.3 : solution IPSec avec des clients 802. 11 utilisant WEP .. .......................... .... .. ....... 99
Figure 6.4 : solution IPSec avec des clients 802. 11 utilisant WP A/WP A2 .......................... 100
Figure 6.5 : solution A WSF avec des clients 802.11 utilisant WEP .......... ........................... 101
Figure 6.6 : solution A WSF avec des clients 802.11 utilisant WP A/WPA2 ........... ...... ....... 102
Figure 6. 7 : comparatif IPSec - A WSF pour la communaut WEP ...... .. ........................ .... .. 103
V Ill
Figure 6.8: comparatiflPSec- A WSF pour la communaut WPA/WPA2 ..... .... .... ...... ..... . 103
Figure 6.9: comparatif Scurit nulle -IPSec- AWSF. ........... ......... .... ........................ ........ 104
IX
Tableau
page
Tableau 3.1: Comparaison entre les principales mthodes d'authentification EAP ... ...... ...... 19
Tableau 4.1 : Chronologie de la mort du WEP ...... .. .. ... .. .. .... .............. .. .... .. ... .. .......... ... ...... .. .. 39
Tableau 5.1 : Niveaux de diffrenciation et VLAN associs .. .. .. .. ...... .. .. .. .... ... ............. ..... .. .. . 86
Tableau 5.2 : Taille de la surcharge du protocole IPSec .. ....... .... .... ....... .. .. .. ... .. .. .... ..... ....... .. .. 95
Tableau 5.3 : Signalisation applique aux c01mnunauts WEP et WPA/WPA2 .................. 106
- -- -- -
- - - -- -- - ----------~
RSUM
Nou s avons ass ist ces derni res annes la monte en puissance des rseaux locaux sans fi l ou
encore Wi-Fi, qui sont en passe de devenir l' une des principales solutio ns de connex ion pour de
nombreuses entreprises. Le march du sans fi l se dve loppe rap idement ds lors que les entreprises
constatent les gains de productivit qui dcoulent de la disparition des cbles.
Avec cette volution rapide de ce type dmatri ali s de rseaux, les exigences en termes de
scurit deviennent de plus en plus svres . De ce fa it, beaucoup de travaux et d'efforts ont t
consentis ces dernires annes afin d'aboutir des soluti ons pour scuriser ces rseaux. Toutefois, des
vu lnrabilits persistent encore et il est touj ours possible de monter des attaqu es plus ou moins
fac ilement. Notanm1ent, contre le derni er n des protocoles de scurit Wi-Fi, savo ir WPA2, qui bien
qu 'tant plus robuste sur le plan conceptuel que les gnrati ons prcdentes, fait face un probl me
majeur, celui de son incompati bilit matri ell e avec les prcdents protocoles. En effet, WPA2 exige
de nouveaux quipements matriels, ce qui consti tue un surcot conomique norme pour les
entreprises ayant dj dploy des quipements Wi-Fi d'anciennes gnrati ons.
Dan s ce mmoire, nous laborons une synthse ex haustive de toutes les attaques qui ciblent les
rseaux Wi-Fi. Cette synthse comprend une classificati on des attaques par rapport aux standards de
scurit ainsi que l' illustrati on des dtails de leur mise en uvre. Outre le vo let conceptuel et
thorique, nous abordons galement le volet pratique et montrons sa richesse . Nous proposons
galement un e nouvelle approche archi tecturale de scurisati on des rseaux Wi-Fi dans l'entreprise.
Notre prop osition prend en compte 1' htrognit des quipements et des standards de scurit
supports. Cette nouve lle archi tecture a le m rite d'offrir un e grande flexibilit ains i qu 'une scurit
renfo rce par rapport aux approches trad itionnelles. Pour laborer cette solutio n scurise, nous nous
sommes bass principalement sur la di ffrenciation plusieurs niveaux (standard de scurit suppo rt,
communaut d'utilisateurs, nature de trafic). Ces niveaux de diffrenciati on offrent la granularit
ncessaire pour permettre une meilleure gestion du rseau et un meilleur contr le d 'accs aux
ressources, ce qui amliore la scurit du rseau Wi-Fi en particulier et du systme d'information de
1'entreprise dans son ensemble.
CHAPITRE!
INTRODUCTION ET PROBLMATIQUE
1.1
Contexte et problmatique
Nous assistons aujourd'hui un fort dveloppement de l'effectif nomade dans les
1
,
Wireless Fidelity
type de rseaux. Ainsi, un protocole de scurit devrait pouvoir tablir des sessions sans
altration de la performance globale du rseau, tout en fournissant les diffrents services de
scurit requis pour chaque type d'application .
Beaucoup de travaux et d'efforts ont t consentis ces dernires annes afin d'aboutir
des solutions pour scuriser les changes dans ces rseaux. Toutefois, des vulnrabilits
persistent encore dans ces solutions et il est toujours possible de monter des attaques plus ou
moins facilement. Notamment contre le dernier n des protocoles de scurit Wi-Fi, savoir
le WPA2, qui bien qu'tant plus robuste sur le plan conceptuel que les gnrations
prcdentes, fait face au problme majeur de son incompatibilit matrielle avec les
prcdents protocoles. En effet, WPA2 exige de nouveaux quipements matriels, ce qui
constitue un surcot conomique norme pour les entreprises ayant dj dploy des
quipements Wi-Fi d'anciennes gnrations.
Dans ce mmoire, nous nous intressons la problmatique de scurit des rseaux
Wi-Fi dans l'entreprise. Compte tenu des vulnrabilits des standards de scurit Wi-Fi, et
face toutes les failles de scurit et la diversit des attaques qu'il est possible de monter
contre les mcanismes de scurit dans les rseaux 802.11, quelles sont les meilleures
pratiques architecturales en matire de scurisation Wi-Fi ? Comment assurer une scurit
optimale, compte tenu de l'htrognit des quipements Wi-Fi (WEP, WPA, WPA2),
existants actuellement dans les entreprises?
Il est noter que nous nous intressons dans le cadre de ce mmoire aux rseaux Wi-Fi
en mode infrastructure. En effet, nous ne traitons pas le cas des rseaux ad-hoc et dnotons
tout au long de ce mmoire par rseaux Wi-Fi, les rseaux de la norme IEEE 802.11 ayant
comme lment central un point d'accs.
1.2
Objectifs du mmoire
L'objectif de ce mmoire est dans un premier temps d'apporter une meilleure
comprhension du mode de fonctionnement des protocoles de scurit dans les rseaux WiFi. En effet, nous analysons l'volution de la normalisation et prsentons les principales
mthodes d'authentification, ainsi que les mcanismes de chiffrement adopts par chacun des
protocoles que nous tudions. Le second objectif et non des moindres est l'tude des
vulnrabilits des diffrentes gnrations de standards de scurit Wi-Fi et la ralisation
d'une synthse sur les modes opratoires des diffrentes attaques et leur volution au fil du
temps.
Enfin, nous proposons une nouvelle approche architecturale de scurisation des
rseaux 802.11 dans l'entreprise qui prend en compte l'htrognit des quipements et des
standards de scurit supports. Cette nouvelle approche a le mrite d'offrir une grande
flexibilit ainsi qu'une scurit renforce par rapport aux approches traditionnelles.
Par ailleurs, la contribution originale de ce mmoire rside dans deux lments
principaux. La premire consiste en l' laboration d'une synthse exhaustive de toutes les
attaques qui ciblent les rseaux Wi-Fi, leur classification par rapport aux standards de
scurit ainsi que l'illustration des dtails de leur mise en uvre. Outre le volet conceptuel et
thorique, nous abordons galement le volet pratique et montrons sa richesse. La ralisation
de cette tude n'a pas t triviale et a ncessit une documentation approfondie, ainsi que le
test de divers outils d'attaques dont la configuration n'a pas toujours t simple. De plus,
plusieurs attaques ne sont pas du tout documentes et nous avons eu les simuler 1'aide
d'outils particuliers, afin de comprendre leur mode opratoire.
Cette premire contribution nous a permis de cerner les faiblesses des mcanismes de
scurit des rseaux Wi-Fi. D ' o la seconde contribution originale et sans doute la plus
importante qui consiste en la proposition d'une nouvelle . approche architecturale pour
scuriser les rseaux Wi-Fi dans l'entreprise, en fixant un certain nombre d'objectifs, qui
parfois sont divergents. Nous sommes parvenus cette proposition, que nous formulons dans
ce mmoire, suite un cheminement rigoureux et articul. Le plan de notre mmoire
dmontre comment nous avons abord le problme et la mthodologie adopte (au niveau du
chapitre 5 et 6) pour le rsoudre.
1.3
Plan du mmoire
Le prsent mmoire est structur comme suit :
Dans le second chapitre, nous nous consacrons l'tude des technologies employes
au niveau de la couche physique et la couche liaison de donnes, ainsi qu'aux diverses
fonctionnalits offertes par la norme Wi-Fi, ou encore IEEE 802.11.
Dans le troisime chapitre, nous focalisons sur les standards de scurit de la norme
IEEE 802.11. Nous nous concentrerons sur 1'aspect analyse de cette volution, montrant
chaque fois, les caractristiques et les dtails de fonctionnement de chaque protocole ..
Une fois les diffrentes gnrations de protocoles de scurit Wi-Fi prsentes et
analyses, nous nous concentrons dans le quatrime chapitre, sur le volet faiblesses et
vulnrabilits. En effet, ce chapitre, prsente une analyse dtaille des vulnrabilits de
chaque gnration de protocole de scurit Wi-Fi, ainsi que les dtails de fonctionnement des
principales attaques.
Dans le cinquime chapitre, nous proposons une nouvelle approche architecturale de
scurisation des rseaux Wi-Fi et discutons ses caractristiques.
Dans le sixime chapitre, nous laborons une valuation qualitative et quantitative de
la nouvelle approche, moyennant une simulation . Cette valuation permettra de valider notre
contribution et de juger de sa pertinence.
Finalement, ce mmoire se termine par une conclusion qui fait la synthse de ce qui a
t vu tout au long de cette tude et donne un aperu sur les perspectives de travaux de
recherche futurs, ainsi que les dfis majeurs relever, en termes de scurit Wi-Fi.
CHAPITRE II
La norme IEEE 802. 11 est un standard international dcrivant les caractristiques d'un
rseau local sans fil. Le nom Wi-Fi correspond initialement au nom donn la certification
dlivre par la Wi-Fi Alliance, l'organisme charg de maintenir l'interoprabilit entre les
matriels rpondant la norme 802.11. Dans la suite du mmoire, nous utiliserons de faon
interchangeable les tennes Wi-Fi et 802. 11.
Ainsi, travers ce chap itre nous montrons les diff rentes topologies de ces rseaux,
ainsi que les caractristiques des couches physiques et liaisons de donnes. Ensuite, nous
prsentons les techniques d 'accs et de rservation du support employes. Enfin, nous
esquissons les diverses orientations de recherche et les problmatiques qui restent rsoudre
afin de garantir 1'essor de cette technologie.
2. 1
Architecture Wi-Fi
Un rseaux 802.11 est compos de plusieurs regroupements de terminaux, munis d 'une
carte d' interface rseau 802. 11. Ces regroupements sont des cellules Wi-Fi. Dans ce qui suit,
nous montrons qu ' ils peuvent tre de diffrentes topologies.
2. 1.1
A la base, les rseaux sans fi l 802. 11 peuvent tre vus comme un ensemble de
technologies permettant d'tablir un rseau local sans 1' utilisation du cblage pour les liaisons
entre les ordinateurs. En effet, le cb lage est remplac par des liaisons hertziennes. Les
principales technologies permettant de dvelopper des rseaux sans fil ou WLAN 2 sont celles
appartenant aux normes IEEE 802.11 . La norme la plus populaire de WLAN est le 802.11 b.
Ainsi, tel que le montre la figure 2.1 la norme Wi-Fi dfinit deux modes opratoires:
-
le mode infrastructure dans lequel les clients sans fil sont connects un point
d'accs. Il S'agit gnralement du mode par dfaut des cartes rseaux 802.11.
le mode ad hoc dans lequel les clients sont connects les uns aux autres sans aucun
point d'accs.
2.1 .1.1
Le mode infrastructure
Un rseau 802.11 est un ensemble de cellules de base (BSS 3). Chaque cellule BSS
comporte un point d'accs matrialis par un dispositif d'mission/rception. Les cellules
sont relies par une infrastructure de communication fixe et interconnectes par un systme
de distribution afin de former un ESS 4 Cette infrastructure incorpore un portail permettant
d'assurer l'interface avec un rseau local, tel que le montre la figure 2.2.
Le mode ad-hoc
Ce mode reprsente un ensemble de stations 802. 11 qui communiquent entre elles sans
avoir recours un point d'accs . Chaque station peut tablir une communication avec
5
n'importe quelle autre station dans la cellule que l'on appelle cellule indpendante IBSS , tel
d~irant
se connecter un
rseau de service particulier doit connatre au pralable la valeur de son SSID [1] .
Independent BSS
La couche physique
Au niveau de la couche physique, les normalisateurs ont opt pour deux sous-couches,
savoir : PLCP (Physical Layer Convergence Protocol) et PMD (Physical Medium
La couche de liaison de donnes de la norme 802.11 est subdivise en deux souscouches : la sous-couche LLC (Logical Link Control) et la sous-couche MAC. La premire
sous-couche est commune tous les standards du groupe 802. Quant la sous-couche MAC
802.11, son rle primaire est l'coute de la porteuse avant l'mission des donnes. Elle
intgre en plus un grand nombre de fonctionnalits que l'on ne trouve pas dans la version
802.3 (Ethemet) de cette mme sous-couche.
Les normalisateurs ont en effet dfini deux mthodes d'accs diffrentes au niveau de
la couche MAC 802.11. La premire est le DCF (Distributed Coordination Function), qui
correspond une mthode supportant le best-effort. Le DCF a t conu principalement pour
le transport de donnes asynchrones. Ainsi, cette mthode garantit tous les utilisateurs qui
veulent transmettre des donnes la mme probabilit d'accs au support.
La seconde mthode d'accs est le PCF (Point Coordination Function). Elle se base
sur l'interrogation squentielle des stations, sous la supervision du po int d'accs. Ainsi, la
mthode PCF est conue essentiellement pour la transmission de donnes sensibles, qui
sollicitent une gestion serre des dlais. Cette mthode d'accs est util ise pour le transport
de grosses trames pour lesquelles une retransmission serait trop coteuse en termes de bande
passante.
2.1.3
Le protocole CSMA/CA
Dans le monde filaire d'Ethemet, le protocole CSMNCD rgule les accs au support
et se charge de la dtection et du traitement des collisions qui se produisent. Dans les rseaux
10
Wi-Fi, la dtection des collisions n' est pas possible, d la nature mme du support de
.transmission . En effet, la dtection de co ll ision exige de la station la simultanit de
l'mission et de la rception. Or les liaisons radio ne sont jamais en bidirectionnel simu ltan
(juil duplex) [4]. Ainsi, la station tant incapable d'couter sa propre transmission, si une
collision se produit, la station continuera transmettre la trame au complet, ce qui entrane
une forte baisse de performance du rseau.
Le protocole CSMA/CA doit donc viter les collisions, dfaut de pouvoir les
dtecter. CSMA/CA se base principalement sur. les espaces inter trames ou encore IFS 8 pour
l'vitement de collisions [2]. Ces IFS sont les intervalles de temps sparant la transmission de
trames conscutives et qui correspondent des priodes d'inactivit sur le support de
transmission. Le standard dfini trois types d'IFS diffrents :
1. SIFS (Short IFS): SIFS est utilis pour sparer les transmissions de trames conscutives
au sein d' une mme transmission (envoi de donnes, ACK, etc.). Durant cet intervalle, il
n'y a qu'une seule station pouvant transmettre.
2. PIFS (PCF IFS): PIFS est utilis par le point d'accs pour accder avec priorit au
support.
3.
DIFS (DCF IFS): DIFS est utilis lorsqu ' une station veut commencer une nouvelle
transmission.
Ainsi, lors de l'envoi d'une trame par la station source, les autres stations entendent
cette transmission et pour viter une collision, incrmentent la valeur d'un compteur, appel
NAY (Network Allocation Vector), qui sert retarder toutes les transmissions prvues de
toutes les stations. Lavaleur d'incrmentation du NA V est calcule par rapport au champ
dure de vie, ou TIL, contenu dans les trames qui passent sur le support. Ensuite, le
compteur NA V est dcrment jusqu' atteindre la valeur 0, instant signalant la station
l'autorisation de transmettre ses donnes, aprs un intervalle DIFS. Le principe de
Inter-Frame Spacing
11
1~ 1
==o=on=n=e=s==:('lp
:cr
Station
source
Station
destination
:~1
1
1
1
Autres
Stations
_ ___
:._'___
_.,Q
:)
N_A_V_l_d_o_n_n_e_s_l _ _
'
,'
1--------------+
...
1
support. Si aucu ne activit n'est dtecte pendant une priode DIFS, elle transmet ses
donnes immdiatement. La station destination attend pendant un intervalle SIFS et met un
ACK pour confirmer la bonne rception des donnes. Si l' ACK n'a pas t dtect par la
station source ou si les donnes ne sont pas reues correctement, on suppose qu' une coll ision
s'est produite et la trame est retransmise [4].
2.1 .3.2
Les normalisateurs ont inclus dans le standard IEEE 802.11 un mcanisme permettant
de rserver le support pour une transmission particulire. Ce mcanisme n'est pas actif par
dfaut dans le standard, mais il est activ optionnellement par la station souhaitant rserver le
support exclusivement pour sa transmission. Ce mcanisme n' est autre que VCS 9 localis au
niveau de la couche MAC. VCS se base sur l'mission de trames RTS/CTS 10 entre une
station source et une station destination, prcdant toute transmission de donnes.
10
12
Ainsi, une station source voulant transmettre des donnes met une trame RTS . Toutes
les stations de la cellule BSS dtectant le RTS lisent son champ TIL et mettent jour leur
valeur de NAV. La station destination ayant reu le RTS rplique par un CTS, en temporisant
sa transmission pendant un SIFS. Les autres stations dtectent le CTS, lisent le champ TIL
de celui-ci et mettent nouveau jour leur NAV [2].
Aprs rception du CTS, la station source est assure que le support est stable et
rserv exclusivement pour sa transmission de donnes. De cette manire, la station source
peut transmettre ses donnes ainsi que recevoir l' ACK sans collision. Ce mcanisme de
rservation est surtout utilis pour l'envoi de grosses trames pour lesquelles une
retransmission serait trop coteuse en bande passante [2].
2.2
scientifique, ainsi que chez les industriels, vu l'norme potentiel que reprsente une telle
technologie. D'un autre ct, la technologie Wi-Fi renferme une grande complexit et pose
plusieurs problmatiques, souvent divergentes.
Dans ce qui suit, nous donnons une description des principales problmatiques traites
par les groupes de travail de 1' IEEE 802.11.
2.2.1
Il
Enhanced DCF
L __ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ __ _ _ _ _ _ _ _ __ _ _ _ _ _ _ _ _
13
L'IEEE 802.11n est un groupe de travail au sein de l'IEEE, mis en place en 2003 . Les
raisons qui ont suscit la cration de ce groupe sont les suivantes :
Les rseaux Wi-Fi (s_tandards 802.11 b, g et a) offrent une porte limite.
Les rseaux Wi-Fi sont trs sensibles aux phnomnes de rflexion d'ondes, ainsi qu'au x
interfrences ayant comme origine d'autres units sans fil.
Les rseaux Wi-Fi sont beaucoup plus lents, en termes de dbits, qu'Ethernet.
12
14
Cette unit de recherche travaille sur la mise en uvre d'une norme devant rsoudre
les problmes cits ci-dessus. En effet, 802.lln est sens permettre d'atteindre un dbit
minimal de lOOMbps, et un dbit thorique utile maximal de 540 Mbps. Ce pr-standard se
base sur une technologie radio innovante, nomme MIM0 13 , qui se base sur l'utilisation de
plusieurs antennes l'mission et pareillement la rception. De plus, l'IEEE a mis comme
exigence la mise en uvre d'une telle technologie la rtrocompatibilit et l'interoprabilit
compltes avec les standards actuels (802.llb, geta). Ce standard devrait voir le jour dbut
2007 [5].
2.2.4
Dans les rseaux Wi-Fi, le support est partag. Tout ce qui est transmis peut donc tre
intercept. L ' incapacit de garantir un trafic aussi scuris que dans les rseaux fixes
constitue un obstacle pour l'essor de la technologie Wi-Fi. C'est pourquoi l'IEEE a mis en
place le groupe de travail IEEE 802.lli, dont la mission est la mise au point d'une
architecture de scurit robuste, qui prend en compte les spcificits des rseaux sans fil.
Parmi les groupes de travail de l'IEEE, le 802.11 i est certainement le groupe de travail
le plus actif et le plus sollicit par les industriels. Les rseaux Wi-Fi dans leur conception
originelle n' intgraient pas la scurit comme contrainte majeure couvrir, ce qui a eu
comme consquence une grande difficult l'intgrer par la suite [2] .
Ainsi, ces dernires annes nous avons assist la production d'une multitude de
protocoles de scurit Wi-Fi, sans pour autant que la scurit ncessaire ce type de rseaux
s'en trouve vraiment garantie. Dans le prochain chapitre, nous nous concentrons sur cette
partie, en montrant l'volution de la normalisation .
Il
CHAPITRE III
Le protocole WEP
Le protocole WEP 14 constitue le premier mcanisme de chiffrement implant dans les
rseaux sans fil dans le but de scuriser les changes radio. Le protocole WEP se base sur une
cl secrte K partage entre les diffrentes parties communicantes pour protger le corps de la
trame de donnes transmise . Le principe du protocole WEP consiste utiliser l'algorithme
RC4 15, un algorithme de chiffrement en mode flux . Ainsi, partir d'une cl (PSK) de
longueur comprise entre 40 et 104 bits (version amliore de WEP) et un vecteur
d'initialisation (IV) de 24 bits transport en clair dans chaque paquet, WEP gnre une suite
14
15
16
d 'octets pseudo alatoire nomme KeyStream (Ks). Cette srie d'octets est utilise pour
chiffrer un message M, en effectuant un OU exclusif (XOR) bit--bit entre Ks et M, C = Ks
XOR M, o C est le message chiffr [6]. La figure 3.1 montre le mcanisme de chiffrement
WEP.
Trame en clair
Cl WEP
''
''
''
'
Ciphertext
Trame chiffre avec WEP
Le protocole WEP est destin assurer plusieurs objectifs de scurit tels que le
contrle d'accs, la confidentialit, l'authentification et l' intgrit des donnes.
Toutefois, tel que dmontr dans [6] , WEP prsente de nombreuses failles de scurit,
notamment au niveau de la gestion des cls (tous les utilisateurs ont la mme cl). En effet,
WEP ne dfinit aucun moyen pour grer les cls de chiffrement de faon dynamique. C'est
l'administrateur du rseau Wi-Fi de crer les cls, de les distribuer, de les archiver d' une
manire protge, de clarifier qui a telle ou telle cl cryptographique et de rvoquer les cls
compromises. Les spcifications de WEP he prennent aucunement en charge cette
problmatique.
17
3.2
Architecture du 802.lx
Le standard 802.lx utilise un modle qui s'appuie sur trois entits fonctionnelles :
Le systme authentifier : c'est un client demandant un accs au rseau . Dans le
contexte des rseaux Wi-Fi, le systme authentifier n'est autre que le client 802.11.
Le certificateur : c'est l'unit qui contrle et fournit la connexion au rseau . Un port
contrl par cette unit peut avoir deux tats : non autoris ou autoris. Lorsque le
client n'est pas authentifi, le port est dans l'tat non autoris et seulement le trafic
ncessaire 1'authentification est permis entre le terminal et le certificateur. Le
certificateur transmet la requte d'authentification au serveur d' authentification en
utilisant le protocole EAP 16 Les autres paquets sont bloqus lorsque le port se trouve
dans l'tat non autoris. la fin de ces changes, le certificateur analyse le message
notifiant l'chec ou le succs de la procdure et filtre les trames de la station Wi-Fi en
fonction du rsultat. Dans les rseaux Wi-Fi, c'est le point d'accs qui joue le rle de
certificateur.
16
18
Le protocole EAP n'est pas un protocole d'authentification en soit, mais constitue une
enveloppe gnrique pour l'encapsulation de plusieurs mthodes d'authentification. Notons
qu 'EAP offre deux avantages majeurs par rapport la scurit 802.11 de base avec WEP :
Le premier est la gestion et la distribution centralises des cls de cryptage. Mme si la
mise en uvre WEP de RC4 tait sans faille, la distribution des cls statiques tous les
points d ' accs et tous les clients du rseau constituerait encore une srieuse pnalit
administrative.
Le second avantage est la possib ilit de dfinir un contrle centralis des politiques
d'accs avec des dlais d' expiration de session entranant une nouvelle authentification et
la gnration de nouvelles cls.
Le protocole EAP est utilis avec 802.IX d'une manire transparente entre la station
sans fil et le serveur d'authentification au travers du point d'accs . Cependant, 802.IX
ncessite la coopration entre un serveur d'authentification et une mthode d'authentification.
La mthode d'authentification est une couche situe au-dessus d'EAP qui dfinit des
mcanismes de scurit et de distribution de cls. Nanmoins, 802.11 n'a pas prcis la faon
d'implmenter EAP avec 802.1X [7]. Pour cette raison, nous retrouvons une profusion de
mthodes d'authentification et plusieurs couches sont dfinies au-dessus de EAP. Parmi les
17
19
mthodes d'authentification les plus fiables, nous trouvons EAP-TLS, EAP-TTLS 18 , LEAP 19
et PEAP 20 . Chacune de ces mthodes d'authentification prsente des avantages et des
inconvnients et differe des autres par divers aspects. Pour laborer une tude comparative,
nous avons tenu compte des critres suivants :
Authentification mutuelle;
Utilisation de certificats;
Distribution dynamique de cls;
Risques de scurit.
serveur
Auth e ntificatio n d u
clie nt
certificat
i par
cert ificat ou
carte puce
de passe ou carte
puce
Oui, pour
Certificats exigs
Oui
l'authentification ct
Non
Oui
Oui
Oui
Oui
Attaque MitM
et obtention du log in
Attaque MitM
serveur
Distribution
Oui
Obtention de
l'identit client
, . ,
client .
18
19
20
EAP-Tunnelled TLS
Lightweight EAP
Protected EAP
20
fonctionnement. En effet, certaines mthodes font appel des certificats et d'autres pas . De
plus, 1'authentification du serveur par le client est optionnelle dans certaines mthodes .
Il est vrai que les mthodes d'authentification utilisant les certificats prsentent de
meilleures garanties de scurit, sauf que cet avantage s'accompagne d'un inconvnient qui
consiste en la lourdeur d'un tel mcanisme, surtout dans un contexte de rseau Wi-Fi, o le
support est partag. Les mthodes d'authentification faisant appel des certificats exigent le
dploiement d'une infrastructure cl publique. Cette infrastructure ne peut pas tre dploye
dans plusieurs types d'entreprises. En effet, elle ncessite la distribution des certificats aux
clients et la rvocation de ceux qui ne sont plus valides. En plus, elle entrane un surplus
important en terme de gestion et de ressources machines et humaines.
Par ailleurs, comme nous pouvons le remarquer, toutes les mthodes d'authentification
sont sensibles des attaques plus ou moins grave. Ceci pourrait nous amener admettre que
l'on ne pourrait pas se contenter d'une mthode d'authentification pour assurer la scurit des
changes entre le client et le serveur d'authentification dans un rseau sans fil, mais qu'il
faudrait ajouter d' autres mcanismes pour pallier ces faiblesses . Nous voquerons ces
mcanismes dans les sections suivantes.
3.3
La norme 802.11i
Nous avons prcdemment donn un aperu des faiblesses du protocole WEP. Nous
avons montr que le protocole 802.1X dfinit un cadre pour l'authentification mais ne
spcifie pas en dtails la mthode de distribution des cls. Ainsi , l'authentification 802.1X
peut tre la cible de plusieurs types d'attaques.
Conscient de ces lacunes de scurit, le groupe de travail IEEE 802.11 i a mis au point
une architecture destine les combler. Une premire volution scurise du Wi-Fi, le
WP A21 apparue en avril 2003, est fonde sur un sous-ensemble du standard IEEE 802.11 i.
Cette version de WP A peut tre considre comme une norme de deuxime gnration pour
la scurit des rseaux sans fil. Implmente dans les produits depuis le dbut de l'anne
21
21
2004, WPA n'a pas vraiment t un succs, principalement du fait de son statut intermdiaire.
Il est cependant important de noter que cette deuxime gnration est compatible avec les
quipements Wi-Fi du march et qu ' il n 'y a qu'une minime mise jour logicielle oprer.
La norme 802.11i marque une tape plus importante puisqu'elle spcifie la faon de
scuriser un rseau sans fil pour les annes venir. Dans cette norme de troisime gnration
estampille WPA2 sur les produits, il y a eu l'introduction de changements fondamentaux
comme la sparation de l'authentification utilisateur et le chiffrement/contrle d'intgrit des
messages, donnant une architecture de scurit robuste passant l'chelle et convenant tant
aux entreprises qu'aux particuliers.
La nouvelle architecture pour les rseaux sans fil utilise l'authentification 802.1X, la
rotation et la distribution des cls et de nouveaux mcanismes d'intgrit et de chiffrement tel
que le standard amricain AES 22 [6]. Toutefois, cette norme n'est pas compatible avec les
anciennes gnrations de standards de scurit Wi-Fi , ce qui remet en cause tous les
investissements en scurit prcdents, qui peuvent tre assez lourds. Ainsi, nous pouvons
classer les apports de 802.11 i en deux catgories principales :
Dfinition de multiples protocoles de scurit radio.
Nouveau mcanisme de drivation et de distribution des cls.
Dans ce qui suit, nous discutons chacun des apports du standard 802.11 i en dtails .
3.3.1
Le protocole WEP ayant montr ses faiblesses et ses limites quant garantir la scurit
des transmissions de donnes dans un rseau Wi-Fi, la norme WPA2 a t enrichie de deux
protocoles de chiffrement des transmissions radio supplmentaires :
23
22
23
22
Parmi les apports de la norme 802.11 i, les mcanismes d'change et de drivation des
cls sont considrs comme tant les lments apportant le plus de garanties quant la
manire de scuriser un rseau Wi-Fi.
En effet, pour la deuxime gnration de scurit Wi-Fi, savoir WPA, outre l'absence
d'un mcanisme de chiffrement robuste tel que CCMP
24
spcifiant la manire d'changer des cls de faon scurise est certainement l'lment
crucial qui lui faisait le plus dfaut.
Ainsi, tel qu ' illustr par la figure 3.2, le standard 802.11 i dfinit un contexte de
communication scuris qui s'effectue en quatre phases:
la mise en accord sur la politique de scurit,
l'authentification 802.1X,
la distribution et la hirarchie des cls,
le chiffrement et l'intgrit.
24
Counter-mode/CBC-MAC Protocol
----------------------------------
23
Mise en accord
sur la politique de scurit
Authentification 802,1 x
Distribution de la MK
Drivation et
distribution des cls
Via Radius
Chiffrement et intgrit
de signaler aux
clients
protocoles
24
~~
Cli en t o2:11 i
AP802 .11i
1 - - - - - --f'lrobe Request-------4~
Response + RSN lE
supports Mcast/Ucast CCMP.- - - - f
TKI P, WEP, 802.1x, EAP-TLS)
Requ d'attachement
~--- (AP
~IEEE
~IEEE
Association Request
J - - - - - + RSN lE (client request TKIP
and 802 .1x EAP Authetication)
- --_.,-1
Rponse la dem.:r1de
d'au thentificati on
Requte d'association
3.3 .2.2
25
La scurit des transmissions repose essentiellement sur des cls secrtes. Avec la
norme 802.11 i, chaque cl a une dure de vie limite et de nombreuses cls sont utilises,
organises selon une hirarchie. Quand un contexte de scurit est tabli aprs une
authentification russie, des cls temporaires (de sessions) sont cres et rgulirement mises
jour jusqu' la fermeture du contexte. La gnration et l'change des cls est le but de cette
troisime phase. Deux poignes de main (Handshake) en squence ont lieu pour driver les
diffrentes cls:
le 4-Way Handshake pour la drivation de la cl PTK (Pairwise Transient Key),
le Group Key .Handshake pour le renouvellement de la cl GTK (Group Transient Key) .
Dans ce qui suit, nous donnons plus de dtails sur ces deux changes.
)>
et transfre du serveur RADillS vers le point d'accs, une nouvelle procdure appele 4Way Handshake est amorce entre le client 802.11 i et le point d'accs. Le 4-Way Handshake,
lanc par le point d'accs, permet :
25
26
partir de la cl PTK gnre, plusieurs autres cls sont drives. Ces diffrentes cls
seront utilises pour assurer diffrents objectifs de scurit. Le rle de chacune des cls est
donn dans les sections qui suivent.
La figure 3.4 montre les dtails des messages changs lors de la procdure 4- Way
Handshake. Comme son nom l'indique, le 4-Way Handshake comprend quatre messages
distincts.
~-
AP802 .11i
OM'lior mos.s,aoo do
l'autv.Jl tJfi oac:in n11Jtu~te
f..::it pas pf'ila du 4-w,ay
Hc;nM\.;k.e,
: n~
27
la fin du 4-Way Handshake, la cl PTK est gnre et un trafic unicast chiffr est
tabli entre les deux entits. la suite du 4-Way Handshake, la procdure de gnration de la
cl de chiffrement multicast GTK est amorce. Cette procdure est appele Group Key
Handshake ou encore 2-Way Handshake.
)>
Ji}
AP802 .11i
Client 802.11 i
,
La cl GTK
est calcule et
in stalle
LaclGMK
est gnre et
ch iffre avec
..- KEK
' de P'Tl<)
AP GNNG) -;.
Les deux phases du Handshake illustr par les figures 3.4 et 3.5 rduisent les chances
tout ventuel attaquant d 'usurper la station ou le point d' accs en plus de prvenir les
attaques du type homme au milieu [6] .
28
)>
chiffrement radio. La figure 3.6 montre la hirarchie complte des cls utilises lors des
diffrents changes, dcrits plus haut dans cette section.
29
/ - - - --
,j' a:::::;
-----
,/ /
f"\K:
fvl.:::~ttor
f<e.y
______..
---- __.,.
Driva tic n de cl
Chiffrement de cl
l<e:~
Comme le montre la figure, quasiment toutes les cls sont drives partir de la mme
cl racine, qui n'est autre que la cl matresse MK, ou de la cl PSK, dans le mode ad-hoc. La
taille de la PTK dpend du protocole de chiffrement choisi: 512 bits pour TKIP et 384 bits
pour CCMP . La PTK se compose de plusieurs cls temporelles ddies :
KCK : cl pour authentifier les messages durant le 4-Way Handshake et le Group
Key Handshake.
KEK : cl pour la confidentialit des donnes durant le 4- Way Handshake et le
Group Key Handshake.
TEK: cl pour le chiffrement des donnes (utilise dans TKIP ou CCMP).
TMK : cl pour l'authentification des donnes (utiHse seulement dans TKIP). Une
cl ddie est utilise pour chaque sens de communication.
30
Dans cette phase, toutes les cls gnres prcdemment sont utilises avec les
protocoles tels que TKIP ou CCMP, afin de garantir des changes scuriss.
Ainsi dans ce chapitre, nous avons prsent les standards de scurit pour les rseaux
Wi-Fi, en commenant par le mcanisme de chiffrement WEP et en finissant par la toute
dernire
norme
de
scurit
Wi-Fi :
la
802.11 i,
en
passant
par
le
standard
d'authentification 802.lx. Ce que nous pouvons remarquer, c'est que la premire gnration
de standards de scurit Wi-Fi, avec WEP, tait peu scurise et que les deuxime (WPA) et
troisime gnrations (802.11i ou WPA2), en cours d'introduction sur le march, sont
susceptibles de mieux satisfaire aux besoins de scurit des entreprises.
Toutefois, il ne faut pas ngliger le fait que pour les entreprises ayant dj dploy des
quipements Wi-Fi, le surcot engendr par ce renouvellement- d l'incompatibilit du
802.lli avec les standards de scurit pralables- est norme. Dans le chapitre suivant, nous
prsentons une tude dtaille sur les attaques que les rseaux Wi-Fi font l'objet.
CHAPITRE IV
Dans ce chapitre, nous prsentons une tude dtaille des vulnrabilits des protocoles
de scurit que nous avons passs en revue au chapitre prcdent. Ainsi, ce chapitre se
concentre sur les faiblesses de chaque protocole et les types d'attaques qu'il est possible de
monter en tirant profit de ces vulnrabilits.
Nous dtaillons les attaques relatives chaque protocole de scurit Wi-Fi. Nous
prsentons galement un ventail d'outils d'attaques disponibles avec leurs diverses
fonctionnalits et exposons les dmarches adoptes afm de mettre en uvre ces attaques. Ce
chapitre constitue notre premire contribution en avanant une vue d'ensemble originale des
attaques contre les rseaux Wi-Fi.
4.1
chapitre 3 (WEP, 802. l x, ... ), nous prsentons dans cette section la premire ligne de dfense
prliminaire des rseaux Wi-Fi, tel que l' utilisation d'ESSID ferms, le filtrage par adresse
MAC, ainsi que le filtrage par protocoles.
4.1.1
Afin d'accder tout rseau Wi-Fi, il est ncessaire de connatre son identifiant, c'est-dire son ESSID. Au dbut du dveloppement des rseaux Wi-Fi, l'ESSID tait transmis en
clair priodiquement par le point d'accs dans des trames balises (beacon frames). De cette
faon, il tait trs facile de s'associer avec n'importe quel rseau Wi-Fi, en rcuprant
32
I'ESSID l'aide d'un renifleur (sniffer) qui permet de rcuprer tout le trafic rseau qui
circule. De nombreux outils de surveillance et d'analyse de trafic pour les rseaux sont
disponibles sur Internet. Parmi les plus clbres, citons Kismet, AirTraf, Mogne et
WifiScanner [Il].
Afin de parer cette faiblesse, une nouvelle fonctionnalit a t mise en place. Elle
permet d' viter que I'ESSID ne soit transmis en clair sur le rseau. Ce mcanisme, appel
Outre l'utilisation de I'ESSID ferm, les points d'accs permettent d'tablir un filtrage
par adresse MAC, ou encore des listes de contrle d' accs (ACL). Ainsi, le point d' accs
autorise uniquement les stations ayant une adresse MAC qui figure dans la liste ACL.
33
Outre le mcanisme d'ESSID ferms et le filtrage par adresse MAC, le filtrage par
protocoles constitue un des lments de la premire ligne de dfense prliminaire des rseaux
Wi-Fi. En effet, ce mcanisme consiste n' autoriser qu'un ensemble bien dfini de
protocoles sur le rseau [11].
Certes, il est vrai que le contournement de ce type de filtrage est plus difficile raliser
que les filtrages prcdents. Toutefois, trs peu d'quipements sur le march permettent la
mise en uvre d'un tel mcanisme de filtrage. En fait, il s'agit d'quipements haut de gamme
trs coteux, destins un usage trs spcifique dans lesquels 1'activit de l'utilisateur est
34
limite un ensemble d'oprations bien dfinies l'avance tel que la navigation via HTIPS
sur un site d'entreprise ou l'envoi de courriels, avec une application de courriel bien
particulire. Bref, trs peu d'quipements permettant la mise en uvre d' un tel mcanisme de
filtrage sont effectivement dploys.
Les attaques contre les rseaux implmentant ce mcanisme de filtrage sont diriges
contre le protocole de scurit autoris lui-mme. En effet, si les concepteurs du rseau ont
opt pour HTIPS et SSH 26 comme protocoles autoriss, les attaquants pourraient monter des
attaques contre ces protocoles, en s' aidant des outils tel que sshow pour dcouvrir la longueur
des mots de passe ainsi que les commandes utilises avec le trafic SSHvl et SSHv2, ou
encore les utilitaires sshmitm et Webmitm, qui permettent de mettre en place des attaques de
type homme au milieu pour du trafic SSH et HTIPS.
Les attaquants peuvent galement avoir recours des attaques DoS contre SSH,
moyennant des outils tels que guess-who, ssh-crack, ssh-brute, etc. [Il] .
Nous n'entrerons pas plus dans les dtails des attaques sur le mcanisme de filtrage par
protocoles, tant donn que c'est un mcanisme qui n'est pas trs rpandu et est rserv un
usage trs spcifique et limit. De plus, les attaques contre ce type de filtrage dpendent
troitement des protocoles autoriss, qui peuvent tre assez nombreux. Pour plus de dtails
relatifs aux attaques sur ce mcanisme de filtrage, le lecteur pourra consulter [Il].
4.2
protocole WEP. Ensuite, nous passons au volet des attaques, en explicitant les dmarches et
les techniques utilises.
26
Secure Shell
35
4.2.1
Le standard comporte une faille profonde, qui est intrinsquement lie l' utilisation de
l'algorithme de chiffrement RC4. La cl utilise par RC4 dans WEP est une concatnation de
l'IV (Initialization Vector) et de la cl secrte partage. Il existe des classes de cls RC4
faibles, dans lesquelles un motif dans les trois premiers octets de la cl engendre un motif
quivalent dcelable dans les premiers octets de la suite chiffrante, ou KeyStream (KS) .
En effet, parmi les lYs utiliss pour composer la cl RC4 du WEP, certains ont des
valeurs dites rsolvantes. Environ 60 lYs ayant des valeurs rsolvantes suffisent retrouver
un octet du secret partag (PSK).
Cette faille facilite la dduction de la cl par des attaques statistiques, en interceptant le
maximum de trames chiffres avec une classe spcifique d'IV. Le KeyStream obtenu avec
ces IV rvle des informations sur la cl secrte PSK. En traitant suffisamment de paquets
chiffrs, un attaquant peut la dterminer compltement. C'est cette faille qui est exploite par
l'outil AirSnort pour casser des cls WEP.
36
Il est noter qu'une minorit d'quipementiers ont corrig cette dfaillance sur leur
matriel, en retirant les vecteurs d'initialisation, dits rsolvants. Toutefois, dans la majorit
des cas, cette faille persiste, la grande joie des attaquants.
4.2.1.2
Outre la faiblesse du mcanisme de gnration des cls avec RC4, WEP utilise des
vecteurs d'initialisations de 24 bits pour raliser une diffrenciation de chiffrement (sans IV,
toutes les trames seront chiffres avec la mme cl), vu que c 'est la mme cl secrte de 40
ou 104 bits qui est utilise par toutes les stations de la mme cellule (les cls WEP de 40 bits
ne sont quasiment plus employes actuellement).
L'utilisation des vecteurs d' initialisation telle qu'elle est ralise avec le chiffrement
WEP prsente deux vulnrabilits. D'abord, la taille de ces vecteurs d'initialisation, qui n'est
que de 24 bits.
En effet, la cl secrte partage (PSK) dfinie dans le WEP est statique et ne change
pratiquement jamais .. L'IV est concatn avec cette cl de faon crer des flux de
chiffrement diffrents . L'IV tant sur 24 bits, il peut y avoir jusqu' 224, soit exactement
16777216 cls diffrentes. Aprs les 2 24 transmissions chiffres, il y aura une rinitiali sation
des lYs et la mme squence d'IV sera rutilise, causant une collision (2 trames chiffres
avec la mme cl WEP : mme IV et mme PSK). Ainsi, il y aura une rutilisation des
mmes flux de chiffrement, puisqu'il s'agit des mmes lYs et de la mme cl secrte
partage qui ne change pas. Selon [6], la probabilit de casser 1'algorithme est
proportionnelle l'augmentation du nombre de collisions d'lYs.
Si l'on prend pour hypothse que le trafic dans un rseau est constant, avec un dbit de
11Mbps, et que la taille moyenne d'une trame est de 1500 octets, le simple calcul
suivant montre qu'il suffit d'couter le trafic rseau pendant juste cinq heures pour tomber
sur une collision de vecteurs d'initialisation :
37
~1 El1~ (Pl
.. ,
EEl Ks') EEl (P2 EElK'si
On obtient : Cl EEl C2
' "';
;, ;~l _
Ks.
= Pl . EEl P2
Une premire solution qui pourrait venir l'esprit pour corriger le problme de
collision des vecteurs d'initialisions est d'augmenter la taille des IV. Toutefois, cette dernire
n'est pas une solution fiable, vu qu'un rseau modrment occup peut puiser l'espace des
IVs. Une seconde solution serait de changer la cl secrte partage, toutes les 224 trames,
afin d'viter la collision. Malheureusement, le protocole WEP tel qu'il a t conu ne
comprend aucun mcanisme central de mise jour de cette cl secrte.
4.2.1.3
Gnralement en scurit, un contrle d'intgrit est assur par des fonctions non
linaires, sens unique et sans brche tel que les fonctions de hachage (MD5, SHAl, etc.).
Ces fonctions de hachage trs performantes permettent, partir d'un message donn, de
gnrer une empreinte quasiment irrversible. Une des principales proprits de ces fonctions
est certainement la non-linarit.
Le contrle d'intgrit dans WEP est ralis par la fonction CRC32. Le CRC sert
plutt la dtection d'erreur, mais n'a jamais t considr cryptographiquement sr pour le
contrle d'intgrit, principalement cause de sa linarit.
38
Le standard d'origine dfinit une taille de cl de 40 bits. Cette cl tant d'une taille
insuffisante pour contrer les attaques par force brute, les normalisateurs 1'ont augmente
l 04 bits, pour ce que 1'on appelle WEP2. Toutefois, cela ne rsout pas le problme, surtout
avec les puissances de calcul de plus en plus grandes, ainsi que les attaques inductives qui
injectent du trafic dans le rseau afin de minimiser le temps ncessaire pour casser une cl
WEP. Nous nous attarderons sur ce type d'attaque dans les sections qui suivent.
Outre l' insuffisance de la taille de la cl, le protocole WEP ne prvoit pas de
mcanisme de mise jour ou de gnration et de distribution dynamique de la cl secrte
partage. En effet, la gestion des cls est statique et manuelle, une seule cl secrte est
partage par toutes les stations du rseau et le point d'accs. Ainsi, cette cl demeure
quasiment inchange, ce qui a pour incidence de dbarrasser l'attaquant de la contrainte de
temps. En effet, l'attaquant pourrait rcuprer les donnes chiffres et se constituer jour
aprs jour une base de donnes des lments chiffrs et raliser des analyses sans contrainte
de temps, vu que la cl demeure inchange.
Cette dfaillance de WEP ouvre la voie aux attaques par force brute, ainsi que les
attaques par rejeux.
4.2.2
39
fait l'objet d'une tude montrant ses vulnrabilits en 1995 par David Wagner (4 ans avant la
sortie du WEP). Depuis cette tude, plusieurs tudes ont rvls les dfaillances du WEP et
les cryptanalystes s'en sont donn cur joie monter des attaques contre ce protocole, qui
ne satisfait en rien ses objectifs de scurit [9). Le tableau 4.1 montre la chronologie de la
mort du WEP.
).
p~r
David Hulton
Attaque
Puisque le protocole WEP base sa scurit sur le secret de la cl utilise, une des
attaques les plus simples mettre en uvre est certainement l'attaque par force brute. En
effet, avant de passer des attaques utilisant des outils sophistiqus d'attaques statistiques, un
attaquant peut tenter de casser la cl WEP en oprant des attaques par force brute. Ces
40
attaques ne sont pas ncessairement moins efficaces que les autres approches exploitant des
failles conceptuelles du protocole et mettant en uvre des techniques statistiques labores.
La raison premire pour laquelle ce type d'attaques russit facilement est que la
majorit des utilisateurs choisissent des cls de chiffrement WEP faibles d'autant plus que les
quipementiers n'intgrent pas dans leurs matriels des fonctions de contrle de validit et de
robustesse des cls choisies par l'utilisateur. Ce manque de rigueur dans le choix de la cl
WEP fait qu'un grand nombre de rseaux sans fil sont vulnrables des attaques par force
brute ou des attaques par dictionnaire.
Commenons par les attaques par force brute, dont le principe le plus simple est
d'essayer toutes les cls binaires possibles pour une cl WEP donne. Ce procd est
quasiment impossible pour des cls d'une taille de l28/ l04bits (2 104 cls possibles), mais
russit quand mme pour des cls WEP de 64/40 bits. Nanmoins, on peut monter une
attaque par force brute distribue, sur plusieurs ordinateurs, afin de multiplier la puissance de
calcul et diminuer le temps ncessaire au cassage de la cl. Selon [Il], une attaque par force
brute contre des cls d' une taille de 40 bits peut ncessiter jusqu' 50 jours, en se servant
d'une seule machine de type Pentium III [12]. Cela nous amne dire que l'utilisation des
cls WEP de 128/ 104bits, constitue une bonne parade contre ce type d'attaques . L'attaque par
force brute serait quasiment impossible si en plus d' une cl de 128 bits, il y avait un
mcanisme de mise jour des cls secrtes PSK, selon une frquence choisie judicieusement
(doit dpendre du temps ncessaire pour casser la cl PSK).
Il existe une panoplie d'outils implmentant des attaques par force brute, les plus
performants tant WepLab et dWepCrack [12].
Pour monter des attaques par dictionnaire, l'attaquant devra avoir une connaissance du
matriel dploy dans le rseau cible. En effet, il faut tenir compte de la mthode utilise
pour la transformation de la cl WEP en cl binaire. Ces mthodes sont au nombre de deux :
la premire et la plus commune se base sur l'utilisation de la fonction de hachage MD5, la
seconde, moins frquente, utilise la mthode Null terminated raw ASCII .
41
Les meilleurs outils permettant de mettre en uvre des attaques par dictionnaires sur
WEP sont WepLab et WepAttack [13]. Ils peuvent tre coupls des utilitaires de gnration
de dictionnaire tel que l'outil John the Ripper, qui en plus de gnrer des dictionnaires, offre
des fonctionnalits de variation Geu de majuscules/minuscules, ajout de terminaisons et
plusieurs combinaisons de chiffres et lettres aux mots du dictionnaire, etc.).
Les attaques par force brute et par dictionnaires sont des attaques purement passives
dans le sens o elles n'impliquent ni altration du contenu des messages, ni dni de service,
ni de rejeu de paquets dans le rseau cible ou encore de mascarade, comme dans le cas des
attaques de l' homme au milieu.
4 .2.2.2
Il s'agit d ' une attaque active mise en place par W.Arbaugh [14] . Cette attaque se base
sur l'injection de trafic dans le rseau. En effet, elle tire profit des faiblesses de WEP au
niveau du chiffrement en mode flux utilis avec RC4, ainsi que des collisions d'IV et de
l'absence d' un mcanisme anti rejeu (deux trames avec le mme IV peuvent se trouver sur le
rseau) . Cette attaque se dcompose en trois phases :
Phase 1: Rcupration des n premiers octets de la suite chiffrante (KeyStream)
L 'objectif de cette phase est de rcuprer les n premiers octets du Key Stream relatif
un IV donn. Pour cela, l'attaquant doit tirer profit des structures de protocoles rseau
connus, comme par exemple les messages des protocoles DHCP27 ou SNAP 28 , qui constituent
1' entte de la trame 802.11. En effet, 1'attaquant peut deviner le texte en clair correspondant
ces structures de protocoles chiffres, vu qu ' elles sont formes de champs prvisibles et
facilement identifiables, tel que l'entte IP et une partie de l'entte UDP.
27
28
42
Ainsi, une fois que l'attaquant dispose d' une partie de la trame 802.11 crypte et en
clair, il peut utiliser la proprit du XOR de RC4 afin de dterminer le KeyStream
correspondant. Pour cela, l' attaquant procde comme suit :
Soit
. ' .
. .
C : donnees chiffrees
P. :'"donn.es en lai r
: KS : ~eyStream . ..
<
.. .
,. ,..z
=i
...
-~
KS ~
~-.
p; ~ ,,
~ ~- .. '
~'.>~
~~
-~-~-:~~"._"?
_.,~,(
., c..9 P ~ KS
';+Ks =
'
< '.
$ 'p $
'.
~.
c P
Dans notre cas, P correspond aux parties facilement identifiables de la trame 802.11,
correspondant aux structures de protocoles. En effet, il ne s'agit pas de toute la trame 802.11.
Ainsi, grce aux proprits du XOR, il suffit de rcuprer les donnes en clair et les donnes
chiffres associes pour rcuprer le flux de chiffrement KS correspondant.
Au final de cette premire phase, l' attaquant dispose d'un pseudo Key Stream, relatif au
chiffrement d' une partie d' une trame 802.11 donne, avec un IV donn.
La squence logique de cette attaque serait de dcouvrir la totalit du KeyStream relatif
cet IV, afin de pouvoir dchiffrer n'importe quelle trame chiffre, employant ce mme IV.
29
ralis par la fonction de dtection d' erreur CRC32, est calcul correctement. La taille
du champ ICV est de 4 octets. D'un autre ct, l'attaquant dispose d'un pseudo KeyStream
de taille n (rsultat de la premire phase). Ainsi, l'attaquant procde comme suit :
29
43
l.
Gnrer un message de longueur n-3 octets (ce message doit entraner une rponse
prvisible, s'il est considr comme valide par le point d'accs, par exemple un
DHCP REQUEST).
6.
= C E9
44
n- 3
1'"'="'1
L
IJ
(n +1) ""octet
du KeyS1ream
n+1
KS
la fin de cette attaque, l'attaquant sera dans la possibilit de dchiffrer tous les
paquets transitant sur le rseau, vu qu'il dispose de tous les KeyStream (2
24
KeyStream). La
seule condition pour empcher cette attaque est la mise en place d' un mcanisme de
45
changement de cls secrtes PSK permettant de mettre jour la cl au plus tous les 2 24
paquets.
4.2.2.3
L'attaque bit flipping tire profit de la faille conceptuelle de WEP inhrente au contrle
d'intgrit qui se fait au moyen de la fonction CRC32. Il s'agit d'une attaque active, vu
qu'elle vise apporter des modifications illicites dans les trames 802.11 du rseau Wi-Fi
cible.
C'est en Juillet 2001, que Borisov, Goldberg et Wagner publient leur attaque dans [15],
intitule Bit Flip, qui permet de modifier des parties d' un message chiffr avec le WEP
sans que le rcepteur ne dcle d'erreur. En effet, cette attaque se base sur la proprit de
linarit du CRC, avec l'oprateur XOR. Du fait que RC4 utilise l'oprateur XOR, un
attaquant peut modifier arbitrairement le message chiffr tout en maintenant un CRC valide.
Ainsi, d'aprs [15] le principe de 1'attaque est comme suit:
On sait que:
~ (M
"-' ''~~
46
Comme le montre l'attaque, il est assez facile de modifier le contenu d ' une trame tout
en validant son intgrit. Ainsi, au lieu d'couter passivement le rseau, il est possible de
modifier les donnes afin de rediriger le trafic vers une autre machine, ceci juste en modifiant
l'adresse IP de destination. Toutefois, pour russir cette attaque, l'attaquant devra avoir une
certaine connaissance des donnes chiffres.
4.2.2.4
Attaque FMS
Une des attaques les plus clbres pour craquer la cl WEP est certainement l' attaque
FMS, du non de ses crateurs Fluhrer, Mantin et Shamir. L'attaque FMS est une attaque
passive dans le sens o elle n'influe pas sur le comportement du rseau cible. En effet, FMS
est une attaque cryptanalytique statistique apparue en 2001. FMS a d'abord t mise en
uvre dans l'outil Wep_Crack, puis dans AirSnort.
Cette attaque exploite deux failles majeures :
Faiblesses RC4: l'utilisation de certains IVs, dits faibles, permettent de rvler
quelques bits de la cl secrte partage. Ceci en plus d'une faiblesse au niveau de
l'algorithme KSA 30 , implment dans RC4. Cette dernire, dite faiblesse
d'invariance, permet de dterminer les octets de cl les plus probables, parmi les
octets du flux de sortie de RC4 .
Les quatre premiers octets du flux de sortie de RC4 sont toujours prvisibles, car
ils contiennent l'entte du protocole SNAP.
Il est . signaler que nous n'allons pas aborder les dtails cryptographiques et
statistiques de cette attaque, vu leurs relatives complexit et abondance. De plus, les dtails
cryptographiques dpassent largement le contexte de ce mmoire. Toutefois, nous allons
expliciter les principes sur lesquels est fonde cette attaque. Nous montrons galement le
degr de son efficacit et les conditions de succs.
30
47
ClWEP
31
48
L'attaque FMS permet de dtecter les IV faibles, ayant une forme rsolvante. Une fois
ces lYs dtects, une srie d'analyses statistiques sont effectues sur le flux de chiffrement
correspondant afin de dterminer si le premier octet appartient la cl secrte. Pour casser
une cl WEP l'aide de l'attaque FMS, il est ncessaire d'analyser un grand nombre de
paquets (selon [16], environ huit millions de paquets) pour dterminer la cl WEP .
Cette mme attaque a t amliore par David Hulton en 2002, qui a analys la forme
des IV faibles et leur relation avec les octets de la cl secrte (17]. L'tude ralise a permis
d' amliorer la performance de l'attaque FMS, qui en plus du premier octet du flux de
chiffrement gnr par PRGA, analyse les octets suivants. Une telle mthode rduit
considrablement le temps de recherche, vu qu'il n'est plus ncessaire d'analyser huit
millions de paquets, un demi-million tant amplement suffisant avec la nouvelle mthode
(11]. Cette attaque FMS amliore a t implmente dans les outils dWepCrack et AirCrack
[ 13].
Toutefois, il est important de signaler que cette attaque n'est dsormais plus possible
avec les nouveaux quipements Wi-Fi, vu que les industriels ont limin la majorit des IV
faibles transmis par les points d'accs [Il]. Nanmoins, au bonheur des pirates, les rseaux
Wi-Fi existants ne sont pas tous munis de ces nouveaux quipements.
Pour plus de dtails sur l'attaque FMS et son optimisation, voir [16] et [17].
4.2.2.6
Cette attaque est base sur la preuve de concept publie par un pirate informatique
surnomm KoreK. Cette attaque appele ChopChop, ou encore Chopper (Dcoupeur) peut
dcrypter un paquet chiffr avec le protocole WEP sans avoir connaissance de la cl.
49
Il s'agit d' une attaque cryptanalytique statistique, qui contrairement l'attaque FMS,
permet de casser une cl WEP avec quelques centaines de milliers de paquets et non pas des
millions (environ 200.000 paquets pour une cl de 64 bits et 500.000 paquets pour une cl de
128 bits).
Ainsi, ChopChop utilise la faiblesse du contrle d'intgrit avec CRC32, qui comme
on l'a vu dans l'attaque Bit Flip permet un attaquant d' injecter une modification un
message chiffr, en refltant cette modification sur le champ de contrle d' intgrit.
Cette modification se fait comme suit :
o
M : Le messag~ chiffr modifier
M' : L~ 111essage M modifi
modif: La modification oprer sur le message chiffre'M
..
Outre cette faiblesse de contrle d' intgrit, l'attaque KoreK s'inspire fortement de
1'attaque inductive d' Arbaugh [14] , mais en empruntant le raisonnement inverse. C'est
pourquoi on l'appelle galement l'attaque inductive inverse. Dans son approche, l'attaque
KoreK, l'encontre de l' attaque inductive d' Arbaugh, part du message chiffr pour trouver
son correspondant en clair.
De plus, l'utilisation de l'oprateur XOR au sein du protocole WEP implique qu'un
octet dans le message chiffr dpend toujours du mme octet du texte en clair. De ce fait, en
coupant le message chiffr de son dernier octet (d'o le nom de l'attaque Chopper,
Dcoupeur en franais), le message devient corrompu mais il est possible de faire un choix
sur la valeur de l'octet correspondant du texte en clair et de corriger le texte chiffr. Cette
correction se fait l'aide du principe de l'attaque Bit Flip, afin d'injecter la modification au
message chiffr.
50
Ensuite, le paquet corrig est rinject dans le rseau. Il sera supprim par le point
d'accs si le choix fait est incorrect (dans ce cas un nouveau choix doit tre fait : de 0 255).
Si la correction est bonne, le paquet sera relay sans problmes, ce qui permet de constater le
succs de cette correction. En rptant l'attaque sur chacun des octets du message chiffr, il
est possible de dcrypter l'intgralit du paquet et de retrouver la suite chiffrante associe.
3.
Faire un chai ~ sur, la va leu~. en clajr du dernier octet du message M (valeurs possible de 0 _2 55 ) ;
4.
.S. Appliq~~'cette
. i:
modification au
6.
7.
'
'
'
r
;"t .~
acc~pt; refaire les tapes 3 6, avec une' autre valeur pour le d~'rni~r
'...
octet;
8. ' Si par contre, le message est accept, i'attaquant connat alo: s la valeur en clair du dernier octet
- ~u message;
9. , ~efaire)o.utes les tlpes prcdent~s pour \Jn autre octet, jusqu'au qchiff\ement du paquet
crypt. en 'totalit.
, ..
51
rseaux sans fil sont unanimes sur la mort de WEP depuis la sortie de cette attaque en aot
2004.
4.3
Dans l' architecture 802. lx, les points d'accs sont considrs tort comme des entits
de confiance. Cette faon de faire provient de l'origine d' utilisation de ce protocole dans les
rseaux filaires, o les commutateurs taient l'quivalent des points d'accs dans les rseaux
Wi-Fi [ 18]. Toutefois, les commutateurs taient enferms dans des salles informatiques
scurises et pour y accder il fallait s'y connecter physiquement, alors que dans les rseaux
Wi-Fi, les points d' accs peuvent tre localiss n'importe o.
De ce fait, le protocole 802. lx ne fournissait pas une authentification mutuelle entre les
clients et le point d'accs. Toute la smantique du protocole se basait sur une authentification
52
Ce traitement asymtrique de
l' authentification dans un contexte Wi-Fi rend le protocole 802. 1x sujet plusieurs attaques.
4.3. 1.2
Les machines tat de 802. 11 et 802.1x ne sont pas corrles, vu qu 'elles ont t
conues de faon compltement indpendante [19] . Ce manque de synchronisation laisse la
porte ouverte bon nombre d'attaques qui utilisent cette dfaillance afin de dtourner des
sessions.
La combinaison des deux machines tat (du client et du point d'accs) dtermine
l'tat d'authentification. Du fait du manque de communication entre les deux machines tat,
il est possible de raliser une attaque par dtournement de session en tirant profit de la faille
de synchronisation.
En effet, il est possible que le client soit dissoci du point d'accs, alors que ce dernier
garde le port relatif au client l'tat contrl authentifi. Nous montrons les dtails de cette
attaque dans la section relative aux attaques.
4.3.1.3
Disassociate, Deauthenticate, EAP Success et EAP failure ne sont pas protgs. De ce fait, il
est possible de dissocier et dsauthentifier les clients lgitimes ou mme de monter des
attaques DoS contre eux en les inondant de ces messages.
4.3.2
Les attaques sur le standard 802.1x sont toutes des attaques du type homme au milieu,
mais qui s'oprent des niveaux diffrents. Le but ultime de ces attaques est de s'intercaler
dans les connexions entre les clients 802.11 et le point d'accs et donc de subtiliser la session
scurise tablie entre les pairs lgitimes.
- - - - - - - - - - - -- - - - - - - - - - -- - -- - - - - - - - - - - - - - - - - - - -- - - - - - - - - - - - - - - - ,
53
Il est en effet possible d'effectuer ce type d'attaque aussi bien au niveau physique
qu'au niveau liaison de donnes. Il est galement possible de mettre en uvre cette attaque
contre les rseaux Wi-Fi dans lesquels l'authentification se fait par le biais d'interface Web
au moyen de SSL [11].
Dans ce qui suit, nolis donnons plus de dtails quant au droulement et la mise en
uvre de ces diffrentes attaques.
4.3 .2.1
Cette attaque consiste mettre en place un point d'accs pirate, dont le rle est de
brouiller le signal mis par un point d'accs lgitime, en mettant un signal fort et clair. Ce
signal devrait tre bien suprieur la puissance de rayonnement autorise sur la majorit des
rseaux sans fil dploys, soit 1 Watt. Le brouillage peut tre ralis l'aide d'un dispositif
de brouillage spcifique ou en inondant de trafic factice le canal du point d'accs de trafic
factice. Il existe une panoplie d'utilitaires permettant de gnrer un tel trafic, citons Fak.eAP,
Voidll ou File2air [11].
Le brouillage aura pour incidence de forcer les htes du point d'accs victime de se
dissocier de leur WLAN, pour s'associer avec le point d'accs pirate, dont la puissance de
rayonnement est relativement leve. La figure 4.3 illustre le droulement de cette attaque.
54
--
_. . . . .
__ _..... __ __
--
-=...:--~ -- -
_-.. . .
~
-.... . . . ..
Clients victimes
8
0
Attaquant
Brouillage du signal du point d'aocs lgitim e
Ds association des clients de leur point d 'aocs lgitime
Association avec les clients victimes
Authentification contrefaite avec serveur RADIUS malveillant
Toutefois, pour garantir la russite d'une telle attaque, le point d'accs malveillant
devra galement tre associ un serveur RADIUS pirate et fournir des lments
d' identification contrefaits sous la forme de rponses d' authentification (toujours positives)
aux htes clients dups.
Il est signaler que ce type d'attaques n' est faisable que contre les systmes
d'authentification 802.lx unilatraux, utilisant une mthode d'authentification unilatrale,
notamment, EAP-MD5. Ce qui explique la porte limite de ce type d'attaques et leur
manque de fiabilit pour les attaquants. Nanmoins, les attaques de l'homme au milieu sur la
couche physique sont surtout utilises pour provoquer un drglement du point d' accs
lgitime en brouillant son signal.
55
4.3.2.2
~~~--EAP_Su_es_s~G~---~
Client victi m
Point d'accs lgitime
802 .11 MA
isas s ociate
Attaquant
G~)
tape
0
8
56
WLAN.
Cette attaque est redoutable car elle contourne tous les mcanismes d'authentification
de niveau suprieur et les rend inefficaces. dfaut d'une synchronisation entre les deux
machines tat, cette attaque reste possible.
4.3.2.3
Cette attaque concerne le cas o le rseau sans fil a recours une authentification
utilisateur 802. lx fonde sur une interface Web (page de login Web), comme le font
classiquement les points d'accs publics sans fil (exemple: UQAM sans fil), au moyen du
protocole de scurit SSL.
Cette attaque se base sur la technique du Phishing, qui par ailleurs n'est pas spcifique
au protocole 802.lx. L'attaquant contrefait la page Web d'ouverture de session de manire
inspirer la confiance aux utilisateurs dups, qui livrent leurs lments d' identification, pour
apprendre ensuite qu'une simple erreur rseau est survenue et que la connexion est perdue.
Pendant ce temps, l'attaquant aura rcupr les lments lui permettant d'accder au rseau
sans fil, sans veiller de soupons.
Il est trs facile de monter ce genre d'attaques, en s'aidant d'outils comme AirSnarf,
qui permet de crer des squences de pages Web d'ouverture de session classiques (par
exemple eBay, Paypal, Hotmail, etc.) [ll].Peu importe que la connexion emploie SSL ou des
cls PGP 32 , l'utilisateur final ne dtectera aucune attaque et s'associera invitablement avec le
point d'accs malveillant en lui livrant tous ses lments d'identification.
32
57
mcanismes de scurit. Aucune des ces trois failles n'est critique si des recommandations
simples de scurit sont suivies.
4.4.1
Cette attaque cible la cl PSK qui, nous le rappelons est l'un des modes de gnration
des cls de chiffrement et d'intgrit introduits par WPA. En effet, la cl PSK est la cl prpartage partir de laquelle toutes les autres cls sont drives (voir figure 3.11 dans le
chapitre 3). La cl PSK est utilise comme alternative l'tablissement de cls de
chiffrement et d'intgrit avec le protocole 802.lx.
L'attaque par dictionnaire sur la cl PSK a t dcouverte en novembre 2003. Une cl
PSK est d'une taille de 256 bits, une longueur relativement importante. Toutefois, vu que
personne ne pourra retenir une chane de mot de passe de cette taille, la cl PSK est gnre
58
partir d'une phrase de passe (Passphrase) ASCII, d'une taille acceptable (du point de vue de
l' utilisateur) . Cette phrase de passe est entre par l' utilisateur.
Ainsi, l'attaquant peut tenter une attaque par dictionnaire sur la valeur de cette cl
PSK. Une fois la cl PSK connue, l'attaquant peut driver la cl PTK et toutes les cls qui en
dcoulent (Rappelons qu' partir de la cl PTK seront gnres les diffrentes cls de
chiffrement TKIP et d'autres cls d'intgrit, voir figure 3.11).
En effet, pour calculer la cl PTK, il suffit de connatre les adresses MAC des stations
en communication et de capturer les nonces de fracheur gnrs par ces derniers, en plus de
la cl PMK. Rappelons d'abord que la cl PTK s'obtient selon la formule suivante:
PTK=PRF{PMK,AAIISPAIIANonceiiSNonce}
AA: Ad re:5s;e du pomt d'a cc ~5
SPA : Adres:;e du die nt 302.1 1
ANon ce , SNonc e : r'lJon ces de fracheur
4096 : Nom br!! de .f.ois, q~'!l:n c(llcuie uri' h?.he ~ '(PSK_ passph'rase ssid ssidLength)
: :
256 : ~aille de la cl~ f~l<,. calcu!er. ;
Il
Il
Cette attaque est d'autant plus redoutable que la cl PSK est valable pour un rseau
Wi-Fi tendu (ESS). Ainsi, l'attaquant devient membre de l'ESS et la scurit du rseau
entier est compromise. L'utilitaire cowpatty a t cre pour exploiter cette faiblesse et son
code source a t repris et amliore par Christophe Devine dans AirCrack afin de raliser
des attaques par force brute ou par dictionnaire sur la PSK. Toutefois, le protocole tel qu'il
fonctionne implique que les attaques de type force brute soient trs lentes (4096 hachage pour
chaque phrase de passe tente) [20] .
La solution recommande par les normalisateurs pour contrer cette dfaillance est de
choisir une phrase de passe (Passphrase) de plus de 20 caractres ou entrer la PSK en
hexadcimaL En effet, selon les normalisateurs une phrase de passe typique possde environ
59
2,5 bits de scurit par caractre. La phrase de passe n bits doit produire une cl avec 2,5
n + 12 bits de scurit (formule adopte par le standard 802.11 i) [20] . Selon cette formule,
une cl gnre avec une phrase de passe comprenant moins de 20 caractres n'est pas assez
scuritaire et peut tre casse.
Certes, il est vrai que cette solution (selon la formule adopte) garantit une plus grande
scurit pour la cl PSK. Toutefois, une question se pose : combien d'utilisateurs (ou mme
d'administrateurs) choisissent et mmorisent habituellement des mots de passe d'au moins 20
caractres ?
4.4.2
L'attaque DoS sur l'change 4-Way Handshake est l'attaque la plus clbre et la plus
percutante que WPA2 ait connu depuis sa sortie. En effet, le premier message de l'change 4Way Handshake n'est pas authentifi. De plus, le client conserve chaque premier message
jusqu' rception du troisime message (sign), laissant le client vulnrable une saturation
de mmoire. L'attaque exploite cette faille en inondant le client avec des messages 1
contrefaits (ouverture de plusieurs sessions simultanes), en usurpant l'identit d' un point
d'accs lgitime. Cela aura pour incidence la saturation de l'espace mmoire du client et le
blocage du protocole (9] . Ceci en plus du blocage de l'change avec le point d' accs
lgitime : impossible d'tablir la cl PTK.
Dans ce qui suit, nous rappelons le droulement normal d'un change 4-Way
Handshake. Puis nous illustrons le mode opratoire de l'attaque DoS contre ce mcanisme.
60
Point d '<>ccs
Cli e nt S02.U
Me~e4----------------------------------*
.PTK=PRF{PMK.AAIISPAIIANonceiiSNonce}
.
.
.
AA : Adre:,se Mac du point d 'accs
SPA : 1\dres:,e Hac du client 802.11
ANo n, SN once : Nonces de fracheur
r-.J : N urr' rJ s q ue nti el
r,l;;g i : indicateurs du t y pe du me ssa ge
61
Point d'accs
-------------<:;J
L'attaquant inonde le client de messages 1 contrefaits
Attaquant
L __ _ _ ____J
62
dcrite dans [21] est une attaque cryptanalytique statistique, d' une complexit de l'ordre de 0
(2 105) au lieu de 0
Le problme de cette attaque est qu'elle ncessite la connaissance d'au moins deux cls
RC4 gnres partir d'IV identiques. Les auteurs de l'attaque l'ont implmente avec quatre
cls RC4 connues. la fin de leur exprimentation, ils ont pu rcuprer la cl TEK en moins
de 7 minutes de calcul (sur Pentium IV de 2,5GHz). Une fois la cl TEK rcupre, il est
possible l'attaquant de dchiffrer toutes les trames qui transitent sur le rseau, utilisant cette
mme cl TEK.
Toutefois, avec le nouveau mode opratoire de chiffrement introduit par TKIP, cette
condition devient trs improbable, voire impossible (avec TKIP, un mme IV n'est utilis
qu'une seule fois, plus de problme de collision d'IV). De ce fait, le risque induit par cette
attaque est quasiment nul, d'autant plus que la cl TEK a une dure d'utilisation limite.
C'est pourquoi il n'y a pas eu trop d'chos crs par cette attaque, vu la faible probabilit
d'application pratique.
4.5
possible de mettre en ouvre sur les rseaux Wi-Fi au niveau des couches 1 et 2 du modle
OSI. Ce genre d'attaques est certainement parmi les plus graves dangers qui guettent les
rseaux 802.11. En effet, un assaillant pourrait tre tent d' utiliser les attaques DoS comme
dernier recours sur des rseaux Wi-Fi contre lesquels il a tent sans succs des attaques plus
labores afin d'y accder.
Le but ultime de ces attaques est de dvier le rseau cible de son comportement normal
et de causer des disfonctionnements graves. Pour ce faire, il existe plusieurs approches pour
raliser ce type d'attaques. Dans ce qui suit, nous explicitons le mode opratoire de chaque
approche d'attaque. Le facteur en commun de ces attaques est leur efficacit et la facilit de
leur mise en uvre.
63
4.5.1
Cette attaque, bien qu'tant d'un principe trs simple, est tout fait redoutable pour
tout rseau Wi-Fi et quasiment imparable. En effet, l'assaillant aura se munir d'un
brouilleur de frquences comprises entre 2,4 GHz et 2,5 GHz
rseaux Wi-Fi 802.11 b et g) et de se placer le plus proche possible du rseau sans fil cible.
Le dispositif de brouillage pourra tre un metteur-rcepteur fait maison, une carte client
haute puissance d'mission ou mme un point d'accs inondant le ou les canaux slectionns
de trafic factice, en s'aidant d'utilitaires comme FakeAP, void li ou File2air [Il].
Il est galement relativement facile de construire un brouilleur de frquence
personnalis trs puissant, en utilisant le magntron d'un four micro-ondes, en guise de
noyau du brouilleur. Sur Internet, il existe plusieurs sites donnant des descriptions dtailles
sur la construction de brouilleur de frquences, ainsi que des antennes de tout type pour
amplifier l'mission du signal de brouillage.
Tout ceci montre la facilit de la mise en ouvre d'une telle attaque, qui bien qu'tant
simple, provoque de graves
disfonctionnements dans
le rseau victime.
Comme
64
'
Intrus
'
'
!SFshrrsj
Station 1
Station 2
Cette attaque exploite le mcanisme d'conomie d'nergie implant dans les rseaux
Wi-Fi. Ce mcanisme stipule que les clients associes un point d'accs et qui n'ont pas
d'activit (pas de donnes mettre, ni recevoir) peuvent basculer en mode veille ou
conomie d'nergie (ces stations sont gnralement des terminaux avec une capacit
d'nergie limite). Pendant que les stations sont en veille, le point d'accs se charge
65
d'envoyer des trames Beacon aux stations en veille pour leur signaler qu'il a reu des
donnes qui leur sont destines [2] .
Ainsi, l'attaquant pourra se faire passer pour le client en veille (en usurpant son adresse
MAC, par exemple) et rcuprer toutes les trames accumules pour sa cible depuis le point
d'accs. Une fois les trames reues par l'attaquant (vu que le destinataire lgitime est en
mode veille), le point d'accs vide le contenu du tampon. Dans ce cas, le client lgitime ne
recevra jamais les trames qui lui taient destines.
L'attaquant peut galement obliger les stations d'un rseau sans fil rester veilles et
ne jamais basculer en mode conomie d'nergie. Pour ce faire, il suffit de contrefaire les
trames Beacon et les envoyer aux clients cibles [11]. De cette manire, les stations vont sortir
du mode veille, en croyant que des donnes vont leur tre transmises du point d'accs. Cela
aura pour effet d'augmenter la consommation d 'nergie des stations cibles et provoquer
ultimement un dni de service par puisement des ressources (piles).
4.5.4
Cette attaque est probablement la plus employes et la plus connue des attaques DoS
c_ontre des rseaux 802.11. De plus, comme pour le brouillage radio, cette attaque est
quasiment imparable. Ce qui rend cette attaque possible est l'absence de mcanisme de
vrification d'intgrit et surtout d'authentification des trames de dsassociation et de
dsauthentification.
Les normalisateurs du 802.11 i ont tudi la possibilit de corriger cette dfaillance,
mats leurs intentions n'ont jamais t traduites en pratique. Pour raliser cette attaque, il
existe de nombreux outils permettant de lancer de telles inondations, tels que dinject,
4.5.5
puis il lance des modifications rapides d'adresse MAC l'interface associe [Il]. Ces deux
mthodes aboutissent au mme rsultat qui est le blocage du point d' accs.
Ainsi, le point d'accs sera associ de plus en plus de stations contrefaites jusqu' ce
que cela provoque un blocage suite au dpassement de capacit de ses tampons. De ce fait, il
primordial pour les quipementiers d'intgrer dans leurs matriels des mcanismes de
protection contre le dpassement de capacit des tampons des points d'accs.
4.5.6
Cette attaque repose sur la corruption du CRC32 d' une trame envoye par un client
donn d'un rseau Wi-Fi cible. Ainsi, l'attaquant devra modifier le CRC d'une trame en
transit, de faon ce qu'elle soit rejete par son destinataire (car CRC non valide). En mme
temps, l'attaquant envoie un message d'acquittement ACK contrefait l'metteur de la trame
modifie.
Ainsi, la trame corrompue est supprime par le destinataire, sans pour autant qu'elle
soit renvoye par le destinataire. Cette attaque est possible vu que les trames CSMA/CA ne
sont pas toutes authentifies et ce pour des raisons de ressources et de la capacit limite du
support hertzien.
Pour corrompre le CRC de la trame, l'attaquant devra mettre un signal de brouillage
au moment de l'mission des quatre derniers octets de la trame, correspondants aux quatre
- - - - - - - -- - - -- - -- -
67
octets du CRC. D'un point de vue thorique, cette attaque est valable, toutefois il n'existe
actuellement aucun utilitaire la mettant en pratique, vu la difficult de faire concider
l'mission du signal de brouillage avec l'mission des quatre derniers octets de la trame. Une
chose est certaine, mise en uvre correctement, une telle attaque est aussi difficile dtecter
qu' repousser.
4.6
le plan thorique ne fait pas qu'elles soient simples mettre en uvre sur le plan pratique. En
effet, le degr d'efficacit et de russite d'une attaque donne dpend troitement des
quipements matriels et des utilitaires logiciels utiliss.
Dans cette section, nous nous intresserons l'aspect matriel et logiciel de la mise en
uvre de toute attaque Wi-Fi. Nous verrons qu'une attaque qui semble redoutable sur le plan
thorique, ne l'est pas forcment sur le plan pratique. Ainsi, nous commencerons par le volet
matriel en prsentant les spcificits des cartes sans fil 802.11. Ensuite, nous explicitons le
volet pilotes et utilitaires logiciels ncessaires aux attaques. Nous finirons cette section en
prsentant l'utilitaire d'attaques AirCrack, qui est l'outil d' attaque Wi-Fi le plus complet pour
le moment.
4.6.1
quipements Wi-Fi
Le volet matriel est crucial pour toute attaque Wi-Fi. En effet, la carte client sans fil
est l'lment le plus important dans la bote outils de tout attaquant Wi-Fi . Du point de vue
de l'attaquant, les critres de choix d'une carte Wi-Fi sont les suivants :
le jeu de puces (Chipset).
la puissance de sortie et ses possibilits de rglage.
la sensibilit de rception.
la prsence et le nombre de connexions d'antennes extrieures.
Parmi les chipsets 802.11 les plus adapts des attaques Wi-Fi, citons : Prism, Cisco
Aironet, Hermes/Orinoco, Symbol, Atheros et ADMtek [Il]. Les cartes clients sans fil avec
68
ces chipsets offrent la possibilit de configurer le mode de fonctionnement. En effet, les
cartes Wi-Fi peuvent tre configures dans les modes suivants :
Mode Ad-hoc : la carte peut se connecter un rseau ad-hoc d'une seule cellule
sans point d'accs.
Mode Managed : la carte peut se connecter un rseau d'une ou plusieurs
cellules avec point d'accs, c'est le mode par dfaut de toute carte sans fil 802.11.
Mode Master : la carte joue le rle d'un point d'accs matre.
Mode Repeater : la carte joue le rle d'un rpteur entre diffrents noeuds. Cette
mthode peut tre utilise pour relayer une connexion Wi-Fi sur de longues
distances.
Mode Secondary : la carte joue le rle d'un backup pour Master ou Repeater.
Mode RFMON 33 :c'est l'quivalent du mode promiscuit pour les cartes rseaux
Ethernet. La carte est passive et ne fait que recevoir les messages. Un client avec
une carte sans fil qui est configure en mode de RFMON pourra capturer tous les
signaux des canaux sur lesquels il est configur pour couter. RFMON est un
mode rcepteur uniquement.
Toutefois, toutes les cartes n'offrent pas tous les modes lists ci-dessus. En effet, les
quipementiers ont tendance inhiber certains modes notamment le mode RFMON sur leurs
cartes. Pour tablir la plupart des attaques, il est ncessaire de pouvoir couter le trafic Wi-Fi,
en capturant les trames qui transitent sur le support hertzien. De ce Jait, 1' activation du mode
RFMON est indispensable.
En effet, la quasi-totalit des attaques contre des rseaux Wi-Fi ncessitent l'activation
du mode RFMON. D'un autre ct, pour monter certaines attaques telles que les attaques de
1'homme au milieu, il est ncessaire d'activer le mode Master. Ce dernier permettra de jouer
33
69
le rle de point d'accs pirate vis--vis des clients victimes. C'est pourquoi, il est ncessaire
de choisir une carte sans fil avec le chipset adquat.
Outre le fait de choisir une carte avec 1'un des chipsets permettant de changer de mode
de fonctionnement, il est ncessaire de trouver le pilote adquat pour grer le fonctionnement
de l'interface 802.11. Les pilotes fournis par les constructeurs sont trs limits du point de
vue des fonctionnalits de configuration offertes. Afin d'augmenter les chances de russite
d'une attaque donne, un pilote d'une carte sans fil devrait permettre le rglage de la
puissance de sortie et la sensibilit de rception de l'interface 802.11. C'est pourquoi les
attaquants ont tendance recourir des pilotes code source ouvert (open source) qu'ils
modifient afin de les adapter leurs besoins spcifiques. Dans la section qui suit, nous nous
attarderons sur les pilotes de cartes Wi-Fi .
Une des qualits d'une carte Wi-Fi est galement la prsence et le nombre de
connexions d'antennes extrieures. L'utilisation d'antennes pour mettre en uvre une attaque
peut s'avrer trs utile et accroit sensiblement la probabilit de russite de 1'attaque. En effet,
les capacits d'mission et de rception de l'attaquant se verront multiplies en utilisant des
cartes Wi-Fi couples des antennes hautement directionnelles tel que celles de type
parabole ou grille.
4.6.2
Outre le fait de s'quiper avec une carte client sans fil avec un chipset adquat et
offrant les meilleures caractristiques matrielles (haute puissance d'mission, grande
sensibilit de rception, prsence de connecteurs d'antennes externes, etc.), il est ncessaire
d'utiliser un pilote adapt l'usage spcifique de la carte. De plus, il est primordial pour un
attaquant Wi-Fi de s'quiper avec un ensemble d'utilitaires logiciels de capture, d'injection
de trafic 802.11, ou encore des outils d'attaques statistiques qui permettent le cassage de cls
de chiffrement.
Tous les pilotes et utilitaires adapts la mise en uvre d'attaques Wi-Fi sont code
source ouvert. Cela s' explique pour plusieurs raisons. L'laboration d'une attaque sur un
rseau Wi-Fi ncessite la modification et l'adaptation du comportement de l'interface 802.11
70
aux spcificits de l'attaque. Contrairement aux pilotes propritaires, les pilotes code source
ouvert se prtent merveille ces manipulations et modifications de la configuration.
Ainsi, le systme d'exploitation Linux s'impose naturellement comme plate-forme
privilgie pour l'excution, la modification et le dveloppement de pilotes 802.11
spcifiques, d'utilitaires d'analyse et d ' injection de trafic rseau. Le systme BSD vient en
seconde position (essentiellement en raison de la taille infrieure de la communaut des
dveloppeurs et d' une liste de matriels pris en charge moins dveloppe).
Par ailleurs, une connaissance pointue des pilotes de cartes sans fil et des dtails de
leur fonctionnement s' impose pour tout attaquant Wi-Fi.
Ainsi, une fois que l'attaquant s'est quip d ' une carte sans fil en ayant adapt et
configur le pilote, il doit se constituer une sorte de bote outils dont les lments
principaux sont les suivants :
l . Outils de dcouverte ou de cartographie rseau. Exemples : Kismet, AirTraf, Magnet,
etc.
2.
Wep_Crack,
Remarque : La quasi majorit de ces outils sont raliss par des pirates informatiques et sont
trs rarement accompagns d'une documentation ou de guides de configuration. Ils sont
gnralement publis dans des forums ddis au piratage des rseaux Wi-Fi.
Pour chaque groupe de fonctions, il existe une liste impressionnante d'outils avec une
efficacit et une complexit de mise en place variables. Toutefois, en 2004, il y a eu la sortie
de deux utilitaires qui intgrent quasiment toutes les catgories d'outils listes ci-dessus en un
71
seul logiciel. Ces deux outils sont WepLab de J.I. Sanchez et AirCrack de C. Devine. Ce
dernier outil a connu beaucoup de succs surtout par sa relative facilit d'installation et de
configuration. Dans ce qui suit, nous prsentons l'utilitaire AirCrack et les types d'attaques
qu ' il permet de monter.
4.6.3
AirCrack est une suite d'outils compose de trois principaux lments utiliss
conjointement pour monter une attaque contre un rseau Wi-Fi [9] . Les composantes
d' AirCrack sont les suivantes :
Airodump : outil de capture rseau utilis pour dcouvrir les rseaux WEP
environnants,
Aireplay : outil pour injecter artificiellement du trafic,
Aircrack : casseur de cl WEP utilisant les trames collectes pralablement.
L'injection de trafic utilisant Aireplay n'est supporte que sur un certain nombre de
cartes client Wi-Fi, le support pour l'injection en mode RFMON ncessite la dernire version
des pilotes modifis. Avec des pilotes modifis, il est possible d'injecter et de capturer
simultanment le trafic en utilisant une seule carte sans fil.
L' outil AirCrack permet de mettre en uvre plusieurs attaques sur diffrents
protocoles de scurit Wi-Fi, principalement sur le protocole WEP . En effet, AirCrack
implmente une panoplie d'attaques sur ce protocole (FMS, FMS optimis, attaque inductive
d'Arbaugh, attaque ChopChop de KoreK). De ce fait, il est possible de casser une cl WEP
de 128 bits en moins de 10 minutes en utilisant AirCrack. L'injection de trafic avec aireplay a
certainement t pour beaucoup dans cette performance. Les attaques possibles avec
AirCrack sont les suivantes :
Cassage de cl WEP (64/ 128 bits);
Dcrypter un paquet chiffr avec WEP sans connatre la cl;
D-authentification et ds association;
Fausse authentification ;
72
73
Cette tape permet de apturer le tr'a~c. Ici une carte -802.1 ~ base sur un chipset Ath eros est utilis-e
"'"
~-~_.x
.. tt.
'_JJrtve~:.
'J
.}' :_ ~1~~'-_ ..
, '-..
'
t;i
..
associes
:
'''1..
. ' ;
305
_li
'l>ffi
E!iC
ES-SID
48
WEP
demo
.-
.- ~;ss~p
. 'sA.r'roN
'
QO:l3:
,
.1Q: ":9A:72 . OO~OC :F1: 19 :77:5C .
56
E:_S SID
.demo
le rsultat du Listing ci dessous peut tre interprt de la faon suivante : un point d'accs avec le
le cana( 1 avec le
~si.D
de mo, un
~;ide~-t~~i iJ~ /;~ ~-AC. ~0 ~OC: F1::~ ~::7j: SC est~ss6c; ei: auth~ntifi. s~r c~ ~seau ~~-~s ~il . .
. : ~.
'.
::
; :.:
; . -;
. ,
:. ,
..
~.
cli~nt
une . f~is le r.seau cible de l'attaque repr, la capture doit tre ralise sur .le canal adquat pour
viter de perdre ' des paquets lors du passage sur ,les autres canaux. Cette tape fou rnit un fichier le
journaiisation de trafic, nomm wep-crk.
74
Ainsi, avec cette dernire section, nous avons donn un aperu des dtails techniques
(matriels et logiciels) prendre en considration pour la mise en uvre d' attaques sur des
rseaux 802.11. Nous pouvons remarquer une grande complexit des plates-formes
matrielles et logicielles mettre en place afin de monter des attaques. Ceci d'autant plus que
l'laboration de telles attaques exige des connaissances pointues en quipements Wi-Fi,
fonctionnement et configuration des pilotes, dtails de fonctionnements des protocoles de
scurit, ainsi que les spcificits de la couche 802.11.
Ce chapitre constitue une tude des failles des protocoles de scurit Wi-Fi. Nous
avons ainsi parcouru, protocole par protocole, la quasi-totalit des attaques qu'il est possible
de monter en tirant profit des failles conceptuelles de ces protocoles. Nous avons donn un
aperu sur le volet matriel et logiciel pour la mise en uvre des attaques Wi-Fi, en mettant
en vidence la complexit et la multitude des dtails prendre en considration pour la mise
en place de plates-formes pour des attaques 802.11.
En guise de synthse, nous pouvons dire que WEP est dfinitivement viter. En effet,
la dure de vie d'une cl de 128 bits est infrieure 1h avec les nouveaux outils, tel
qu'AirCrack.
Les points d'accs ne supportant pas WPA doivent imprativement implmenter un
mcanisme de rotation des cls au moins toutes les heures, afin de minimiser les risques lis
WEP. La norme de transition WPA s'impose comme solution pour les points d'accs ne
supportant pas le standard WP A2 (mise jour logicielle possible).
Finalement, nous pouvons affirmer que WPA2 est certainement la solution la plus
robuste et la plus prenne. Toutefois, le mode PSK ne garantit pas la confidentialit entre
utilisateurs d'une mme cellule BSS. De plus, les attaques DoS de bas niveau sont toujours
possibles.
Il est signaler que l'tude prsente dans ce chapitre constitue une contribution
originale. En effet, il est vrai que les failles et attaques traites sont prsentes dans la
littrature.
To~tefois,
recensement exhaustif et ne prsente un degr de dtail tel que nous 1'avons fait.
75
Outre le volet conceptuel et thorique, nous avons galement prsent le volet pratique
avec la profusion d'outils et techniques qu'il renferme. Ainsi, nous avons scrut
l'environnement du pirate et avons dgag les grandes lignes des mthodes adoptes . La
ralisation de cette tude n'a pas t triviale et a ncessit une documentation approfondie,
. ainsi que le test de divers outils d'attaques dont la configuration n'a pas toujours t simple.
De plus, la majorit des attaques ne sont pas du tout documentes et nous avons eu les
simuler l'aide d'outils particuliers, afin de comprendre leur mode opratoire.
Le prochain chapitre s'inscrit dans la suite logique des chapitres prcdents en
abordant les diffrentes architectures de scurit Wi-Fi et proposant une nouvelle approche
dans la scurisation de l'architecture Wi-Fi dans l' entreprise.
CHAPITRE V
Le chapitre prcdent met en vidence le manque de scurit dans les rseaux Wi-Fi, la
profusion des attaques qu'il est possible de monter et leur relative simplicit de mise en
uvre. Toutefois, ce manque de scurit ne devrait pas constituer un obstacle la mise en
place et au dploiement de rseaux Wi-Fi dans l'entreprise. En effet, dans de nombreux cas
(nouveau btiment non cbl, installation temporaire, etc.), il est conomiquement plus
intressant de mettre en place un rseau local sans fil qu'un rseau local filaire. Un rseau
Wi-Fi est beaucoup plus flexible qu'un rseau filaire et peut tre dsinstall facilement. Il
peut galement complter ou remplacer un rseau local filaire lors d'un contexte de mobilit.
Ce chapitre vient rpondre aux questions suivantes : face toutes les failles de scurit
et la diversit des attaques qu'il est possible de monter contre les mcanismes de scurit
dans les rseaux Wi-Fi, quelles sont les meilleures pratiques en matire de scurit Wi-Fi ?
Faut-il abandonner compltement le protocole WEP? Comment assurer une scurit
optimale, compte tenu de l 'htrognit des quipements/standards Wi-Fi (WEP , WPA,
WP A2) existants actuellement dans les entreprises?
Cette dernire question, plus particulirement, fera l'objet d'tude principal de ce
dernier chapitre. En effet, nous proposons une nouvelle approche de scurisation de
l'architecture Wi-Fi de l'entreprise qui prend en considration l' htrognit des
quipements et des standards de scurit supports.
Il est important de signaler que dan s le cadre de ce mmoire, nous nous attaquons
principalement un problme d'ordre architectural qui a suscit des travaux de recherche
---------------------------------------------------------------------------------------------------------------------
77
surtout dans le milieu industriel. En effet, le panorama actuel des parcs informatiques dans
les entreprises se caractrise par la diversit des quipements Wi-Fi avec diffrents standards
supports, qui ne sont pas toujours compatibles. Cette situation a cre un besoin urgent d'une
approche architecturale qui permette d'assurer une scurit optimale tout en tenant compte de
l' htrognit de l'environnement Wi-Fi existant.
Ce chapitre se compose de deux sections principales : la premire s'intresse aux
principales approches de scurisation d'un rseau Wi-Fi. Cette section nous permettra de
prendre conscience de l'tendue et envergure des travaux raliss jusqu'alors dans ce
domaine. La seconde section prsente les objectifs et la mthodologie adopte pour aboutir
l'architecture que nous proposons, ainsi que ses principes fondateurs.
5.1
robuste a oblig les entreprises faire appel d'autres technologies afin de renforcer la
scurit de l'extension Wi-Fi de leurs systmes d' information.
Les technologies employes visaient principalement deux objectifs. D'abord, isoler le
trafic Wi-Fi du reste du trafic filaire, ce qui peut tre ralis par le biais des rseaux locaux
virtuels (VLAN). Ensuite, scuriser les liens radio tablis entre les clients Wi-Fi et le serveur
d 'authentification, ce qui peut se mettre en place en utilisant la technologie des rseau x
virtuels privs (VPN) .
Dans ce qui suit, nous abordons les caractristiques de ces deux approches de
scurisation des architectures Wi-Fi dans l'entreprise.
5 .1. 1
Approche VLAN
Cette approche consiste mettre en place un VLAN pour tous les clients 802.11 qui se
connectent au rseau de l'entreprise. dfaut de scuriser les liens radio des rseaux Wi-Fi,
les architectes rseaux de l'entreprise ont opt pour l'isolation de ce trafic non scuris du
reste du trafic qui transite dans le systme d'information, ceci afin de minimiser les risques
lis l'inscurit des rseaux Wi-Fi.
78
Approche VPN
La seconde approche de scurisati on des rseaux Wi -Fi consiste dpl oyer des rseaux
virtuels privs entre les clients 802.11 et le rseau filaire de l'entreprise. En effet, afi n de fai re
face au manque de scurit des liens radios des rseaux Wi-Fi , les responsables de scur it
ont opt pour la mise en pl ace de tun nels scuriss pour protger le fl ux d' information qui
79
transite du client sans fil vers le systme d'information de l'entreprise. Dans la majorit des
cas, cette mise en place de VPN se fait moyennant le protocole de tunnelisation IPSec 34
Cette solution a le mrite de renforcer la scurit des liens radio et de pallier ainsi aux
faiblesses des standards de scurit, notamment le protocole WEP. Ceci d'autant que le
protocole IPSec a fait ses preuves et peut tre considr comme tant le meilleur protocole de
tunnelisation, en offrant simultanment scurit et flexibilit (il est possible de privilgier
l'authentification ou la confidentialit, en activant AH ou ESP) [6] . Toutefois, il ne faut pas
ngliger l'importance de la charge qu'ajoutent les VPN chaque paquet envoy qui a pour
incidence de gaspiller les ressources des liens radio. Ceci est particulirement vrai dans le cas
d'IPSec. En effet, ce dernier bien qu'offrant de bonnes garanties de scurit, prsente
l'inconvnient d'alourdir chaque paquet en ajoutant plusieurs enttes supplmentaires, ce qui
a pour effet de surcharger et d'affecter sensiblement les performances globales du rseau WiFi.
Outre l'aspect de surcharge des liens radio du rseau Wi-Fi, l'approche de scurisation
par VPN prsente l'inconvnient de centraliser l'accs des clients sans fils au systme
d'information de l' entreprise. En effet, tous les clients Wi-Fi devront passer par un
concentrateur VPN pour avoir accs aux ressources du systme d'information, ce qui aura
pour incidence de crer un goulot d'tranglement ce niveau .
De plus, dans le contexte actuel avec un paysage Wi-Fi qui se caractrise par la
diversit des quipements et des standards, le recours systmatique une tunnelisation VPN
n'est pas toujours justifi. En effet, dans le cas des quipements supportant les standards
WPA/WPA2, il n'est nullement ncessaire de mettre en place une connexion VPN. En effet,
WP A/WP A2 permet de scuriser les liens radio et ajouter un VPN cela, ne ferait
qu'encombrer les liens radio et diminuer sensiblement les performances du rseau.
34
80
5.1.3
Il est signaler qu'il n'existe pas un grand nombre de travaux sur la problmatique que
nous traitons. Ceci n'est pas d au manque d' intrt de celle-ci mais c'est surtout cause du
facteur d'instabilit des standards du monde Wi-Fi et la sortie rapide de nouveaux protocoles
de scurit. Parmi les travaux que nous commentons ci-dessous, aucun ne prend vraiment en
considration le facteur d'htrognit des quipements et standards existants. En effet, la
plupart des travaux ont tendance se focaliser sur un seul standard de scurit (gnralement
WPA2 et WPA) et dnigrer WEP.
La compagnie Cisco a normment travaill sur cette problmatique architecturale afin
de rpondre au mieux aux besoins des entreprises. En effet, dans (7] nous trouvons une
documentation trs riche sur les solutions proposes par Cisco pour rsoudre la
problmatique de scurisation de l'extension Wi-Fi des systmes d'information dans
l'entreprise. Ainsi, plusieurs architectures et approches de scurisation ont t proposes
selon la taille et la nature du rseau protger. Quatre cas de figure ont t distingus : grand
rseau WLAN, rseau WLAN de taille moyenne, petit rseau WLAN et rseau WLAN pour
utilisateurs distants.
Pour chacun de ces cas, Cisco propose une solution qui s'adapte aux exigences de
scurit. Toutefois, trois critiques majeures peuvent tre faites vis--vis des solutions Cisco.
Toutes les approches proposes se basent sur des plates-formes propritaires Cisco qui
implmentent des protocoles de scurit version maison, qui ne sont pas toujours compatibles
avec les standards. En effet, les diffrentes solutions proposes dans [7] se basent sur une
version amliore de WEP qui n'est pas compatible avec le standard, ainsi que Cisco TKIP
pour les architectures avec WPA et surtout Cisco LEAP en guise de mthode
d'authentification.
La seconde critique que l'on peut exprimer vis--vis des solutions Cisco est sa
focalisation sur la technologie VPN. En effet, Cisco base toute la scurit du WLAN sur la
mise en place de VPN avec selon la taille et la nature du rseau protger des VPN logiciels
ou matriels, ceci s'accompagnant toujours d'une plate-forme d'administration et un
paramtrage trs prcis suivre scrupuleusement. Finalement, dans les solutions de Cisco
81
peu d'gard t fait au facteur d' htrognit des quipements et standards des clients qui
se connectent au WLAN de l'entreprise, ainsi que des quipements Wi-Fi existants dans
l'entreprise. En effet, une tendance homogniser les clients et les quipements utiliss est
trs prsente dans les architectures scurises proposes par Cisco.
Outre les architectures Cisco, nous trouvons la solution d'Ucopia, documente dans [6]
qui est une solution trs complte et assez robuste. Contrairement aux solutions Cisco,
Ucopia s'appuie sur les standards existants, donc pas de problme d' incompatibilit.
Toutefois, l'architecture Ucopia se distingue par sa complexit et sa difficult de mise en
place dans l'entreprise. En effet, plusieurs bases de donnes doivent tre mises en place pour
la gestion des clients Wi-Fi qui se connectent au WLAN de l'entreprise, ceci en plus d'une
plate-forme d'administration dont le paramtrage est fastidieux. De plus, tout comme les
solutions Cisco, l'approche Ucopia se base sur les VPN et ne ralise pas une diffrenciation
des clients Wi-Fi qui se connectent au WLAN de l'entreprise, selon leurs quipements et les
standards de scurit supports.
Les auteurs de [22] figurent parmi ceux qui ont le plus trait la problmatique qui fait
l'objet de notre tude. En effet, dans [22) une approche rigoureuse de scurisation des
rseaux Wi-Fi est propose. Cette dernire se base sur la diffrenciation des clients Wi-Fi
selon deux catgories principales, savoir les permanents et les visiteurs. Pour chacun de ces
profils un VLAN particulier est attribu. Ainsi, une segmentation logique des clients est
opre au dessus du mme rseau physique. Cette approche est rigoureuse et s'adapte bien
(quoique partiellement) aux besoins de scurit et de facilit d'administration exprims
actuellement. Il reste qu'on n'accorde que peu d'attention aux clients Wi-Fi ne pouvant
compter que sur le protocole WEP comme mcanisme de scurit. De plus, nous trouvons
que la diffrenciation ralise n'est pas suffisante et ne couvre que partiellement la ralit des
besoins actuels en termes d'administration et de scurit. Toutefois, l'usage des VLAN pour
tablir une diffrenciation est un lment important sur lequel nous nous sommes d'ailleurs
bass pour laborer notre nouvelle approche.
Au final, nous pouvons dire qu 'aucune des solutions proposes ci-dessus ne permet,
elle seule de rpondre aux exigences de nombreux administrateurs et responsables de scurit
82
Wi-Fi qUi souhaitent avoir une diffrenciation logique d'une part entre l'extension Wi-Fi et le
rseau cur de l'entreprise, ainsi qu'entre les clients Wi-Fi selon leurs profils et les
spcificits de leurs quipements. Dans la suite, nous prsentons l'approche architecturale de
scurisation Wi-Fi retenue et qui rpond aux besoins actuels en termes de scurit et
d'administration.
5.2
scurisation Wi-Fi trs robuste telles que celles offertes par Cisco ou Ucopia, qui offrent de
trs bonnes garanties de scurit. Toutefois, dans un contexte technologique en perptuelle
mouvance et des sorties de standards en chane, les solutions propritaires devraient tre
vites, en raison du manque, voire l'absence, d' interoprabilit entre les diverses solutions
proposes sur le march et surtout avec les standards.
De plus, la dmarche de scurisation de l'architecture doit s'intgrer et utiliser au
maximum le parc matriel existant de l'entreprise et non pas ajouter d'autres contraintes lies
aux quipements et aux standards de scurit supports. L' approche de scurisation que nous
proposons intgre toutes les contraintes et limitations du systme d' information de
l'entreprise et tire profit de l'htrognit des souches d'quipements/standards (WEP,
WPA, WPA2).
Dans ce qui suit, nous prsentons les objectifs de l'approche de scurisation
architecturale que nous proposons dans le contexte des rseaux Wi-Fi. Ensuite, nous
prsentons la dmarche suivie et passons en revue les principes sur lesquels nous avons
conu cette nouvelle architecture scurise et flexible. Enfin, nous illustrons notre solution en
mettant en vidence ses caractristiques.
5.2.1
En laborant cette architecture, nous visons plusieurs objectifs, le plus urgent tant
d'assurer une scurit optimale compte tenu de la vulnrabilit des standards de scurit WiFi et des menaces qui planent au dessus de tout rseau 802.11 . Notre second objectif est de
- - - - -- - -
83
mettre en place une architecture flexible qui s'adapte au mieux aux besoins spcifiques de
scurit.
Pour cela, nous introduisons une sparation logique entre les diffrentes catgories de
trafic qui transitent sur le systme d ' information et ce au sein de la mme architecture
physique. Nous pouvons qualifier notre mthodologie d'analytique, tant donn que nous
nous sommes bass sur une analyse approfondie des diffrentes approches existantes . En
effet, en cernant les besoins en scurit et l'htrognit des quipements et des standards
existants, la diffrenciation des trafics moyennant des VLAN nous semble un impratif.
Toutefois, nous faisons un usage plus labor des VLAN que celui des approches dcrites
prcdemment. Une fois cette segmentation tablie, nous pouvons adapter les mcanismes de
scurit en fonction des spcificits de chaque segment ou niveau de diffrenciation . Ainsi,
nous nous sommes inspirs des diffrentes approches existantes et proposons une approche
architecturale qui englobe la plupart des problmatiques souleves. Dans ce qui suit nous
dcrivons sur quels principes notre approche a t labore.
5.2.2
Principes
Pour laborer notre solution de scurisation Wi-Fi, nous avons fait appel aux
approches traditionnelles mais que nous employons de faon plus labore, afin de satisfaire
au mieux les besoins spcifiques de scurit. En effet, nous nous sommes bass sur le
principe de diffrenciation entre les diffrentes catgories de trafics qui passent sur le rseau
de l'entreprise. Pour matrialiser cette diffrenciation, nous avons fait appel aux rseaux
locaux virtuels afin d'tablir trois niveaux de sparation logique. Le premier niveau est relatif
aux types d'quipements utiliss par les utilisateurs qui se connectent au rseau 802.11 et aux
standards de scurit Wi-Fi supports (par exemple: WEP, WPA avec TKIP, WPA2 avec
AES). Ainsi, nous oprons une premire diffrenciation des utilisateurs selon la catgorie de
leurs quipements/standards. Cette diffrenciation permet d'adapter les mcanismes de
scurit et d' authentification en fonction des vulnrabilits des standards implants sur le
matriel.
Ensuite, nous oprons un second niveau de diffrenciation qui vient la suite de
l'authentification des clients 802.11. Ce second niveau de diffrenciation vient tablir un
84
VLAN par profil d'utilisateur. Finalement, nous mettons en place un troisime niveau de
diffrenciation relatif au trafic de gestion et d'administration du systme d'information.
Outre cet aspect de diffrenciation de trafic, nous faisons appel au protocole TLS 35 ,
afin de mettre en place des canaux de communication scuriss pour les transmissions des
clients 802.1 1 ayant Je protocole WEP comme seul mcanisme de scurit. Dans ce qui suit,
nous explicitons tous ces lments avec plus de dtails.
5.2.3
Prsentation de J'architecture
Comme dcrit plus haut, J'approche que nous proposons repose sur J'utilisation d'un
canal scuris et de rseaux locaux virtuels (VLAN) avec trois niveaux de diffrenciation. En
effet, en tudiant de prs les besoins des entreprises en termes de connectivit Wi-Fi, et
prenant en compte les diffrentes souches d'quipements existantes (WEP, WPA, WPA2),
nous avons choisi d' tablir trois niveaux de diffrenciation matrialiss par des rseaux
locaux virtuels. Ces niveaux de diffrenciation sont les suivants :
Premier niveau: diffrenciation selon le type d'quipement Wi-Fi utilis, ou
encore selon le standard de scurit support (WEP, WPA, WPA2);
Second niveau: diffrenciation selon Je profil de J'utilisateur de J'extension Wi-Fi
du rseau de J'entreprise.
Troisime niveau: permet d' isoler le trafic relatif la gestion et J' administration
du systme d' information.
Ainsi , pour le premier niveau de diffrenciation nous avons choisi de Je matrialiser
avec deux VLAN : un premier VLAN pour les utilisateurs avec des quipements Wi-Fi bas
sur le chiffrement WEP et ne supportant pas une migration vers des standards de scurit plus
volu. En effet, la plupart des responsables de scurit et de systmes d'informations ont
tendance oublier cette catgorie d'utilisateurs et insistent sur le manque de scurit et la
ncessit de migrer vers les nouveaux standards de scurit Wi-Fi. Toutefois, dans notre
35
85
approche nous privil gions la flexibilit et mettons cette htrognit d' quipements et de
standards comme contrainte de base sati sfaire imprativement dans 1'laboration de notre
architecture. Le second VLAN sera rserv la communaut des utili sateurs avec des
quipements compatibles WPNWPA2. De cette manire le premier niveau de filtrage et
d' isolation est bas sur un critre d'quipements et de standards supports.
Quant au second ni veau de diffrenciation qui se base sur le profi l de l' utilisateur, nous
avons suppos l' existence de trois types d' utili sateurs du systme d' informati on de
l' entreprise. Ces trois types d'utilisateurs sont les suivants :
Les permanents : ce sqnt les employs de 1'entreprise qui ont un accs total au systme
d ' information et qui doivent bnficier d ' une authentification forte pour assurer la
scurit de leur accs aux ressources du systme d ' information.
Les partenaires : il s'agit d'employs d'autres entreprises partenaires . Cette fami lle
d'utilisateurs aura un accs restreint aux ressources du systme d ' information.
Les visiteurs : il s'agit des visiteurs de l' entreprise et qui requirent un accs Internet.
Cette dernire communaut d'utilisateurs devrait avoir un accs simplifi mais contrl
1' internet.
Le troisime ni veau permet de sparer le trafic d'administration et d 'authenti ficatio n
du reste des trafics. Ceci convient aux administrateurs rseaux en facilitant la gesti on du
systme d'i nformation et en permettant d' avoir un meilleur contrle des accs aux diverses
ressources . Dans le tableau 5 .1, nous rcapitulons les diffrents VLAN associs chaque
niveau de diffrentiation.
86
VLAN WEP
VLAN
Permanents
VLAN Partenair es
VLAN associs
VLAN d'authentification et
de gesti on
place des zones dmilitarises en se servant de coupe-feu (voir fig ure 5.1).
87
En
effet,
nous
protgeons
l'accs
depuis
le
monde
Wi-Fi
aux
serveurs
d 'authentifications de l'entreprise (voir la figure 5.2), l'aide d'un premier coupe-feu, pour
constituer la premire zone dmilitarise, qui donne accs Internet pour les clients Wi-Fi
authentifis en tant que visiteurs. Quant aux permanents et partenaires, ces derniers seront
rachemins vers une seconde zone dmilitarise. Ainsi, 1'accs aux ressources depuis le
WLAN est renforc.
''
'
''
'
~d';x:v.;
'
''
''1
('J. ~~ iil"' (
~A> (l it :~~~ ~ :
',
___ _
.,,'
''
1
1
'
1
1
(
\
'
''
Pointd'~
Poini<!'IICOI::s
Ji) p~--
'......
r.<
'
.,, '
88
sont en communication avec le serveur LDAP36 de l'entreprise qui comporte les profils de
tous les utilisateurs autoriss avoir accs aux ressources du systme d'information. En effet,
dans la grande majorit des cas, les entreprises utilisent LDAP ou Active Directory afin de
stocker les profils avec les droits d'accs des utilisateurs. De plus, pour pouvoir authentifier
les utilisateurs de la communaut WPA/WPA2, il est impratif d'utiliser un serveur RADIUS
et pas n'importe lequel : il doit tre compatible EAP-RADIUS, ce qui n'est pas le cas de tous
les produits de commerce. Il est ensuite ncessaire de grer les connecteurs vers 1' annuaire
LDAP ou Active Directory de l'entreprise. Ainsi, il faut savoir adapter le mappage RADIUSLDAP, qui n'est pas une mince affaire.
Nous avons galement choisi de mettre en place un serveur DHCP pour l'attribution
d'adresses IP aux clients 802.11.
adressage IP dynamique et priv, selon des rgles d'adressage par VLAN, de faon
permettre l'identification de chaque client 802.11 par la classe de son adresse IP.
En laborant cette approche de scurisation Wi-Fi, nous avions comme objectif de
pouvoir supporter plusieurs architectures logiques, sur la mme architecture physique. Cela a
pu tre possible grce au dploiement de plusieurs VLAN. En observant ces diffrents
niveaux de diffrenciation, on pourrait se poser les questions suivantes : comment grer la
diffrenciation ? Comment dfinir l'appartenance un groupe de manire automatique ? La
rponse ces questions est trs simple : tout est gr au niveau des commutateurs.
En effet, pour la mise en place du premier niveau de diffrenciation, c'est--dire VLAN
par famille d' quipements (WEP, WPA/WPA2), il suffit d'associer un nom de rseau (SSID)
un VLAN . Ainsi, chaque SSID!VLAN peut bnficier d'une authentification spcifique.
Un client Wi-Fi se connectant un point d'accs avec un SSID particulier se trouvera
automatiquement membre d'un VLAN particulier. Il est rappeler que la majmit des points
d'accs supportent les SSID multiples et la correspondance SSID!VLAN. Un point d'accs
peut comporter plusieurs SSID, chacun associ un VLAN particulier.
36
89
Q)
[ ~S
\::_)
90
WP A!WP A2) afin de leur appliquer le niveau de scurit adquat. Une fois authentifis, les
clients 802.11 seront raffects aux VLAN du second niveau de diffrenciation. Ainsi, au fur
et mesure que les clients 802.11 sont authentifis, il y aura de moins en moins de clients
appartenant aux VLAN du premier niveau de diffrenciation, au profit des VLAN du second
niveau de diffrenciation (visiteurs, partenaires, permanents).
Il est noter que tout le trafic relatif l'authentification des clients, la gestion et les
flux entre les diffrents serveurs (DHCP, LDAP, RADIUS, TLS) est isol du reste du trafic
en utilisant un VLAN spcifique ces fonctions .
Ce dcoupage en plusieurs VLAN rpond aux exigences de nombreux administrateurs
de rseaux qui souhaitent bnficier d'infrastructures logiques diffrentes afin de pouvoir
exercer une meilleure gestion ainsi qu'un un meilleur contrle des diffrents flux qui
transitent envers et partir du systme d'information filaire de l'entreprise [7] .
Dans le chapitre suivant, nous procdons l'valuation de l'approche que nous
proposons et sa validation par le biais d'valuation de performance et d'tude comparative
avec d'autres alternatives de scurisation de rseau Wi-Fi .
CHAPITRE VI
valuation qualitative
Pour valuer qualitativement l'approche que nous proposons, nous pouvons mettre en
92
vrai dans le cas de l'utilisation d'IPSec. En effet, le protocole IPSec bien qu'offrant de
bonnes garanties de scurit et est bien adapt la tunnelisation, a le dfaut d' ajouter des
enttes chaque paquet, surchargeant ainsi le lien de transmission de donnes. Ceci est
particulirement pnalisant dans un contexte de lien radio tel que les rseaux Wi-Fi. C'est
pourquoi , nous avons opt pour l'utilisation de TLS qui en offrant un bon niveau de scurit,
ne charge pas le lien de transmission et est lger relativement IPSec.
Mise en place de deux zones dmilitarises :
Nous avons choisi de mettre en place deux zones dmilitarises pour protger l' accs
aux ressources du systme d'information. La premire zone dmilitarise protge l'accs aux
divers serveurs (TLS, DHCP, RADIUS, LDAP), ainsi que l'accs Internet par la
communaut des visiteurs. Une seconde zone dmilitarise vient renforcer la scurit pour
l'accs l'intranet et aux ressources dlicates du systme d'information. Cette double
barrire ne fait que renforcer la scurit, en facilitant le contrle et le filtrage des diffrents
93
flux, ainsi que l'audit des oprations d'accs aux ressources: fonction qui fait terriblement
dfaut aux administrateurs dans le contexte d'accs Wi-fi aux systmes d'information.
6.2
valuation quantitative
Comme nous l'avons dit prcdemment, la validation de toute contribution scientifique
est une tape importante dans tout cheminement scientifique exprimental qui se respecte.
Il est vrai que dans notre cas, la meilleure manire d'valuer la performance de notre
solution serait de mettre en uvre l'architecture que nous proposons avec tous les
quipements matriels ncessaires, ceci en plus de l'tablissement d' un banc d'essai
permettant de mesurer les performances de la solution propose pour les comparer d'autres.
Toutefois, nous ne disposons pas de moyens et de laboratoires exprimentaux pour considrer
cette option.
La seconde option serait de recourir une simulation. Ainsi, nous avons ralis une
simulation l'aide du logiciel Qua1Net37 Cette simulation nous a permis de comparer les
performances de notre solution vis--vis d'autres approches. L'lment le plus pertinent
valuer est certainement l'impact de la surcharge applique sur l'ensemble des
communications transitant sur le rseau Wi-Fi. En effet, nous n'valuons pas la scurit de
notre architecture, d'une part car il n'existe pas de mthodologie de validation pour la
scurit un niveau architectural. D ' autre part, nos choix pour la scurit dans notre
approche se sont bass sur des protocoles ayant fait leurs preuves en matire de robustesse et
de rsistance aux attaques. Dans notre processus d'laboration de l'architecture que nous
proposons, le dfi majeur que nous avons essay de remporter est d'allier scurit, flexibilit
et utilisation optimale des ressources du rseau.
Ainsi, pour montrer l'intrt de notre approche, nous allons dans ce qui suit dmontrer
ses avantages et justifier nos choix par rapport aux approches traditionnelles par une analyse
quantitative de la surcharge applique sur chaque paquet.
37
94
6.2.1
ao2.to:
TPI Tag Proto col Identifier
VI VLAN Identifie r
95
Outre l'utilisation des VLAN, nous adoptons dans notre solution l'tablissement d'un
canal de communication scuris au moyen du protocole TLS.
Pour justifier le choix du protocole TLS, nous allons dans ce qui suit montrer la
diffrence de charge applique par TLS et un VPN IPSec. En effet, en tablissant un VPN
base du protocole IPSec, nous allons avoir une surcharge sur chaque paquet transmis, qui
varie selon le mode (transpor(ou tunnel) et le sous-protocole utilis (AH ou ESP) . Le tableau
5.2 montre la surcharge (overhead) applique chaque paquet en fonction des diffrents
modes et sous-protocoles d'IPSec.
ESP
36
ESP et AH
48
96
Ox20- Paquet de type Change Cipher Spec
Ox21 - Paquet de type Alert
Ox22- Paquet de type Handshake
Ox23 - Paquet de type Application Data : ce type correspond aux donnes effectives
de la session SSL.
au dpend d'un certain manque de scurit, comparativement IPSec en mode tunnel qui en
encapsulant les adresses IP source et destination offre de meilleures garanties de scurit. En
mode transport, IPSec n'offre pas plus de scurit que TLS, vu que les adresses IP sources et
destinations transitent en clair sur le rseau.
Par ailleurs, avec TLS il n'est pas ncessaire d'installer de logiciel spcifique sur le
client pour atteindre le rseau de l'entreprise, contrairement au VPN IPSec. Ceci est d au fait
/ qu'aujourd'hui TLS est support par la majorit des systmes d'exploitation .
6.2.3
La scurit est une arme deux tranchants. En effet, il est bien possible de mettre en
place une architecture avec une scurit renforce, moyennant les protocoles et algorithmes
cryptographiques des plus solides. Toutefois, le revers de la mdaille de cette scurit
renforce est souvent la surcharge du support de transmission, ainsi que le manque de
flexibilit qui vient du caractre limitatif et inhibiteur intrinsque tout mcanisme de
scuri!. C'est pourquoi, tout architecte systmes tente d'aboutir au savant dosage entre
scurit, facilit d'utilisation et surtout utilisation optimale des ressources du rseau. Ainsi,
pour valuer la performance de notre solution, nous nous concentrons dans cette section
l'valuation de l'impact de la surcharge de signalisation par l'empilement de VLAN, de
VPN, WEP et WPAIWPA2 sur la bande passante utile du rseau Wi-Fi. Ainsi, nous
entendons par valuation de performance dans notre contexte, l' valuation de l' impact des
mcanismes de scurit prsents dans 1'architecture _que nous proposons sur le dbit utile de
chaque client. Pour ce faire, nous considrons trois solutions diffrentes :
97
1. La premire solution que nous intitulons scurit nulle, permet aux clients 802.11 de
se connecter au rseau Wi-Fi de l'entreprise, sans aucune considration de scurit.
En d'autres termes, aucun mcanisme de scurit n'est utilis, pas mme le protocole
WEP.
2. La seconde solution se base sur la mise en place d'un tunnel IPSec pour permettre la
connexion des clients 802.11 au rseau Wi-Fi, indpendamment du type de
l'quipement et du standard de scurit support (WEP ou WPAIWPA2). Il est
noter que nous distinguons deux cas pour cette solution : IPSec-WEP pour la
communaut WEP et IPSec-WPAIWPA2 pour la communaut WPA/WPA2. Dans la
suite, nous dnotons cette solution par solution !?Sec.
3. La troisime solution n'est autre que l'architecture que nous proposons qui se base
sur la diffrenciation de trafic moyennant des VLAN et la mise en place de TLS pour
la communaut WEP. Comme pour la solution 2, nous considrons deux cas relatifs
aux communauts WEP et WP A/WP A2. Dans la suite, nous faisons rfrence cette
solution par AWSF(Architecture Wi-Fi Scurise et Flexible).
Dans ce qui suit, nous dcrivons plus en dtail chacune des solutions considres avec
les scnarios de simulation que nous avons mis en place.
6.2.3.1
802.11 a, b et g offrant un dbit thorique de 54 Mbps et des clients 802.11. Ainsi, dans notre
processus de simulation, nous faisons varier le nombre de clients Wi-Fi et observons
98
l' volution du dbit utile pour chaque client. Dans notre simulation, nous avons fi xs un taux
d'attnuation d'environ 15%, qui correspond une attnuation minimale dans un
environnement dgag, prsentant trs peu d'obstacles.
Il est noter que physiquement la plupart des points d'accs Wi-Fi grent un
maximum thorique de 128 clients . Dans la pratique, une limite d'environ 15 25 clients
(selon l' attnuation du signal par les obstacles et la distance) doit tre respecte pour tirer un
usage acceptable de la bande passante. La fi gure 6.2 montre l' volution du dbit uti le par
client en fonction de l'augmentation du nombre de clients se connectant au mme point
d'accs.
-Scurit nul levo lution du dbit par client
40
35
....v
"'c. "'a.
.,..o
~~
:0
CU
Cl
30
25
20
15
-+- Debit
10
5
0
1
10 11 15 18 22 25
No mbre de clients
99
6.2.3.2
Dans ce scnario, tous les clients Wi-Fi se connectent au point d'accs moyennant la
mi se en place d' un VPN IPSec. Ceci en plus des mcanismes de scurit Wi -Fi savoir
WEP, WPA et WPA2. Ai nsi, tous les clients 802.11 qu 'ils utilisent WEP ou WPA/WPA2
comme mcani smes de scurit Wi-Fi devront tout d'abord tablir un tunnel IPSec pour se
connecter au point d'accs . C' est pourquoi, nous di stinguons deux cas dans ce mme
scnario:
Cas 1 : Cli ents 802.11 avec le mcanisme de scurit WEP
Dans ce premier cas, les clients 802.11 devront en premier lieu tablir le tunnel IPS ec
avec le point d'accs. Suite cela, le client amorce l'authentificati on WEP. Ainsi, en
ralisant la simulation, en utilisant le mme point d' accs que celui utilis lors du scnario 1,
nous obtenons la fi gure 6.3, qui montre l' impact du nombre de clients 802. 11 qui se
connectent sur le dbit utile par client.
35
"
v
.!!1
~
o.
+-l
30 "j
"'
..c
Q.
25 ..1......
1
20 .. ~
-+- Debit
:::1
15
10
Cl>
5
0
r
1
12
15
18
20
Figure 6.3: solution IPSec avec des clients 802.11 utilisant WEP
Comme nous pouvons le remarquer, le dbit utile par client diminue plus rapidement
que dans le cas du scnario 1 prsent pralablement, ceci est d principalement au poids de
la signali sation plus important dans ce scnario. En effet, aprs la connexion d' un vingti me
client 802.11 au point d' accs, le dbit utile par client descend vers 1,29 Mbps.
100
35
.!!!
v
[
30
25
"'.Q
~ ~
20
:a
15
+---~--------------------------------
10
<l)
_._ Debit
m:~::
s
0
4
12
15
18
20
Figure 6.4: solution IPSec avec des clients 802.11 utilisant WPA/WPA2
La courbe prsente dans la fi gure 6.4 montre l' impact du nombre de clients Wi -Fi
connects sur le dbit utile allou par client. Nous pouvons remarquer que la bande passante
utile par client s'attnue plus rapidement que dans le cas 1 de ce mme scnario (le vingtime
client a un dbit utile de 0,98
WPA/WPA2 imposent plus de signalisation que le protocole WEP. Il est signaler que la
courbe prsente ci-dessus, illustre la moyenne des dbits obtenus respectivement pour les
clients WPA et les clients WPA2.
Ce scnario dmontre l' impact de la mise en place d'un VPN IPSec pour toutes les
catgories de clients 802. 11 , indpendamment du fait qu 'ils supportent WEP ou
WPA/WPA2.
101
6.2.3 .3
35
-.-Debit
12
15
18
20
Figure 6.5 : solution A WSF avec des clients 802.11 utilisant WEP
Comme nous pouvons le remarquer, le dbit utile par client diminue moins rapidement
et avec une moindre amplitude que dans le cas 1 du scnario 2, avec IPSec (le vingtime
102
client qui se connecte dispose d' un dbit utile de 1,58 Mbps, soit une amli oration d 'environ
22% par rapport IPSec-WEP).
Cas 2 : Clients 802. 11 avec les mcanismes de scurit WPA/WPA2
Cette catgorie de clients appartient au VLAN de la communaut WPA/WPA2. Suite
aux rattachements au point d 'accs et l'association au VLAN WPA/WPA2, les changes
WPA/WPA2 ont lieu afin d' tablir le canal de communication scuri s, sans avoir recours
un YPN.
35
-------
-+-Debit
0
2
12
15
18
zo
Figure 6.6: solution AWSF avec des clients 802.11 utilisant WPA/WPA2
La courbe prsente dans la fi gure 6.6 illustre les rsultats obtenus par simulation.
Nous pouvo ns remarquer que le dbit utile par client s'attnue moins rapidement que dans le
cas 2 du scnario 2, qui implique la mise en place d ' un VPN IPS ec. Il est signaler que la
courbe prsente ci-dessus, illustre la moyenne des dbits obtenus respecti vement pour les
cl ients WP A et les clients WP A2.
La fig ure 6.7 illustre l' volution du dbit utile par client en fo ncti on du no mbre de
clients connects, pour la solution IPS ec et la solution A WSF, relati vement la commun aut
WEP.
103
--AWS FWEP
.....,_IPSecWEP
10 - f - - --=.....
-'1""'
5
.,.
0 ..
. ..... ....
12
15
18
20
<:
.2!
~-
"o. Cl
.,.o
=:E
25
20
:;- 15
:;;
10
""0
5
0
- -IP5ecW PA/WPA2
.....,_AV/SF WPA/WPA2
10
15
20
25
-------- --------------------------------------------------------------------------------
104
:E<Il
10
0
D
10
15
20
25
105
essay d'adapter la scurit aux risques rels existants. En effet, selon l'avis de plusieurs
experts une scurit renforce est surtout une scurit adapte et non pas exagre.
D' un autre ct, les rsultats de la simulation ralise confortent notre ide, selon
laquelle le fait d 'adopter IPSec pour tous les clients 802. 11 , indpendamment du standard de
scurit Wi-Fi, en considrant les clients comme un groupe homogne n'est pas un choix
adquat pour les rseaux Wi-Fi. En effet, il est primordial de tenir compte des spcificits des
diffrents standards de scurit supports par les clients et mettre en place une architecture
adaptati ve et fl exible telle que celle prsente dans le cadre de ce mmoi re.
Dans la section qui suit, nous prsentons une analyse de la signali sation applique aux
communauts WEP et WPA/WPA2 tel que nous l'avons dfini e dans l'architecture que nous
proposons.
6.2.4
Dans l'architecture que nous proposons, deux communauts avec deux modes d' accs
diffrents au systme d' information se dgagent: la communaut WEP et la communaut
WPA/WPA2. Pour avoir accs aux ressources du systme d ' informati on depuis le rseau WiFi, les cl ients 802.11 de la communaut WEP doivent passer par les tapes suivantes :
../ Rattachement au point d'accs
../ Association au VLAN de la communaut WEP
../ tablissement d' une session TLS
../ Authentification WEP
../ tabli ssement d' un canal WEP scuris
Quant aux clients 802. 11 de la communaut WPA/WPA2, ces derniers devront passer
par les tapes suivantes :
../ Rattachement au point d'accs
../ Association au VLAN de la communaut WP A/WP A 2
../ changes WPA/WP A 2
../ tabli ssement d' un canal WPA/WPA2 scuris
106
premire vue, nous pourrions penser que notre architecture favorise la communaut
WPA/WPA2 et que l'accs aux ressources du systme d'information par les clients 802.11 de
la communaut WEP se trouve alourdi et passe par plusieurs tapes avant de pouvoir envoyer
ou recevoir le premier paquet de donnes effectives et' non de signalisation. Toutefois, notre
tude montre que ce n'est pas le cas. En effet, nous avons regard en dtail chacune des
tapes par lesquelles passe un client des deux communauts et avons dgags les rsultats
illustrs par le tableau 6.2.
Association au VLAN
WPA/WPA2
Mise en accord sur la
<(
politique de scurit
c..
~
Authentification 802.1x
4-Way Handshake
Vl
Q)
en
Authentification WEP
ro
.r::
.u
'UJ
2-Way Ha
0-2
(optionnel le)
Total : 1 2
Total: 18-20
107
communaut WEP n'est pas pnalise en termes de poids de signalisation avant l' accs aux
ressources, par rapport la communaut WPA/WPA2.
6.3
pour autant le mme ni veau de scurit que son homologue fi laire au cur de l' entreprise. En
effet, pour les rseaux Wi-Fi, outre les considrations architecturales, il est pri mordial de
prendre en considration Je volet de scurisation radio.
Dans les rseaux Wi-Fi d'auj ourd ' hui, le seul 1isque qui ne peut pas tre totalement
par est celui du dni de service volontaire. Comme prcdemment montr dans Je chapitre 4,
des attaques radi o ou logiques existent et sont imparables si elles sont bien excutes . Ainsi,
faire reposer la scuri t d' un rseau WLAN sur des lments intrinsques de scurit n'est
pas suffisan t. C'est pourquoi nous prconisons d' utiliser des compl ments de scurit tels
qu ' illustr par les points sui vants:
Impl antation des systmes de dtection d' intrusion spcifiques aux rseaux Wi -Fi . Pour
cela, il fa udra consolider la cohrence de l' information de tout Je rseau Wi-Fi pour
corrler les vnements et dtecter des attaques ou comportements ri sque : un vrai
travail de vrification et de correspondance des config urations des points d'accs
s' impose. Les systmes de dtection d' intru sion Wi -Fi sont gnralement composs d' un
module logiciel de collecte d' informations distribu sur les points d'accs dploys, ainsi
qu ' un module central de traitement des donnes pour la dtection de toute ventuelle
anomalie du rseau [11 ). Il est noter qu ' il n'est pas ncessaire de se procurer une
solution de dtection d'intrusion commerciale, qui selon l'avis de tous les experts est
d'une efficacit minimale [23]. En effet, il serait plus intressant de se procurer une
version code source ouvert, afin de la modifier et l' adapter aux besoi ns rels de
1' entreprise.
Dtecti on des points d' accs pirates, permettre une locali sation de l'lment en cause et
oprer une contre-attaque radio. Ces fo nctionnalits sont disponibles sur certains points
d'accs modernes. Ainsi, il serait utile de mettre en place des points d' accs ddis la
108
dfense du rseau Wi-Fi qui ne font que dtecter tes points d'accs pirates, les tentatives
de brouillage radio et riposter ces attaques . Il est noter qu'il existe actuetlement sur le
march des outils performants qui permettent ta localisation par triangulation des points
d'accs pirates.
L'ingnierie radio est un lment crucial pour la scurit de tout rseau Wi-Fi : En effet, il
est prfrable que les signaux mis par le rseau Wi-Fi de l'entreprise ne dpassent pas le
primtre du btiment o sont localiss les points d 'accs. C'est pourquoi la disposition
phys ique des points d'accs est importante, voire primordiale. Selon les experts radio ,
pour limiter les propagations en dehors du primtre autoris, il faudra privilgier
l'utilisation d'antennes rayonnement directif et placer les points d'accs en hauteur
(pour contrer le wardriving qui s'opre au niveau de la rue) [11] .
La mise en place d'outils qui permettent de vrifier le niveau de scurit et la conformit
des postes clients 802.11 avec les exigences de scurit de l'entreprise. En effet,
n'importe quet utilisateur peut activer ta connexion ad hoc sur sa machine. De cette
faon, n' importe qui peut accder aux ressources du systme d'information via le client
lgitime ayant activ un lien ad hoc, sans que ce dernier ne se rende compte de rien. C'est
pour cela qu'il est ncessaire de dvelopper des outils qui permettent de vrifier la
configuration de scurit du client.
Dans ce chapitre, nous avons valu notre nouvelle approche de scurisation des
rseaux Wi-Fi dans l'entreprise. Ainsi, les rsultats montrent que notre solution en plus
d'offrir une scurit renforce, compte tenu des faiblesses de WEP et des menaces d 'attaques
qu 'on a passes en revue dans te chapitre 4, constitue une architecture flexible qui prend en
considration tes spcificits du support hertzien dans les rseaux Wi-Fi
Bien que nous n'ayons pas mis en pratique notre proposition pour des raisons
matrielles videntes, la suite logique de ce travail consisterait dvelopper des outils pour
faciliter l'administration du rseau et le contrle de scurit, par exemple:
vrification du niveau de scurit et la conformit de la configuration des postes clients
802.11 avec les ex igences de scurit de t'entreprise.
109
CHAPITRE VII
CONCLUSION ET PERSPECTIVES
Dans cette tude, nous avons prsent une synthse de l'tat de l'art des rseaux Wi-Fi.
Ensuite, nous sommes passs au volet des standards de scurit qui a fait l'objet du troisime
chapitre. Ainsi, nous avons montr l'volution de la nonnalisation en termes de standards de
scurit 802.11. Nous avons galement prsent une tude dtaille sur les vulnrabilits des
standards de scurit et les modes opratoires des diffrentes attaques qui exploitent ces
faiblesses. Cette tude nous a permis de prendre conscience de l'tendue des dgts qu'il est
possible de provoquer sur un rseau Wi-Fi. Finalement, nous avons propos une nouvelle
approche architecturale qui pennet d'allier scurit renforce, flexibilit et optimisation de
111
112
ont tendance s'attnuer, surtout avec le standard WPA2 qui semble rpondre la majorit
des exigences actuelles de scurit dans les rseaux Wi-Fi . Mis part cet aspect de scurit,
les rseaux Wi-Fi font face d'autres dfis, parmi lesquels on peut citer la qualit de service
et Je transfert entre cellules (handover) , ou encore la mobilit Wi-Fi .
En effet, selon [6], le service de confidentialit assur par le WEP fait perdre en
moyenne 25% de performances, en induisant de graves failles de scurit. Quant TKIP et
WPA, tant plus scuritaires que WEP, ils induisent 30% de baisses de performances. WPA2,
le nec plus ultra en matire de scurit Wi-Fi, amliore un peu les performances mais
engendre une perte de 25% de bande passante. De ce fait, il est primordial de trouver un
compromis entre les exigences de scurit et ceux de la qualit de service.
Outre l'aspect qualit de service, les rseaux Wi-Fi se doivent de remporter le dfi de
la mobilit scurise, en assurant un transfert entre cellules Wi-Fi Je plus scuritaire et le plus
rapide possible.
Une fois, tous ces dfis relevs, la technologie Wi-Fi sera certainement un pilier
majeur pour l'tablissement de l'Internet ambiant de demain, offrant scurit, mobilit,
qualit de service et haut dbit.
BIBLIOGRAPHIE
[1] K. Al Agha, G. Pujolle et G. Vivier. Rseaux de mobiles & rseaux sans fil . Paris:
dition Eyrolles, 2001 , 475p.
[2] G. Pujolle, O. Salvatori et J. Nozick. Les Rseaux, dition 2005 . Paris : dition
Eyrolles, 2004, 1094p.
[3] M. Gast 802. 11 Wireless Networks : The Definitive Guide. O'Reilly. April 2002.
[4] P. Roshan, et J. Leary Rseaux WiFi: notions fondamentales . Paris: CampusPress,
Cisco Press, 2004, 291 p.
[5] J. M. Wilson The Next Generation of Wireless LAN Emerges with 802.11n .
Technology@lntel Magazine, Aot 2004, 8p .
[6] G. Pujolle. Scurit Wi-Fi . Paris :dition Eyrolles, 2004, 237p .
[7] S. Convery, et D. Miller Cisco SAFE : Description dtaille de la scurit pour les
rseaux locaux sans fil . Cisco Safe white paper, 2003 .
[8] G. Lehembre Scurit Wi-Fi: WEP, WPA, WPA2 . Hakin9 Magazine, no 1 (Janvier
2006), 15p.
[9] H. Changhua, et J. C. Mitchell Analysis of the 802.1l i 4-Way Handshake . Stanford
University, ceci a t publi dans le Workshop WiSe '04 (Philadelphia: 1 octobre 2004).
[10] E. Rescorla SSL and TLS : Designing and Building Secure Systems . Addison-Wesley
Profess ional, 2001 , 528 p.
[11] A. A. Vladi.mirov, K. V. Gavrilenko et A. A. Mkhailovsky. Wi-Foo: Piratage et
dfense des rseaux sans fil. Paris: CampusPress, 2005, 557p.
114
[12] M. Ossman WEP: Dead Again, Part 1 . Ceci a t publi dans le forum
SecurityFocus en dcembre 2004. [http://www .securityfocus .com/infocus/1814] .
[13] M. Ossman WEP: Dead Again, Part 2 . Ceci a t publi dans le forum SecurityFocus
en Mars 2005. [http://www.securityfocus.com/infocus/1824].
[14] W. A. Arbaugh An inductive chosen plaintext Attack against WEP/WEP2 .
University of Maryland, ceci est un document IEEE 802.11-021230,
Mai 2001,
gro uper.ieee.org/groups/802111 .
[15] Borisov, Goldberg, et Wagner Intercepting Mobile Communications: The Insecurity of
802.11 . Ceci a t publi dans la
1'"
Networking", 2001.
[16] S. R. Fluhrer, 1. Mantin, et A. Shamir Weaknesses in the Key Scheduling Algorithm of
RC4 . Cisco Systems, Computer Science Department, The Weizmann lnstitute, ceci a t
publi dans le 8me Workshop international annuel "Selected Areas in Cryptography", 2001.
[17] D. Hulton Practical Exploitation of RC4 Weaknesses in WEP Environments .
DasbOden Labs, 2002. [http://www.dachbOden .com/projectslbsd-aiitools/wepexp.txt].
[18] L. Saccavini 802.1X et la scurisation de l'accs au rseau local . INRIA, ceci a t
publi lors des 5me journes Rseaux au ple universitaire de Lille, France, 2003.
[http:/12003 .jres .org/actes/paper.lll.pdf].
[19] A. Mishra, W. A. Arbaugh An initial security analysis of the 802.1x standard .
Rapport technique CS -TR-4328 UMIACS -TR-2002-10, University of Maryland, 2002.
[http://www .cs .umd.edu/-waa/lx.pdf 2002].
[20] G. Fleishmann, et R. Moskowitz Weakness in Passphrase choice in WPA Interface .
ICSA Labs , TrueSecure Corp, 2003.
[21] V. Moen, H. Raddum, et K. J. Hole Weaknesses in the Temporal Key Hash of WPA .
Department of lnformatics, University of Bergen, 2004.
115
3 me