Vous êtes sur la page 1sur 46

Expos :

Scurit des rseaux


Sans Fil

Standard WiFi

Promotion 2010-2011

1
1. Introduction :
Aujourdhui, la majorit des ordinateurs et la quasi-totalit des appareils mobiles (tel
que les tlphones portables, agendas lectroniques, etc.) disposent de moyens de connexion
ou plusieurs types de rseaux sans fil comme le Wifi, le Bluetooth ou lInfrarouge. Ainsi, il est tr
facile de crer en quelques minutes un rseau sans fil permettant tous ces appareils de
communiquer entre eux.

Or, avant de dployer ces technologies, il est ncessaire de sinformer sur les technologi
utilises et sur les mesures de scurit indispensables respecter. En effet, sans ce savoir faire
sans prendre les mesures de protection utiles, le risque est grand douvrir sans sen rendre com
son rseau des personnes malintentionnes.

Dans le cadre de cet expos, nous allons nous intresss au type de rseaux Wi-Fi et
principalement sa scurit, Nous aborderons ainsi les diffrentes normes de Wi-Fi existantes,
quipements utiliss,la technologie
employeet les prcautionsncessaires
prendrepour
scuriser son rseau.

2
2. Prsentation du Wifi :

Quest ce que le Wi-Fi ?


Pratiquement inconnu, il y a encore quelques annes, les rseaux sans fil (Wi-Fi) sont,
aujourdhui, omniprsents dans notre socit.

Wi-Fi est l'abrviation de Wireless Fidelity. Wi-Fi correspond initialement au nom donne
certification dlivre par la Wi-Fi Alliance, anciennement WECA (Wireless Ethernet Compatibility
Alliance), l'organisme charg de maintenir l'interoprabilit entre les matriels rpondant la n
802.11. Par abus de langage (et pour des raisons de marketing) le nom de la norme se confond
aujourd'hui avec le nom de la certification. Ainsi un rseau Wifi est en ralit un rseau rpond
la norme 802.11 qui permet de supprimer les cbles et de rsoudre les problmes de distances
dobstacles.

Cependant,pour communiquer sur ces rseaux,les ordinateurs,les modemset les


priphriques doivent tre quips de rcepteurs/metteurs Wi-Fi. Ils se prsentent sous plusie
formes : carte PCI Wifi, ou PCMCIA Wifi pour les ordinateurs portables.

Le mot Wi-Fi , avec le W et le F majuscules, signifie la compatibilit avec les spcificat


dinteroprabilit 802.11 de la WECA (on le trouve aussi crit tout en majuscule). Il est reprsen
par le logo

Sur un quipement que lon souhaite acheter, le logo Wi-Fi blanc et noir, ou la mention d
standard IEEE 802.11 , garantit que le matriel est compatible avec la technique de rseau
IEEE 802.11 .

Aujourdhui, compte-tenu de lvolution de la norme 802.11, il est prudent de vrifier que


standard respecte un quipement : 802.11b, 802.11g ou bien 802.11n. Le logo Wi-Fi avec un ro
noir en arrire plan

Signifie que lon se trouve dans une zone de rseau Wi-Fi IEEE 802.11 .

3
La premier version du 802.11, publie en 1997, sappele simplement 802.11, aujourdh
appele 802.11Legacy (802.11Hrit) dfinie 3 couches physiques :

- Une sur infrarouge. (elle na pas connue le succs, car de meilleurs produits bas
sur linfrarouge est standardiss par IrDA existaient dj)
- Deux sur les ondes Radio (2.4Ghz de frquence). Une sur DSSS et lautre sur FH

Et il dfinit une couche MAC (Couche 2 du modle OSI) Media Access Control :

3. Analogie au modle OSI et TCP/IP et situation du standard Wifi

Application FTP, http, SMTP, POP, TelNet, Application


SNMP, etc
Prsentation

Session

Transport TCP UDP Transport

Internet IP ou IPX Rseau

Accs Rseau LLC 802.2 Liaison de


donnes
MAC 802.11 (WiFi)

802.11a 802.11b 802.11g Physique

Modle TCP/IP Standard WiFi Modle OSI

Les couches rseaux

4
4. Fonctionnement du Wifi :
4.1. Introduction
Si vous prenez le temps de bien matriser les aspects les plus techniques du WiFi, vous
pourrez plus facilement choisir le matriel le mieux adapt vos besoins, optimiser votre rsea
rsoudre certains problmes qui pourraient survenir dans la vie de votre rseau sans fil. Et surt
vous pourrez localiser les aspects lis la scurit du votre rseau WiFi.

4.2. La norme 802.11 : couches physiques.


Cette couche correspond la physique du modle OSI, elle se charge de coordonner lacc
la couche physique. Elle dfinit en particulier comment plusieurs priphriques devront partage
tempsde parole sur les ondes radios,commentun priphrique doit se connecter(on dit
sassocier ) un rseau sans fil et galement comment scuriser les donnes changes.

4.2.1. La modulation du Wifi


Pour changerdes infirmations,
les quipements WiFi gnrentdes ondes Radiosqui
transportent des informations. Ces ondes sont gnres (modules) dune station et aboutisse
dans les antennes des autres Radio qui finira par les dmodules pour extraire les information
modulation de la norme Wifi repose sur les modulations suivantes : FHSS, DSSS et OFDM.

Toutes ces variations du Wifi dcoupent la bande de frquence sur laquelle elles reposent
(2.4Ghz ou 5Ghz) en canaux.

4.2.2. Scurit et droit dutilisation dune frquence en


Algrie :
La rgulation des frquences est ncessaire pour viter les brouilleurs et lanarchie ou la
pollution des ondes lectromagntiques dans un territoire, et permettre le partage quitable de
ondes radios et de limiter leur impact sur la sant. Un organisme, souvent tatique, gre lattri
de ces frquences.

En Algrie, Ces ondes Electromagntiques sont gres par lorganisme ARPT (Autorit de
1
Rgulation de la Poste et de Tlcommunication)
. Si vous voulez exploiter une bande de frquence
pour laborer votre rseau vous devez procurer une autorisation dexploitation .

a. Conditions dexploitation telles que dfini par ARPT :

Les conditions techniques et dexploitation du rseau radiolectrique priv sont dfinies par un
"Autorisation d'exploitation" dlivre au permissionnaire.

- L'organisme demandeur ne peut procder l'exploitation de son rseau radiolectrique qu'ap


obtention de l'autorisation d'exploitation.

1
http://www.arpt.dz/4Auto_reseau_radio.htm

5
- Seules les frquences assignes par lAutorit de Rgulation de la Poste et des Tlcommunic
sont autorises lexploitation de rseau(x) radiolectrique(s).

b. Acquittement des redevances

L'assignation des frquences radiolectriques est soumise au paiement


redevances
des
dtermines par voie rglementaire.
Les redevances dassignation des frquences radiolectriques sont annuelles et sont due
pendant toute la dure de validit de lautorisation. La priode dexigibilit commence
date dtablissement de l'autorisation d'exploitation.

c. Lois de rglementation :

Extrait du:

Dcret excutif n 09-410 du 23 Dhou El Hidja 1430 correspondant au 10 dcembre 2009 fixan
rgles de scurit applicables aux activits portant sur les quipements sensibles.

CHAPITRE I
DISPOSITIONS GENERALES
Article 1er : Le prsent dcret a pour objet de fixer les rgles de scurit applicables aux
activits portant sur les quipements sensibles, ainsi que les conditions et modalits dexercice
ces activits.
Art. 2 : Au sens du prsent dcret, on entend par quipements sensibles tous matriel
dont lutilisation illicite peut porter atteinte la scurit nationale et lordre public.

La liste des quipements sensibles est fixe lannexe I du prsent dcret. Elle peut tre
actualise par arrt conjoint des ministres chargs de la dfense nationale, de l.intrieur, des
transports et des technologies de linformation et de la communication.

ANNEXE I
I. - SECTION A : Les quipements sensibles de tlcommunications.
Sous-section 1 : Les quipements de tlcommunications ncessitant lassignation ou lattrib
gammes de frquences :

Paragraphe 2- Tout quipement pouvant rayonner de lnergie lectromagntique dans lespa


libre des spectres des frquences radiolectriques, y compris les appareils de faible puissance
faible porte (Wifi) et notamment les prolongateurs de lignes tlphoniques dits Cordless .

Pour plus de renseignements consulter le site :

http://www.joradp.dz/FTP/Jo-Francais/2009/F2009073.zip

6
4.2.3. Les trames 802.11 :
Les donnes transmettre sur les ondes sont encapsules dans une Trame. Cette trame e
gnre au niveau de la couche MAC.

Format Trame 802.11 :

Prambule (128bits) En-tte PLCP MPDU

Physical Layer
MAC Protocol Data Unit
Bits de Synchro.SFC (16bits) Convergence
Les bits transmettre.
Start Frame Precedure
Les bits de Delimiter
Indique la fin du contient des
synchronisation
prambule et le informations
dbut de la importantes pour
trame que le rcepteur
puisse se prparer
Permet au rcepteur de se
la rception du
synchroniser correctement
MPDU.
avec lmetteur
Longueur (Octets),
debit, CRC, etc

NB Len-tte PLCP est toujours transmis 1Mb/s, quelle que soit la couche physique utilis
et le dbit peut augmenter pour la transmission du MPDU.

NB 802.11 a dfini un format de synchronisation plus court (56 bits), prambule court (Sho
Preamble) certains produits sont configurs avec le prambule court par dfaut ! Donc si vous
comprenez pas pourquoi votre adaptateur ne dtecte pas votre point daccs (AP), vrifi bien
utilisent le mme prambule : ce sera souvent la rponse votre problme.

Configurer votre matriel Wifi quil utilise un prambule court peut amliorer la performance d
votre rseau. Toutefois, il faut vous assurer que tous les quipements sachent le grer.

7
4.3. La norme 802.11 : couche MAC.
4.3.1.Prsentation de la couche LLC et MAC :

IP ou IXP Rseau

LLC 802.2 Liaison de


donnes
MAC 802.11 (WiFi)

802.11a 802.11b 802.11g Physique

LIEEE a divis la couche liaison de donnes du modle OSI en deux couches : la couc
contrle de la liaison logique (Logical Link Control, LLC) et la couche de contrle daccs au
(MAC).La couche LLC permet aux protocoles rseaux de niveau 3 (Par exemple IP) de reposer s
couche unique (la couche LLC) quel que soit le protocole sous-jacent utilis, dont le Wifi, Ethern
le TokenRing, par exemple. Len-tte dun paquet LLC indique le type du protocole IP, mais cela
pourrait tre un autre protocole, comme IPX (Internet Packet Exchange) par exemple.

La couche decontrle daccs au media (MAC Media AccsControl) permet de dfinir


comment diffrents utilisateurs doivent se partager la parole, le format des paquets changs,
topologies possibles, les modalits exactes de connexions un rseau sans fil (on parle dassoc
et elle va mme plus loin en dfinissant des fonctionnalits avancs telles que la scurit des
communications, lconomie dnergie, le contrle derreur ou encore comment assurer une bo
qualit de service, en particulier pour les communications multimdias. La couche MAC est do
quelque sorte le cerveau du Wifi.

La couche MAC dfinit les adresses du rseau MAC (48bits = 6Octets)

0A 0B 11 FF 56 0D
3octets (Constructeur) 3octets (Identifiant unique)

00 00 0C (constructeur Cisco)
00 04 23 (Intel Corporation)

Tout adaptateur rseau (Wifi, Ethernet ou autre) possde


donc en principe une adresse MAC, cense tre unique au
monde.

8
4.3.2.Les paquets Wifi :
La couche MAC du 802.11 dfinit le paquet WiFi comme suit :

Adresse MAC destination local

Adresse MAC metteur


Reprsente le
temps que
prendra Adresse MAC rcepteur externe
lmission du
paquet. Adresse MAC metteur interne

FC D/ID Adr1 Adr2 Adr3 SC Adr4 Donnes FCS

2 2 6 6 6 2 6 0 2312 4 Octet

FCS Frame Check Sequence


SC Sequence Control (squence de vrification de la
(contrle de squence) trame) : il sagit du CRC
permettant au rcepteur de
sassurer quaucune erreur de
FC (Frame Control) contrle transmission na eu lieu.
de trame

NS-MSDU NS-MPDU

4bits 12bits

Numro de squence du fragment MSDU Numro de squence du fragment


MPDU (Mac ProtocolDataUnit :
(MAC Service Data Unit : un paquet avant
la fragmentation) fragment)

Version Type Sous Type toDS fromDS Frag Retry Sleep More WEP Order

2bits 2bits 4bits 1bit 1bit 1bit 1bit 1bit 1bit 1bit 1bit

Version Le premier champ est la version du 802.11 utilise.


Type indique le type du paquet. Il en existe troie : paquet de gestion (association
authentification,), paquet de contrle (RTS,CTS, ACK,CF-End,) ou opaquet de donnes (donn
simples, donnes +CF-Poll )
Sous-type du paquet : association, RTS, donnes simple, etc.
toDS , fromDS : ils servent indiquer si le paquet sadresse au systme de distribution (t
et sil provient (fromDS).

9
Frag : indique sil en reste encore des fragments aprs ce paquet.
Retry (nouvel essai) indique que ce paquet est une nouvelle tentative dmission dun
paquet dej envoyer prcdemment, mais qui na pas reu dACK en rponse.
Sleep : (Sommeil) indique si la station sera en mode conomique dnergie (PSM) ou non
aprs ce paquet.
More (Plus): est utilis par un AP lorsquil communique avec une station en mode PSM et
quil souhaite la prvenir que dautres paquets seront envoys aprs celui-ci. Ceci permet dvi
que la station ne sendorme trop tt et permet galement de lui indiquer quand elle peut se
rendormir.
Le champ WEP indique si ce paquet est crypt avec WEP ou non.
Le champ ordre indique que lmetteur souhaite que ce paquet appartienne la classe
service strictement ordonne . Les paquets appartenant cette classe doivent toujours tre re
dans le mme ordre quils ont t reus.

10
4.3.3.Le partage des ondes en Wifi :
A linstar de lEthernet, la couche MAC du 802.11 dfinit comment partager le mdia de
communication entre plusieurs stations et la mthode la plus frquente est trs semblable au
CSMA/CD de lEthernet. Mais contrairement lEthernet, le Wifi propose plusieurs autres stratg
possibles.

Le mode DCF :
La premire stratgiesappellela fonction de coordinationdistribue(Distributed
Coordination Function, DCF). Il sagit dune version amliore du protocole CSMA with Collision
Avoidance (CSMA/CA), qui est elle-mme une variation du CSMA/CD.

StationB StationA
(Rceptrice) (Emettrice)

1 DIFS + Tps alatoire


RTS
Attente<SIFS 2 CTS
3 Attente>SIF
Envoi paquet donnes
S
4
ACK

La station mettrice attend un temps de silence DIFS (Distributer Inter Frame Space) suiv
1
dun dlai dattente supplmentaire alatoire puis envoie un RTS (Request To Send)

La station rceptrice rpond au RTS par un CTS (Clear To Send) pour donner son
2
autorisation en moins du dlai SIFS (Short Inter Frame Space)

3 La station mettrice attend un dlai SIFS avant dmettre le paquet.

4 La station rceptrice acquitte le paquet Ack (acknowledgment).

Notons que ce mcanisme nest valable que pour le trafic unicast : les paquets de broadca
de multicast sont envoys sans le RTS, sans CTS et sans ACK.

Avec le mcanisme RST/CTS, on peut viter la majorit des collisions plutt que de les dt
aprs quelles aient lieu. En contrepartie, on perd une part de la bande passante avec les paqu
contrles RTS/CTS et ACK. Cest une des raisons pour lesquelles le dbit rel en 802.11 est inf
au dbit thorique.

11
Le mode PCF :
La deuxime stratgie de partages des ondes dappelle la fonction de coordination par po
(Point Coordination Function PCF). Toutes les stations sont relies (sans fil) un point daccs (A
qui soccupe de distribuer la parole chacun. Par nature, cette stratgie nest donc pas possibl
mode Ad Hoc. Puisquun AP soccupe de distribuer la parole, il n ya plus de collision possible et
temps de latence est donc garanti. En anglais, on dit que ce systme est Contention Free (CF),
dire libre de toute dispute.
Temps de parole

Station voulant Point daccs Wifi


1
communiquer

CF-Poll

PIFS 2
CF-Poll

3 CF-Poll
Attente<PIFS CF-Ack

Envoi paquet donnes


4 CF-Poll

1 LAP gnre des paquets CF-Poll pour chaque station tous les PIFS (PCF Inter Frame Spac

2 La station qui ne veut pas prendre la parole il ne rponde pas au message.

3 La station qui veut prendre la parole renvoie un paquet CF-ACK. Avant la fin du PIFS.

4 La station commence mettre ces donnes (1 ou plusieurs paquets) dans ce temps de

Le mode PCF permet ainsi de diviser le temps de parole plus quitablement ente les statio
et surtout de faon pus fluide et dterministe : ce mode est donc intressant pour transfrer de
donnes synchrones, telles que des communications multimdias. En contrepartie, une portion
importante de la bande passante peut tre gche si de nombreuses stations nont rien met
lorsque la parole leur est donne, les autres stations attendent, en dfinitive, pour rien.

Pour limiter cela, mais aussi pour permettre


aux stations incompatibles avec le PCF de
communiquer, la norme 802.11 impose que le PCF soit toujours accompagn du DCF. Pendant
quelques instants, toutes les stations sont en mode PCF et ne parlent que si lAP auquel elles so
associes leur donne la parole, puis, pendant quelques instants, les stations prennent la parole
le mode DCF, puis on revient au mode PCF.

12
4.3.4.Le rseau ad hoc ou infrastructure :
La couche MAC autorise ltablissement de deux types de rseaux : Les rseaux de type
Infrastructure et les rseaux de type Ad hoc.

4.3.4.1. Le mode infrastructure :


Dans les rseaux de type Infrastructure, chaque priphrique est reli au rseau via un po
daccs (AP) Wifi. On dit que le priphrique est le client et lAP le matre . Un rseau de
type sappelle un Basic Service Set (BSS) Et couvre un espace quon appelle une cellule o
Service Area (BSA). Chaque BSS est identifi par un nombre compos de 48bits : cest BSSID. E
mode Infrastructure, ce BSSID correspond tout simplement ladresse MAC du point daccs.

BSS
AP Un rseau
Infrastructure
compos dune
seule cellule (BSS)

Plusieurs points daccs peuvent tre dploys pour teindre une plus large couverture W
Ces BSS multiples peuvent tre relis par un systme de distribution (Distribution System, DS)
faon former un unique rseau sans fil.
Le DSS peut tre un rseau filaire Ethernet (cas le plus frquent), ou une liaison sans fil ! I
alors possible un utilisateur de se dplacer dans lensemble de la zone de couverture sans so
de ralentissementou dinterruptionde sa connexion en
: cas de besoin,la liaisonbascule
automatiquement cest le hand-over vers le point daccs offrant la meilleure connexion.
On parle dans ce cas dExtented Service Set (ESS) qui couvre naturellement un espace ap
lExtented Service Area (ESA), compos de plusieurs cellules. Chaque ESS est identifi par un n
32 caractres maximum qui sappelle lESSID (ou simplement SSID). Il faut faire attention ce
deux ESS distincts dont les cellules se superposent aient toujours des noms (SSID) diffrents, s
observera des problmes de connexion importants dans les zones de superposition.

Ethernet,WiFi,etc
BSS BSS
Un rseau
SSID="AP2" SSID="AP1" Infrastructure
composant
plusieurs cellules
(ESS)

ESS

13
4.3.4.2. Le mode Ad Hoc et les rseaux maills :
Dans les rseaux de type Ad hoc, chaque priphrique communique directement avec les
priphriques situs sa port, sans passer par un intermdiaire.
Ce mode est pratique pour lchange de donnes entre quelques stations en labsence du
quelconque infrastructure
rseau (aucun point daccs). Le rseau ainsi constitu sappelle un
Independent Basic Service set(IBSS)

IBSS

Un rseau AD Hod

4.3.5.Processus dassociation

4.3.5.1. Les trames balises : Beacon frame


AP

Enmode Infrastructure, AP met


intervalles rguliers (100ms) une trame
balise(Beaconframe)qui contientdes
Beacon
informationsconcernantlAP (BSSID,
dbits, SSID). frame
Un rle importantdes trames
balises est de garantir la synchronisation
entre toutes les stationsqui lui sont
associes. Beacon
frame

14
4.3.5.2. Dtecter les rseaux prsents :
Le rseau peut tre dtect seulement en recevant des Trames Balise qui contiennent le S
Ou il peut tre dtect en envoyant une requte de sondage (probe requests) contenant le S
souhait et les dbits que le priphrique est capable de grer.
Si un point daccs se situe proximit et reoit la requte, il commence par vrifier que l
SSID correspond au sien et si cest le cas il rpond avec un paquet (probe response) contena
prs la mme chose que la trame balise.

SSID = "Res1" SSID = "Res2"

"Res1" Dtect
Beacon "Res2" non Dtect
frame Probe requests
SSID="Res2" "Res1" Dtect
Probe response "Res2" Dtect

"Res1" Dtect
"Res2" non Dtect

15
4.3.6.Authentification :
Pour pouvoir communiquer sur un rseau sans fil de type Infrastructure, une station doit dabord didenti
auprs dun AP avant dy tre associe. Lauthentification peut tre ouverte ou peut tre scurise.

AP Station AP Station

Requte Requte
dauthentification 1 dauthentification

2 3
succs Dfi

Dfi dcrypt
4
5 Succs ou chec

Authentification ouverte Authentification WEP


Open Authentication Wired Equivalent Privacy

1 La station didentifie en envoyant une requte dauthentification contenu le SSID.

2 LAP rpond toujours positivement ces requtes dauthentification

3 LAP rpond en envoyant un dfi (Message de 128bits crypt avec la cl WEP)

4 La station dcrypte le message (si elle la cl WEP) et renvoie le Message + Message crypt
LAP vrifie si le message a t dcrypt avec la mme cl, si cest le cas, il accorde
5
lauthentification.

Vulnrabilit du processus dauthentification :

Ce prcd possde de graves dfauts :

1. tout dabord, il permet lAP didentifier que la station est lgitime, mais linverse
nest pas vrai. Au cours de lauthentification, rien ne garantit la station quelle a
bien affaire un AP du rseau auquel elle souhaite sassocier.

2. Une fois lauthentification termine, on se retrouve plus ou moins au point de


dpart : lAP sait que la station dont ladresse MAC est x est lgitime, cest tou
Or, une adresse MAC peut facilement tre imite. Prsentation dEtherChange

16
Il suffit donc un pirate de sniffer le rseau sans fil, dattendre quun utilisateur lgitime
sauthentifie, puis de noter son adresse MAC et de configurer son adaptateur Wifi pour quil util
cette adresse, ce que permettent certains adaptateurs.

Une autre attaque possible consiste pour le pirate sintercaler entre la station et lAP : on parl
dattaque MIM (Man in the Middle). Il intercepte la demande dauthentification de la station, la
remplace par la sienne et lenvoie lAP ; ensuite il intercepte le dfi de lAP, le redirige vers la
station ; enfin, il intercepte la rponse et la station et la redirige vers lAP : de cette faon, il est
authentifi sans mme avoir changer dadresse MAC !

Requte
Requte dauthentification
dauthentification

Dfi=" E3..."
Dfi=" E3..."

Rponse= "Kfo1"
Rponse= "Kfo1"

Succs

Attaque MIM

En deux mots, lauthentification 802.11 napporte rien. Pire, elle fournit un pirate un exemple
message en clair et sa version code (le dfi et la rponse au dfi). Cest un indice de plus pou
trouver la cl WEP ! Bref, malgr le fait que lauthentification WEP soit spcifie par le standard
2
802.11, elle t bannie des spcifications Wifi dfinies par la (authentification
WiFi Alliance
ouverte).

2
attention : seule lauthentification WEP a t limine. Le cryptage WEP peut tre utilis par la suite, un
la station associe. Dans ce cas, il y aura une authentification implicite par la station et par lAP.

17
4.3.7.Lassociation
La station a bien t identifie, elle peut alors sassocier lAP pour avoir accs aux services d
rseau. Pour cela, elle doit envoyer une requte dassociation lAP.

AP Station

Requte
dauthentification

succs
1

Requte
dassociation 2
Rponse
3 dassociation

Processus dassociation

1 La station a bien t identifie (Authentification ouverte ou avec WEP)

2 La station envoie une requte dassociation contenant la liste des dbits quelle peut g

LAP alloue un identifiant dassociation la station, elle enregistre les informations de la


3 requtes dans sa table des associations, enfin elle renvoie une rponse dassociation po
confirmer association.

18
4.3.8.la rassociation
Malgr son association avec un AP donn, la station vrifie rgulirement (passivement ou
activement) la prsence dautres AP ayant le mme SSID. Ainsi, lorsquun AP savre plus intr
(plus proche ou plus disponible), la station envoie dabord une requte de dsassociassions
auprs du nouvel AP.
auprs de lAP actuel suivie dune requte de rassociation

La requte de rassociation indique entre autres lidentit de lAP prcdent. Ceci permet aux d
AP de se mettre en relation au travers du systme de distribution (DS) pour se transmettre des
informations concernant la station et pour distribuer dventuels paquets en attente pour la sta
Tout ce processus de rassociation se droule automatiquement, de faon compltement
transparente pour les couches rseaux suprieures et pour lutilisateur : on peut ainsi changer
cellule tout en poursuivant un tlchargement, par exemple.

DS Rseau filaire
Station

Requte
dassociation
Rponse
dassociation
Requte
d-association 1
Requte
2 de rassociation

Processus de rassociation

19
4.3.9.En mode Ad hoc ?
Station A

Station B

1 La station attend un certain temps et si elle ne dtecte pas de balise, elle lmet elle-mme, intervalles rgu

2 Emission intervalles rguliers.

3 La station B se joint au rseau, et elle le dtecte (elle na pas besoin dmettre des balises).

Pour communiquer sur le rseau, il nest pas ncessaire de sauthentifier ou de sassocier. On p


communiquer directement, sans autre forme de procs. Le cryptage WEP peut tre activ pour
crypter les changes.

20
5. Mcanisme de scurit

5.1. Masquer le SSID


Puisque toute requte dauthentification doit contenir le bon SSID, on voit quun premier
niveau de scurit pour un rseau WiFi consiste simplement configurer les points daccs pou
quils ne diffusent pas leur SSID. Si quelquun ne connait pas le SSID du rseau, il ne parviendra
sy associer. Pour un rseau dentreprise, cest trs recommand : il sagit dune action trs sim
qui offre dj un premier niveau de scurit lmentaire.
Toutefois, cette scurit est assez faible car il suffit de sniffer les paquets de sondage env
par les stations lgitimes du rseau pour pouvoir lire en clair (c--d sans cryptage) le SS
rseau. Il existe des outils trs simples disponibles gratuitement (Netstumbler, Vistumbler, Poc
Warrior) pour faire cela.

Solution(s) possible(s):

Aucune vraie solution nexiste ce probleme, cependant une petie astuce simple mettre
place et peut en bluffer plus dun. Elle consiste renommer votre SSID par des espaces , ain
lieu de voir un rseau SSID de type NomSSID , le logiciel affichera .
Une autre possibilitgalementconsiste remplacerles ventuellement par des
astrisques (ex : ****** ), le SSID de votre rseau sans fil sera affich, mais donnera limpres
dtre masqu tel un mot de passe.

Exemple :
NetStumbler permet d'identifier et de qualifier les rseaux Wifi environnants. Chaque rse
est dtaill avec un numro du canal, un SSID, un dbit, le type de priphrique Wifi (point d'ac
routeur...), le SNR, l'adresse IP (si elle est disponible), la force du signal et le bruit. Un graphe m
en temps rel la force du signal. Un systme de filtrage permet d'identifier les points d'accs a
sans Encryption. NetStumbler peut tre reli un systme GPS pour localiser le point d'accs (
parl de gadget).

21
5.2. Filtrage par adresse MAC
Bien que cela ne soit pas officiellement dans la norme 802.11, rien nempche un AP de
vrifier si ladresse MAC de la station qui cherche sauthentifier se trouve bien dans une liste
dadresses MAC autorises.

StationB StationA
FF FF FF 10 20 30 FF FC 0F 12 23 25
AP
Adresses MAC autorises :
FF FC 0F 12 23 25
FF FC 0F 12 20 26
FF FC 0F 20 23 27

Requte
dauthentification Requte accepte

Requte
Requte refuse
dauthentification

Authentification par adresse MAC

Ce type dauthentification
peut tre employ en complmentdun autre type
dauthentification (WEP, WPA, WPA2,)

Vulnrabilit :
Il nest pas difficile pour un pirate de modifier ladresse MAC de sa carte Wifi pour se faire
passer pour lun des priphriques autoriss : cela sappelle le MAC Spoofing. Par ailleurs, si le
nombre de machines autorises est important ou change souvent, cette mthode devient asse
lourde grer. Dans la pratique, le filtrage par adresse MAC est donc plutt adapt pour un usa
familial ou dans une trs petite entreprise : il offre peu de scurit et est rapidement lourd g

Logiciel de changement dadresse MAC EtherChange :

22
6. Scurit du WiFi
Malgr toutes ces failles, il existe des solutions robustes qui rendent un rseau sans fil au
sur quun rseau filaire, toutefois, ces solutions sont loin dtre triviales. Nous allons vous expli
leur fonctionnement dans cette partie.

6.1. Les attaques dun rseau Wifi :


6.1.1. Le WarDriving (la guerre en voiture)
A la recherche des rseaux Wifi
Lorsque les rseaux Wifi ont commenc connaitre le succs, plus de 50% dentre eux
ntaient absolument pas scuriss. Cela peut paraitre aberrant, mais voici ce que pensaient le
propritaires :
Le signal ne porte pas trs loin, donc le risque quun pirate trouve le rseau est faible ;
Il y a peu de pirates et beaucoup de rseaux Wifi, donc pourquoi un pirate sattaquerait-i
mien plutt qu un autre ?
Je ne suis quun simple particulier (ou une petite socit), donc un pirate naurait aucun
intrt me causer du tort.
Je nai pas de donnes confidentielles, donc je ne risque rien ?
Toutes ces excuses sont proscrire ! Voici pourquoi : des lors que lon su que de nombre
rseaux WiFi ntaient pas scuris, un nouveau sport est n : le WarDriving. Le plus souvent
pratiqu par des groupes de passionns de la radio, il consiste se promener en voiture avec u
antenne WiFi et noter la position et les caractristiques de tous les AP que lon puisse trouver
Des logiciels tels que NetSTUMBLER permettent mme dautomatiser la tche, et ils peu
tre relis un module GPS pour que la position exacte soit enregistre. La carte des AP ainsi
obtenue est souvent publie sur Internet, de sorte que nimporte qui peut savoir o se situent
rseaux non scuriss !

Exemple dune carte mettant en vidant le positionnement des


points accs

23
6.1.2. Espionnage :
Pour espionner un rseau WiFi sans fil, vous navez cas installer un logiciel tel quie WireS
et configurer votre adaptateur WiFi en mode Promiscuous. En captant les trames WiFI avec un
logiciel (WirShark ou Ethereal) : le pirate se rjouit ! (rcupration mots de passe, document se
numros de carte bancaires, etc) pour toutes les communications non cryptes.
Pour se protger : il est indispensable de crypter les communications avec un algorithme
puissant tel que WPA et WPA2

6.1.3. Intrusion :
Lintrusion est trivial si il nya pas de scurisation du AP, un pirate peut sassocier au rse
normalement. En revanche, si lassociation impose un mcanisme didentification avant dauto
louverture dune session sur le rseau, le pirate aura essentiellement deux options :
-Ouvrir une nouvelle session en se faisant passer pour un utilisateur lgitime.
-Dtourner une session existante (Hijacking).

6.1.4. Ouverture dune session :


Nous avons vue que les stations doivent tre authentifies, avant de sassocier au rsea
Pour les AP qui utilisent des une authentification par un nom dutilisateur et un mot des passes
pirate a plusieurs options :
1- Si les mots de passes sont changs en clair, il suffit dattendre quun utilisateur lgit
se connecte et despionner lenvoi de son mot de passe.
2- Si le mot de passe est crypt, on peut essayer de sattaquer lalgorithme de cryptag
utilis, certains tant beaucoup plus faible que dautres.

Une autre technique, plus brutale, consiste essayer des millions de mots de passe jusq
trouver le bon ! Certain logiciels permettent dessayer les mots de passe les plus probable en u
les mots du dictionnaire, et en lis modifiant lgrement. On parle donc dattaque du dictionnair
Exemple dun logiciel permettant deffectu cette attaque : BruteForce

Il existe deux variantes de lattaque de dictionnaire :


Lattaque en ligne
Le pirate essaie successivement chaque mot de passe jusqu trouver le bon.
Cette attaque plusieurs inconvnients (pour le pirate) :
Elle prend beaucoup de temps car chaque mot de passe doit tre vrifi par le
systme
Le pirate risque dtre repr, surtout si le systme est configur pour dtecter les
tentatives dintrusion.
Une bonne faon de se prmunir contre les attaques de dictionnaire en ligne est donc de
configurer le systme pour quil prvienne un administrateur lorsquun utilisateur essaie de
nombreux mots de passe daffile, et que cet utilisateur soit automatiquement bloqu.

Lattaque hors ligne .


Le pirate enregistre le dialogue dune authentification russie. Il possde alors le dfi et
rponse, correcte, de lutilisateur. Rien ne lempche alors hors connexion dessayer des m
de mot de passes (avec le mme dfi et le mme algorithme), jusqu trouv jusqu trouv ce
donne la mme rponse avec lutilisateur. Mthode rapide et le pirate ne sera pas bannie.

Ce prmunir : obliger les utilisateurs utiliser des mots de passe long et complexe.

24
6.1.5. Attaque de relecture
Une autre faon douvrir une nouvelle session consiste enregistrer les paquets mis pa
station lgitime au moment ou elle se connecte, puis des les remettre lidentique un peu plus
Ceci peut sappliquer pour tout type de requtes (rcriture dune requtee dinsertion da
une BDD par exemple)
une faon dviter les risques de relectures consiste imposer quun compteur
Solution
soit incrment chaque paquet chang : on dit quon rajout du sel (SALT) dans chaque paq
Ce cette faon, un paquet contenant un compteur ancien sera rejet. Le WEP noffre aucune
protection contre la relecture, mais en revanche le WPE et le WPE2 son immuniss contre ce ge
dattaque.

6.1.6. Dtourner une session existante : (Hijacking en Wifi)

Pirate Station Lgitime


@MAC : 20 25 96 DD 00 50 @MAC : 02 25 96 F0 CD 20

Requte
dauthentification

Dfi=" E3..."

Rponse= "Kfo1"

Succs

Changement @MAC Attaque Dni de Service Station hors Service


@MAC : 02 25 96 F0 CD 20
Spoofing@Mac

Session dtourne

Hijacking

Solution
Crypter les communications
Utiliser le WPA ou WPA2.

25
6.1.7. Dni de service : (DoS) empcher le rseau de fonctionner :
Une alternative, est de casser carrment le AP, et le rseau scoule.
Une autre est dmettre des ondes radio sur la mme frquence que celle de votre AP ave
brouilleur.
But :
-le vandalisme gratuit ou intress ;
-assouvissement dune vengeance ;
-le pirate peut galement demander une ranon pour rtablir le service.
-le pirate peut faire une attaque DoS assez brve dans le but de dconnecter des
utilisateurs pour les forcer se reconnecter quelques instants aprs. Le but est alors
dessayer de subtiliser leurs mots de passes pour pouvoir faire plus tard un attaque
dintrusion.

6.1.8. Faiblisse du protocole MAC et le dni de Service:

Pour la couche MAC, une attaque consiste mettre sans arrt des paquets pour saturer l
rseau. Pire, absolument rien nest prvu dans le standard wifi
scuriser
pour les paquets de
gestion(tels que les trame Balise, les Trames dauthentification, et les trames dassociation et
dsassociassions) ni pour scuriser les paquets de contrles (Paquet RTS, CTS, ACK). Conclusio
nempche un pirate denvoyer un paquet de dsassociassions tous les utilisateurs connect
en se faisant passer pour lAP, un simple Spoofing dadresse MAC suffit, alors de dconnecter L
utilisateurs de lAP !

Autre option :
le pirate peut sans arrt envoyer des paquets CTS en se faisant passer pour lAP : tous les
utilisateurs croient que lAP a donn le droit un autre utilisateur denvoyer son paquet de don
et ils se mettront donc en attente.

aucune !!!!!!!
Solution
Aucune pour se prmunir contre le DoS en WiFi.

Le minimum est dessayer de trouver la source qui doit se situer non loin du rseau attaqu
ventuellement appel les autorits.

Autre alternative consiste riposter, c.--d. reprendre le poste du pirate. Pour le faire des
logiciels existent (tels que AirMargnet) qui permettent de faire une audite du rseau.

26
6.1.9. La modification des messages :

Un autre type dattaque est la modification des messages chang linsu des interlocute
Cette modification peut seffectu bien sur les messages en clair que sur les messages crypts
que avec les massages crypts la modification sera laveuglette, le pirate ne saura pas ques
quil a modifi, esprant que ceci ait un sens pour le rcepteur).

M1 M2

Rcepteur
Emetteur Crdit 10DA Crdit 1000DA

Modification dun message


Pirate
par un pirate
M1 M2

Le pirate Intercepte le message et il le modifie


puis il le renvoie(en recalculant le CRC)

Solution :
1. Le cryptage avec la cl WEP, WPA ou WPA2.
2. Limiter les dbordements : une premire mesure de protection contre les attaques
du rseau sans fil consiste sassurer que les ondes radio ne dbordent pas(ou pe
sur lextrieur de lentreprise. a permet aussi de baisse la consommation et
optimise le rseau en tudiant les positionnements des APs.
3. Rseaux privs Virtuels (VPN)

27
6.2.La mise en uvre de WEP :

WEP (Wired Equivalent Privacy) est algorithme de cryptage symtrique, une seule cl se
de (40 ou 104 bits). Il suffit de configurer chaque adaptateur WiFi (Ordinateur, PDA, AP) avec la
mme cl pour quils puisent communiquer.

6.2.1. Les cls individuelles et cls partages:

Le standard 802.11 dfinit deux types de cls WEP : la cl WEP partage par tous (Shared K
et les cls WEP individuelles. Les cls WEP individuelles sont propres chaque station. AU nive
lAP on a une table de correspondance des cls.

AP
Station B 15 16 19 18 50 60=Cl WEP 1 Station A
@MAC 12 15 19 F0 50 60 12 15 19 F0 50 60=Cl WEP 2 @MAC 15 16 19 18 50 60
Cl WEP 2 Cl WEP 1

3 2

1 La stationA crypte un message avec sa propre cl WEP pour lenvoyer la StationB

2 LAP Dcrypte le message reu en utilisant la cl WEP associe @MAC puis le crypte
avec la cl WEP de la stationB

3 La stationB dcrypte le message avec sa propre cl WEP.

Les cls individuelles ont un avantage important : chaque employ possde sa propre cl,
ses communications ne peuvent pas tre espionnes par les autres collgues.

Pour la cl Partage, la mme cl WEP est utilise par toutes les stations pour crypter ou p
dcrypter les messages.

28
6.2.2. Lalgorithme RC4
Le WEP repose sur un algorithme appel RC4. Cet algorithme a t conu par lun des gra
noms de la scurit informatique : Ron Rivest.

En 1977, il dcrit avec Adi Shamir et Len


Adleman le premier algorithme de chiffrement
cl publique, nomm RSA selon leurs initiales. Ils
reoivent en 2002 pour cette dcouverte le Prix
Turing de l'Association for Computing
Machinery.

RC4 Rivest Cipher 4 cest--dire code de Rivest numro 4 .

Principe de RC4 :

RC4 ne crypte rien, son rle est de produire une srie de bits pseudo-alatoires R. Un tab
de 256 octets (2048bits) est dabord initialis avec la cl RC4, rpte autant de fois que nces
pour remplir le tableau. Par la suite, des oprations trs simples sont ralises pour mlanger a
que possible le tableau et obtenir R.

6.2.3. Procdure du cryptage :


Avec la cl WEP, on peut gnrer un code pseudo-altoire (R) de la mme longueur que le
message crypter(M). On applique
pour
un obtenir le message crypt (MesCry).

MesCry=M R

Pour le dcryptage, la station rgnre le mme code pseudo-alatoire avec la mme cl


et applique le pour obtenir le message dcrypt (M)

M= MesCryR

XOR 1 1=0 0 1=1 1 0=1 0 0=0


1001 0011 1110 1001=0111 1010 (147 233 = 122)
Un aspect trs important du
est quen rptant la mme
opration deux fois, on revient la valeur initiale :
a b b = a donc (122233 = 147).

29
6.2.4. Vulnrabilit
Eviter la rptions de la cl RC4 :

Imaginons deux messages (M1 et M2) crypts avec le mme code RC4 (R)

C1=M1 R

C2=M2 R

Un espion intercepte les deux messages crypts, il peut alors raliser lopration suivante :

C1 C2=(M1 R) (M2 R) =(M1 M2) (R R)= (M1 M2)

On voit quen calculant C1


C2 lespion parvient liminer R de lquation ! Or ce R qui
donnait au message crypt son aspect alatoire.

A vrai dire, lespion na pas encore les messages en clair, mais il nen est pas loin. Pour vo
convaincre, admettons par exemple que le message M2 soit entirement rempli de zro : dans
cas, lespion aura M1 M2 = M1 0=M1 : le message M1 lui apparait en clair, comme par
enchantement. Si le message M2 contient des squences nulles certains endroits, cela laisse
apparaitre en clair des portions du message M1, aux endroits correspondants et vise versa bien

Solution :

Il faut viter tout prix de rutiliser la mme squence pseudo-alatoire dans les paquets
distincts. Cest pour a une cl WEP est prcde par un Vecteur dinitialisation (appel nonce
permet gnr des cls RC4 diffrentes.

Donc une cl de cryptage est la suivante

IV (variable) Cl WEP(fixe)
3 octets (24bits) 5 ou 13 octets(40 ou 104 bits)

Bien entendu, pour pouvoir dcrypter le message, le rcepteur doit connaitre la cl RC4 a
complet. Il connait dj la cl WEP, puisquelle est configure dans chaque poste et chaque AP
rseau, mais comment connaitre lIV ?

La rponse est simple : lIV est envoy, en clair, au dbut de chaque paquet (aprs len-t
MAC). Voici le format dun paquet crypt avec le WEP :

IV ID Donnes cryptes ICV crypt


3 octets 1octet 0 2304 4octets

30
Le vecteur dinitialisation (IV) est un nonce (un nombre sens ntre utilis quune seule fo
gnr pour chaque paquet. Il est rajout avant la cl WEP pour former la cl RC4 qui sert cry
le paquet. Pour que le rcepteur puisse dcrypter le paquet, lIV est envoy avec le paquet.

Inconvnient, IV est trop cours donc une mme cl RC4 sera rutilise tt ou tard

6.2.5. Le contrle dintgrit :

LICV Pour rsoudre ce problme, le WEP a dfini un mcanisme assez simple: un code de
vrification de lintgrit du message (Integrity Check Value ICV) est calcul de faon similaire
habituel, sur 32 bits galement. Toutefois, lICV est calcul non pas partir du paquet prt
partir (c.--d. crypt) comme le CRC, mais partir du message original (En clair). LICV et ins
fin du message, et le tout est crypt par lalgorithme RC4.

6.2.6. Casser la cl WEP, Les cls faibles :

En aot 2001, un article fut publi par Scott Fluhrer, Itsik Mantin et Adi Shamir : Weakness
the Key Scheduling Algorithm of RC4. Cet article dmontre quil existe une faiblesse dans lalgo
RC4: pour certains types de cls RC4, les premiers bits produits par lalgorithme ont une forte
probabilit de correspondre quelques bits de la cl ! Cest cl sont donc appeles des cls fai
(Weak keys).

Peu de temps aprs la parution de cet article, les outils furent crs, mettant en uvre ce
attaque : AirSnort, WEPCrack, dweputils disponibles gratuitement sur Internet !

Devant lampleur du dsastre, des constructeurs ont ragi en crant des adaptateurs WiFi
capables dviter les IV qui produisent des cls Faible.

31
7. Scurit du WiFi avance :
: WPA (Wi-Fi Protected Access)
Nous allonstudierdans cettepartiele WPA (WPA et WPA2, en particulierla version
personnel la plus utilise, mais aussi la version Enterprise utilisant un serveur dauthentificatio
type radius donc plus complique) son fonctionnement (protocole de cryptage, authentification
ses faiblesses et ensuite quels sont les moyens utiliss pour le craquer.
Le Wi-Fi Protected Access (WPA et WPA2) est un mcanisme pour scuriser les rseaux san
de type Wifi.

7.1. Origine du WPA


7.1.1. Wi-Fi Alliance (WPA) :

La Wi-Fi Alliance est une association d'entreprises, qui possde les droits sur le sigle Wi-fi
qui certifie le matriel portant ce sigle. Les certifications des implantations du WPA ont comme
en avril 2003 et sont devenues obligatoires en novembre 2003.

Le WEP faisant l'objet de trop nombreuses faiblesses, la Wi-Fi Alliance et l'IEEE ont donc d
de garantir plus de scurit tant pour le transfert des donnes que pour l'authentification des
utilisateurs en crant une nouvelle solution de scurisation de rseau WiFi.
La norme IEEE 802.11i a tard tre valide. Du coup, en fin 2002, la Wi-Fi Alliance a dfi
sous-ensemble de ce qu'allait tre 802.11i, sous la dsignation de WPA.

7.1.2. 2. 802.11i (WPA2) :

La norme IEEE 802.11i, est un amendement la norme IEEE 802.11 ratifi le 24 juin 2004
connu sous le nom de WPA2, traite du renforcement de la scurit des changes au niveau des
rseaux informatiques locaux utilisant une liaison sans fil (WLAN). La norme IEEE 802.11i (ou W
fournit un chiffrement plus labor que celui de la solution intrimaire WPA (Wi-Fi Protected
Access).

Pour la mise en place de ces nouvelles scurits, il faut faire attention au matriel (point
daccs) utilis car le WPA ne ncessite quune mise jour du firmware du point daccs tandis q
WPA2 ncessite un matriel adquat. De nos jours, tous les nouveaux matriels disposent de la
scurit WPA2.

Il existe 2 types de WPA, la version personal la plus utilise, mais aussi la version enterpri
utilisant un serveur dauthentification.

7.2. WPA personal : cls partages (PSK)

7.2.1. Schma et explication de connexion, dauthentification :


Le mode personal permet de mettre en uvre une infrastructure scurise base sur le W
sans utiliserde serveurd'authentification.
Le WPA personalreposesur l'utilisationd'une cl
partage, appeles PSK pour Pre-shared Key, renseigne dans le point d'accs ainsi que dans le
postes clients. En effet, le WPA permet de saisir une passphrase (phrase secrte), traduite e
par un algorithme de hachage.

32
Voici le schmaduneconnexionWiFi de base,c'est--dire que le clientenvoieune requte
dauthentification au point daccs, celui-ci lui rpond et en cas dauthentification russi, le clie
renvoie une requte pour sassocier au point daccs. Si celui-ci accepte, le client est connect
point daccs.
AP Client

Requte
dauthentification

succs
1

Requte
dassociation 2
Rponse
3 dassociation

Figure 1 Association WiFi

7.2.2. Explication des diffrentes cls utilises

Voici le schma de la ngociation des cls durant la phase de la connexion au point dacc
Tout dabord le client et le point daccs se mettent daccord sur une cl PTK (Pairwise
Transient Key) drive de la PMK (Pairwise Master Key). Dsormais les changes sont crypts a
cl PTK dans un tunnel scuris.

Ce qui permet au point daccs denvoyer la cl GTK (Group Transient Key) utilise pour cr
le trafic broadcast et multicast avec une requte EAPol-Key. Avec cette cl le client peut dorna
dcrypter le trafic de groupe et ensuite accder au rseau en ayant des communications crypt

AP Client

Ngociation de la cl PTK

Cl de groupe GTK

OK Tunel scuris par


Trafic rseau scuris ! la cl PTK

Figure 2 : Ngociation des cls temporaires

Un momentimportantde la communication est le four-wayhandshake,c'est--dire4


messages non crypts donc vulnrables aux attaques car ils contiennent les changes permett
ngocier la cl PTK.

33
Ces messages sont dailleurs utiliss au moment du craquage de la cl WPA (cf V Test).

Voici le schma du four-way handshake :


- Tout dabord le point daccs envoie son nonce (numro utilis quune seule fois) au clien
clair.
- Ensuite le client gnre la cl PTK avec ses lments, et envoie son propre nonce au poi
daccs en rajoutant un code de contrle dintgrit.
- Puis le point daccs gnre la cl PTK laide du nonce du client. Il utilise la cl gnre
vrifier le code dintgrit envoy par le client et si le code est bon (sinon il y a chec de la
connexion), il envoie un message au client pour lui dire en rajoutant un code dintgrit.
- Pour finir, le client vrifie le code dintgrit et si le code est bon cest quils ont la bonne
mme cl PMK. Il envoie ensuite un message au client pour lui dire quil est prt dmarrer la
session. Le tunnel scuris est donc cr ce qui permet dsormais de raliser des changes cry

Client AP

Nonce AP
Gnration de la
cl PTK Nonce Client
Gnration de la
Code dintgrit cl PTK

Vrification du
OK+Infos code dintergrit
Vrification du
code dintergrit OK

Figure 3 : Ngociation de la cl temporaire PTK avec le four-way handshake

Plusieurs cls sont donc utilises pour se connecter un rseau. Tout dabord la premire cl (P
EAP suivant le protocole utilis) devient la cl maitresse appel PMK.
Ensuite, la cl PTK, cest la drive avec une fonction de hashage de la cl PMK. La cl de group
quant elle est gnre par le point daccs aprs hashage de la cl GMK.

34
Figure 4 : Hirarchie des cls du WPA et du WPA2

7.3. WPA Enterprise : architecture 802.1x (RADIUS avec EAP)

7.3.1. Schma et explication de connexion, authentification :

Le mode enterprise impose l'utilisation d'une infrastructure d'authentification 802.


base sur l'utilisation d'un serveur d'authentification, gnralement un serveur RADIUS
(Remote Authentication Dial-in User Service), et d'un contrleur rseau (le point d'accs
Le but du protocole EAP utilis ici est didentifier les utilisateurs avant de les laisse
rentrer sur le rseau laide de multiples mthodes dauthentification : mot de passe, c
puce, certificats lectroniques,

Voici le schma expliquant comment marche la connexion WiFi avec un serveur


dauthentification (version WPA enterprise). Ici les clients sont relis au point daccs m
ensuite pour accder au rseau il faut sauthentifier sur un serveur dauthentification.

35
Serveur
dauthentification
Le serveur est
consult chaque
connexion AP

Clients
Contrleurs daccs

Internet

Rseau

Figure 5 : Vue densemble du protocole EAP

Le schma suivant est celui dune connexion WiFi avec 802.1x. Tout dabord le clie
envoie une requte EAPol Start pour dmarrer lchange ayant pour but lauthentificatio
point daccs qui vrifie lidentit du client laide dun serveur dauthentification.

Au cours de lauthentification, le client et le serveur saccorde sur le protocole de


cryptage des donnes et la cl de 256 bits utilise (PMK). Aprs lchange des cls entr
serveur, lAP et le client, lchange continue dsormais dans un tunnel scuris.
Lauthentification russie, le serveur envoie une requte de succs EAP au client p
son association au point daccs.

36
Client Serveur RADIUS

Bonjour (EAPol Start)


Identit ?

"Anonymes"(par exemple) "Anonymes"

PEAP ? PEAP ? (par exemple)

OK OK

Authentification PEAP et ngociation de la PMK

Succs (tout court) Succs+cl PMK crypte

Figure 6 : Authentification 802.1x

Ce schma est celui dune connexion WiFi via un serveur dauthentification EAP av
un certificat.
Tout dabord le serveur envoie une requte dauthentification au client, celui-ci lui
rpond soit avec un mot de passe soit avec une carte jeton soit avec un certificat (ici
client ne disposant pas de carte jeton, il propose au serveur une autre alternative
dauthentification et celui-ci choisit le certificat).

Aprs vrification par le serveur, le client renvoie une requte pour sassocier au p
daccs. Si le serveur accepte, le client est connect au rseau.

37
Utilisateur Serveur dauthentification

Identit ?
Patrice
Carte jeton ?
Non, mais certificat ?
OK, certificat ?

Echange de certificat

Succs ou chec Vrification

Figure 7 : Dialogue avec EAP

7.3.2. Types EAP


EAP (Extensible Authentication Protocol) est un protocole didentification trs soupl
(mots de passe, carte puce, certificats lectroniques, ) utilis dans diffrents contex
pas seulement dans le cadre du WiFi et qui est dfini par IEFT (Internet Engineering Tas
Force) en mars 1998 (RFC 2284) puis corrig en juin 2004 (RFC 3748).

Le principe est bas sur 3 acteurs, c'est--dire que si un client cherche accder a
rseau, un contrleur daccs lui barrera le chemin jusqu ce quil sidentifie auprs du
serveur dauthentification.
Le contrleur daccs du type point daccs sert dintermdiairepour la
communication entre le client et le serveur dauthentification.

Il existe une multitude de mthodes dauthentification avec EAP qui se diffrent pa


lutilisation dun certain protocole dauthentification (ex : CHAP), fonction de hachage (e
MD5), protocole descurisation des changes(ex : TLS), mais les principalessont
rpertories dans le tableau suivant.

Ce Tableau rcapitulatif des types EAP les plus courants.

38
Figure 8 : Tableau rcapitulatif des types EAP

7.4. Cryptages

Il existe 2 types de cryptage, le protocole TKIP pour le WPA, et le protocole AES pou
WPA2.

7.4.1. WPA : TKIP

1. Prsentation
TKIP (Temporal Key Integrity Protocol) est un protocole de communication utilis po
la protection et l'authentification des donnes transitant sur un rseau WiFi. WPA spcifi
notamment l'utilisation de ce chiffrement qui recourt au mme algorithme (RC4) que W
mais renouvelle la cl tous les dix mille paquets. TKIP est donc plus performant que le W

2. Nouveauts par rapport au WEP (cl RC4)


On utilise le mme algorithme de cryptage RC4 que le WEP seulement il est plus
performant.
Un mcanisme a t mis en place pour viter dutiliser des cls RC4 faibles, lutilis
du contrle d'intgrit Michael est plus puissant que le contrle dintgrit IVC du WEP,
vecteur d'initialisation est plus long (48 bits au lieu de 24 bits pour le WEP) et est aussi
pour contrer les attaques de relecture et enfin les cls de cryptage sont diffrentes ch
paquet, et sont distribues suivant un mcanisme plus souple et plus sr que celui du W

7.4.2. WPA2 : TKIP et AES (CCMP)

1. Prsentation

CCMP (Counter-Mode/CBC-Mac protocol) est une mthode de chiffrement qui utilise


AES (Advanced Encryption Standard), un algorithme de chiffrement. La combinaison de
deux est la scurit la plus performante.

39
2. Nouveauts dAES par rapport au TKIP

Le cryptageAES est le plus scuris,mais provoquecertainsproblmesde


compatibilit avec quelques matriels. Cest le plus fort standard de chiffrage autoris
Wi-Fi.

Il dispose comme avantages dune authentification forte reposant sur le protocole


802.1X, dun mcanisme de distribution automatique des cls, dun contrle dintgrit
puissant et dun mcanisme empchant toute attaque de relecture. Si on choisit de se
connecter en rseau mixte TKIP+AES alors le cryptage sera utilis
avec lalgorithme le moins fort des deux, soit TKIP. Ce nest donc pas une bonne
solution de scurit.

Tableaurcapitulatifdes protocoles,algorithmesde cryptageset algorithmes


de
contrle dintgrit des diffrentes solutions de scurits WiFi.

Solution Protocole Cryptage Intgrit


WEP WEP RC4 CRC
WPA TKIP RC4 Michael
WPA2 TKIP RC4 Michael
WPA2 CCMP AES CBC

3. Rcapitulatif
Tableau rcapitulatif des solutions de chiffrement plus prcis que le prcdent.

Figure 9 : Rcapitulatif des solutions de chiffrement

40
7.5. Faiblesses :

- Celles du PSK :
C'est la solutionla plus simple mais elle ne convientqu'aux petits rseaux
infrastructure ou les rseaux Ad Hoc. Ces dfauts sont dus aux mots de passe trop cour
partage de la cl avec tous les utilisateurs ce qui diminue la scurit et le fait que tous
utilisateurs peuvent espionner le trafic des autres et dans le cas o le nombre dutilisat
est grand, le systme devient lourd grer.

- Celles de TKIP :
Par exemplecelle du protocoleMichaelqui disposedun code dintgritMIC
(Message Integrity Protocol) trop court et donc qui peut tre attaquable en quelques he

- Celles d'EAP :
La scurit du 802.1x peut tre compromise de 3 faons diffrentes : en attaquant
mthode EAP utilise (contre la mthode d'authentification il existe lattaque de diction
en ligne ou hors ligne),en dtournantune sessionaprs sa crationou encoreen
s'interposant entre le client et le serveur d'authentification (attaque MiM).

7.6. Solutions :

- Celles pour PSK :


Il faut utiliser un mot de passe long, une vingtaine de caractres est recommand
au moins une douzaine si cest des lettres alatoires et aussi ne pas avoir trop dutilisat
grer sur un mme point daccs.

- Celles pour TKIP :


La contre mesure de Michael est que si un paquet est modifi par un pirate le cont
dintgrit Michael le dtectera et lAP sera bloque pendant 60 secondes. Ceci permet
dviter quun pirate modifie des millions de paquets dans lespoir que lun dentre eux
passera le contrle dintgrit.

- Celles pour EAP :


Il faut crer un tunnel scuris, amliorer la validit du certificat (exemple : un par
poste) et avoir une bonne scurit interne du type carte jeton en utilisant un cryptage
puissant du type WPA et WPA2.

IV Types de craquage existant


Les principales failles utilises pour le craquage sont celle de lauthentification ave
MAC spoofing pour dtourner une session, les failles ARP utilises pour une attaque MiM
(Man in the Middle) et les attaques DoS (dni de service).

- Le MAC Spoofing
Cest une technique dattaque qui permet de changer son adresse MAC par une au
pour pouvoir accder un routeur ou un serveur qui dispose dune restriction daccs p
adresse MAC soit en se cachant du rseau soit en usurpant l'identit d'un autre ordinate

41
- Attaques MiM (Man in the Middle)

Figure 10 : Exemple dattaque MiM contre lauthentification EAP

La principale attaque man in the middle consiste exploiter une faiblesse du proto
ARP (Address Resolution Protocol) dont l'objectif est de permettre de retrouver l'adresse
d'une machine connaissant l'adresse physique (adresse MAC) de sa carte rseau.

L'objectif consiste s'interposer entre deux machines du rseau et de transmettre


chacune un paquet ARP falsifi indiquant que l'adresse ARP (adresse
MAC) de l'autre
machine a chang, l'adresse ARP fournie tant celle de l'attaquant.
Les deux machines cibles vont ainsi mettre jour leur table dynamique appele Ca
ARP. On parle ainsi de ARP spoofing.

De cette manire, chaque fois qu'une des deux machines souhaitera communiqu
avec la machine distante, les paquets seront envoys l'attaquant, qui les transmettra
manire transparente la machine destinatrice. Cette attaque fait intervenir trois acteu
le client, le serveur et l'attaquant. Le but de l'attaquant est de se faire passer pour le cl
auprs du serveur et de se faire passer pour le serveur auprs du client. Il devient ainsi
l'homme du milieu. Cela permet de surveiller tout le trafic rseau entre le client et le
serveur, et de le modifier sa guise pour l'obtention d'informations (mots de passe, acc
systme, etc.).

- Attaques DoS
Le dni de service ou Denial of Service (DoS) est, d'une manire gnrale, l'attaqu
vise rendre pendant un temps indtermin une application informatique tel quun ser
incapable de rpondre aux requtes de ses utilisateurs.

Il s'agit la plupart du temps d'attaques l'encontre des serveurs d'une entreprise,


qu'ils ne puissent tre utiliss et consults. Les attaques de type DoS peuvent tre vit
reprant l'adresse de la machine
hostile, dans le cas d'une attaque distance, et de bannir celle-ci. Les paquets IP
provenant de cette machine seront donc dsormais rejets directement sans tre trait

42
- Attaques par dictionnaire (en ligne et hors ligne)
L'attaque par dictionnaire est une mthode utilise en cryptanalyse pour trouver u
mot de passe ou une cl. Elle consiste tester une srie de mots de passe potentiels, e
utilisant des fichiers externes contenant des phrases, mots, nombres, noms ou citations
uns la suite des autres, en esprant que le mot de passe utilis pour le chiffrement so
contenu dans les dictionnaires. Ce type d'attaque est trs rapide. Un mot de passe mal
est vite dcouvert.

- Attaques par force brute


L'attaque par force brute est une mthode utilise en cryptanalyse pour trouver un
mot de passe ou une cl. Il s'agit de tester, une une, toutes les combinaisons de cara
possibles. Cette mthode de recherche exhaustive ne russit que dans les cas o le mo
passe cherch est constitu de peu de caractres. Ces programmes tentent toutes les
possibilits de mot de passe dans un ordre alatoire afin de berner les logiciels de scu
qui empchent de tenter tous les mots de passe dans l'ordre.

Cette mthode garantit de trouver un mot de passe mais prend du temps. La solut
est davoir un mot de passe complexe.

43
8. Conclusion
La dmocratisation des rseaux Wi-Fi a grandement simplifi le dploiement des
infrastructures domestiques et professionnelles. Mme si cette volution est extrmem
positive,gardons-nousde penser que cette technologieest exemptede dfauts.
Contrairement aux rseaux filaires qui ne peuvent tre attaqu que de faon distante,
depuis Intente, un rseau sans fil pourra toujours tre pntr localement. Aussi, pour n
conserver que les bnfices du Wi-Fi, il est fortement recommand de scuris sans Wi
prendre en considration toute les suggestions quon expos pour augmenter la sa scu

Ces oprations ne s'effectuent pas sans douleur : bien scuriser son rseau sans
une opration contraignante mettre en place. L'inconvnient ne s'arrte pas l'tape
paramtrages puisque ces nombreux verrouillages compliqueront galement l'arrive d
nouvelles machines lgitimes sur votre rseau Wi-Fi.

En rsum, il est bien vident que vous serez la premire personne tre importun
par vos propres scurits. On remarque galement que la scurit quasi totale est pour
l'instant rserve au monde professionnel (serveur radius etc.). Bien sr, ces nombreus
complications ne s'adresseront pas forcment tout le monde. Les personnes allergiqu
aux configurations dont la couverture Wi-Fi nexcdent pas celle de leur proprit, pour
tre dispenses de paramtrages contraignants en supprimant toutes scurits.

44
Sommaire
1. Introduction ............................................................................................................................
:
2. Prsentation du Wifi :
.................................................................................................................
3. Analogie au modle OSI et TCP/IP et situation du standard Wifi
.......................................... 4
4. Fonctionnement du Wifi :
..........................................................................................................
4.1.Introduction .................................................................................................................
4.2.La norme 802.11 : couches physiques. .................................................................... 5
4.2.1. La modulation du Wifi .......................................................................................... 5
4.2.2. Scurit et droit dutilisation dune frquence en Algrie
.............................. 5
4.2.3. Les trames 802.11 ................................................................................................ 7
4.3.La norme 802.11 : couche ...............................................................................
MAC. 8
4.3.1. Prsentation de la couche LLC et..............................................................
MAC 8
4.3.2. Les paquets Wifi ................................................................................................... 8
4.3.3. Le partage des ondes en...........................................................................
Wifi 11
4.3.4. Le rseau ad hoc ou infrastructure .................................................................. 13
4.3.4.1. Le mode infrastructure .............................................................................. 13
4.3.4.2. Le mode Ad Hoc et les rseaux maills .................................................... 13
4.3.5. Processus dassociation ...................................................................................... 14
4.3.5.1. Les trames balises : Beacon ............................................................
frame 14
4.3.5.2. Dtecter les rseaux prsents ................................................................... 15
4.3.6. Authentification ................................................................................................. 16
4.3.7. Lassociation ........................................................................................................ 18
4.3.8. la rassociation .................................................................................................... 19
4.3.9. En mode Ad hoc..............................................................................................
? 20
5. Mcanisme de scurit ............................................................................................................. 2
5.1.Masquer le SSID ........................................................................................................ 2
5.2.Filtrage par adresse MAC ......................................................................................... 22
6. Scurit du WiFi .........................................................................................................................
6.1.Les attaques dun rseau................................................................................
Wifi 23
6.1.1. Le WarDriving (la guerre en voiture) ............................................................... 23
6.1.2. Espionnage .......................................................................................................... 2
6.1.3. Intrusion.............................................................................................................. 2
6.1.4. Ouverture dune session ................................................................................... 24
6.1.5. Attaque de relecture .......................................................................................... 25
6.1.6. Dtourner une session existante : (Hijacking................................... en Wifi) 25
6.1.7. Dni de service : (DoS) empcher le rseau de fonctionner ........................ 26
6.1.8. Faiblisse du protocole MAC et le dni de...........................................
Service 26
6.1.9. La modification des messages :
........................................................................ 27
6.2.La mise en uvre de WEP ....................................................................................... 28
6.2.1. Les cls individuelles et cls partages ............................................................ 28
6.2.2. Lalgorithme RC4 ................................................................................................. 29
6.2.3. Procdure du cryptage ...................................................................................... 29
6.2.4. Vulnrabilit ........................................................................................................ 30
6.2.5. Le contrle dintgrit ....................................................................................... 31
6.2.6. Casser la cl WEP, Les cls faibles .................................................................... 31

45
7. Scurit du WiFi avance: WPA (Wi-Fi Protected..................................................
Access): 32
7.1.Origine du WPA ........................................................................................................ 3
7.1.1. Wi-Fi Alliance (WPA) ......................................................................................... 32
7.1.2. 2. 802.11i (WPA2) ............................................................................................. 32
7.2.WPA personal : cls partages ....................................................................
(PSK) 32
7.2.1. Schma et explication de connexion, dauthentification 32
.............................
7.2.2. Explication des diffrentes cls utilises ........................................................ 33
7.3.WPA Enterprise : architecture 802.1x (RADIUS avec EAP)
................................. 35
7.3.1. Schma et explication de connexion, authentification :
.............................. 35
7.3.2. Types EAP ........................................................................................................... 3
7.4.Cryptages .................................................................................................................. 3
7.4.1. WPA : TKIP .......................................................................................................... 3
7.4.2. WPA2 : TKIP et EAP (CCMP) .............................................................................. 39
7.5.Faiblesses .................................................................................................................. 4
7.6.Solutions.................................................................................................................. 4
8. Conclusion.................................................................................................................................

46