Vous êtes sur la page 1sur 65

SUJET : Mise en place dun rseau Wifi avec

authentification base sur des certificats

Ralis par : - Daghsen Belgacem

-Hdider Makram

PROJET DE FIN DETUDES

(Licence Applique en Sciences et technique de linformation

et de communication)

Universit Virtuelle de Tunis

A.U 2010-2011
Projet de fin dtudes : LA en sciences et techniques de linformation et de communications

DEDICACES

En termes de reconnaissance pour leurs sacrifices et en

tmoignage de mes profonds sentiments leur gard, je ddie ce

travail :

Mes parents ;

Tous mes frres, surs, cousins et cousines ;

La famille DAGHSEN ;

Tous mes enseignants de lUVT qui trouvent ici lexpression de mon

profond respect ;

Mes amis ;

Mes camarades de promotion ;

Mes chers collgues du bureau demploi et du travail indpendant

delhamma ;

Enfin, tous ceux que je nai pas pu citer.


DAGHSEN Belgacem
Projet de fin dtudes : LA en sciences et techniques de linformation et de communications

DEDICACES

En termes de reconnaissance pour leurs sacrifices et en

tmoignage de mes profonds sentiments leur gard, je ddie ce

travail :

Mes parents et ma femme;

Tous mes frres, surs, cousins et cousines ;

La famille Hdider , La famille Hassine;

Tous mes enseignants de lUVT qui trouvent ici lexpression de

mon profond respect ;

Mes amis ;

Mes camarades de promotion ;

Mes chers collgues au rectorat de Gabs

Enfin, tous ceux que je nai pas pu citer.

HDIDER Makram
Projet de fin dtudes : LA en sciences et techniques de linformation et de communications

REMERCIEMENTS

Nous avons le plaisir de prsenter nos sincres


remerciements notre encadreur : Mr Agoubi Belgacem
Secrtaire gnral linstitut suprieur des sciences et
technique de leau de Gabs pour son aide et son prcieux
conseil durant toute la priode de ralisation de ce projet.

Nous voudrons galement exprimer notre gratitude tous


ceux qui ont contribu la mise en uvre de ce travail pour
leurs disponibilits ainsi que linstitut suprieur des sciences et
techniques de leau de Gabs o nous avons ralis notre
projet de fin dtude.

Nous tenons enfin, remercier vivement tous les membres du


jury pour lhonneur quils ont fait en acceptant de juger ce
modeste travail, ainsi que le personnel de lUVT qui ont veill
notre formation.
Projet de fin dtudes : LA en sciences et techniques de linformation et de communications

SOMMAIRE

PRESENTATION DE LINSTITUT (ISSTEG) ........................................ 1


INTRODUCTION GENERALE................................................................ 3
PARTIE I- ETUDE THEORIQUE............................................................ 4
INTRODUCTION.................................................................................... 5
CAHIER DES CHARGES .........................................................................6
I- APERU DU RESEAU EXISTANT ...................................................... 7
II-CHOIX DE LA SOLUTION A DEPLOYER ........................................ 10
1-Choix de l'architecture et de la norme du rseau.........................10
a- Le mode de fonctionnement......................................................10
b- La norme de WIFI ......................................................................11
c- Le nombre de points d'accs......................................................13
d- Emplacement du point d'accs..................................................13
2-Choix des paramtres de Scurit.................................................14
a-Modifier et Cacher le nom par dfaut du rseau.......................14
b-Choisir un mot de passe d'accs au point d'accs .....................15
c-Filtrer les quipements par adressage MAC ..............................15
d-Choisir une cl de chiffrement hautement scurise ................15
e-Choisir une mthode d'authentification base sur des certificats
........................................................................................................16
III-COMPOSANTS MATERIELS ET LOGICIELS ................................. 18
1- Identification des composants matriels.....................................18
a- Les adaptateurs de rseau clients sans fil.................................18
b- Les points d'accs sans fil WIFI.................................................19
c- Le serveur...................................................................................20
2- Identification des composants logiciels.......................................21
Projet de fin dtudes : LA en sciences et techniques de linformation et de communications

IV- PRESENTATION DE LA SOLUTION RETENUE ..........................22


1- Conception physique ....................................................................22
2- Conception logique .......................................................................23
PARTIE II- ETUDE PRATIQUE........................................................... 25
I- MISE EN PLACE DE LA SOLUTION RETENUE ...............................26
1- Plan d'adressage ...........................................................................26
2- Installation d'une autorit de certificat racine ............................26
a- Installation des Service IIS.........................................................26
3- Installation et configuration du serveur RADIUS ........................30
a- Cration d'un utilisateur et d'un groupe dans active Directory
........................................................................................................31
b- Configuration du serveur RADIUS ............................................33
4- Installation et scurisation du point d'accs WIFI ...................37
5- Configuration d'un client d'accs WIFI .....................................39
a- Installation du certificat auto sign d'authentification et du
certificat d'un utilisateur ...............................................................39
b- Configuration de la connexion rseau sans fil ..........................42
II- OBSERVATIONS ET TESTS............................................................ 44
CONCLUSION ....................................................................................... 46
BIBLIOGRAPHIE .................................................................................47
ANNEXES.............................................................................................. 48
Projet de fin dtudes : LA en sciences et techniques de linformation et de communications

PRESENTATION DE LINSTITUT (ISSTEG)

1- Cration

ISSTEG (Institut suprieur des sciences et techniques de leau de Gabs),


cr en 2005, par le dcret N 1971 du 14 juillet 2005, l'Institut
Suprieur des Sciences et Techniques de leau de Gabs est un
tablissement d'enseignement suprieur rvlant de l'Universit de
Gabs.

L'ISSTEG a pour mission, la formation des tudiants dans le domaine des


Sciences et Techniques des eaux. Il assure la formation en :

- Licence applique en Sciences et techniques de l'Eau, avec 3 parcours:

1- Valorisation des ressources en eaux

2- Techniques de forage et de pompage

3- Gologie des systmes aquifres

- Master professionnel LMD avec 2 parcours :

1. Gestion Intgre des Ressources en Eau

2. Forage, Pompage et Rseaux Hydrauliques

- Master professionnel (Bac + 4) en Techniques de forage

Ralis par : Daghsen Belgacem & Hdider Makram Page 1


Projet de fin dtudes : LA en sciences et techniques de linformation et de communications

2- Organigramme

- Le directeur : Mr Jedoui Younes

Le directeur de lISSTEG est celui qui veille dune part sur la direction
administrative et financire et dautre part sur le ct scientifique et
pdagogique de ltablissement.

- Le secrtaire General : Mr Agoubi Belgacem

Le secrtaire General de lISSTEG est le dynamo de ltablissement, il


mne plusieurs rles tels que :

- La direction des services administratifs et financiers de


ltablissement,
- Le suivi du droulement des tudes et des affaires
estudiantines,
- La gestion du cadre enseignant, administratif, technique et
ouvrier de lISSTEG

Ralis par : Daghsen Belgacem & Hdider Makram Page 2


Projet de fin dtudes : LA en sciences et techniques de linformation et de communications

INTRODUCTION GENERALE

Dans le cadre du programme de formation Licence applique en


sciences et techniques de linformation et de communications
propos par luniversit virtuelle de Tunis (UVT), Les tudiants sont
mens effectuer en fin de lanne, un stage pratique dans une
entreprise en vue de mettre en application les connaissances acquises
tout au long de la priode de formation afin de permettre une
intgration facile et rapide de ses diplms en milieu professionnel et de
leur donner la chance de continuer ses tudes en mastres.. C'est ainsi
que linstitut suprieur des sciences et techniques des eaux s'est porte
garante pour nous accueillir et ainsi nous permettre au mieux de
parfaire notre formation. Le prsent rapport a pour but de prsenter les
diffrentes tapes que nous avons traverses tout au long de cette
priode et de dtailler dans les moindres dtails les diffrents travaux
effectus lors de celle-ci. Comme l'indique le cahier de charge, il
comportera deux grandes parties savoir la partie d'tude thorique et
la partie dtude pratique.

Ralis par : Daghsen Belgacem & Hdider Makram Page 3


Projet de fin dtudes : LA en sciences et techniques de linformation et de communications

PARTIE I : ETUDE

THEORIQUE

Ralis par : Daghsen Belgacem & Hdider Makram Page 4


Projet de fin dtudes : LA en sciences et techniques de linformation et de communications

INTRODUCTION

Sous les instructions de notre encadreur, nous avons t amens


travailler sur le thme suivant : Dploiement d'un rseau sans fil Wi-Fi
avec authentification base sur des certificats .

Les rseaux informatiques sont devenus depuis quelques annes,


des axes majeurs de communication. Aujourd'hui, les principaux
dveloppements de ces rseaux visent favoriser la mobilit, pour
rpondre aux nouveaux besoins des personnes, des tlphones et
ordinateurs portables, qui sont par essence mobiles et qu'on retrouve de
plus en plus dans la socit.

Les rseaux sans-fil permettent leurs utilisateurs de se connecter


de n'importe o et d'accder aux ressources de leurs rseaux pour tout
ce qui sont la porte de ceux-ci. Cependant, lorsqu'un rseau filaire
existe dj, une analyse des solutions existantes doit tre mene afin
que la scurit, la performance et la qualit du rseau global soient de
rigueur.

Ralis par : Daghsen Belgacem & Hdider Makram Page 5


Projet de fin dtudes : LA en sciences et techniques de linformation et de communications

CAHIER DES CHARGES

Ce projet de fin dtudes est :

Propos et encadr par : Mr Agoubi Belgacem

Ralis par : - Daghsen Belgacem

- Hdider Makram

TITRE DU PROJET :

Mise en place dun rseau Wifi avec authentification base sur des
certificats

DESCRIPTION DU PROJET :
- Caractristiques principales du rseau implmenter,
- Etude de diffrentes solutions techniques et choix de la
solution,
- Rflexion sur larchitecture et le fonctionnement du rseau
- Installation effective du rseau
- Mise en route du rseau

TRAVAIL DEMANDE :
- Etude bibliographique
- Conception
- Ralisation
- Rapport

Ralis par : Daghsen Belgacem & Hdider Makram Page 6


Projet de fin dtudes : LA en sciences et techniques de linformation et de communications

I. APERU DU RESEAU EXISTANT

LISSTEG est un btiment qui comprend trois tages avec un sous-sol,


Seul deux salles (1er tage) sont cbles en filaire (LAB1 et LAB C2I)
partir de 2 baies de brassage (Switch2, Switch3) interconnects via une
liaison cble au rpartiteur gnral (RDC). Les bureaux administratifs,
enseignants sont lis au rseau travers des connexions wifi.

La Bibliothque situ au sous-sol n'est pas encore relie au rseau de


l'tablissement ce qui empche une majorit dtudiants, de se
connecter internet.

Pour les salles et les bureaux actuellement connectes au rseau


local, aucune politique de contrle d'accs n'a t mise en place. Le
partage des donnes et des ressources matrielles s'effectuent via le
groupe de travail ISSTEG. Un serveur Windows 2003 Server est
install et qui joue le rle de passerelle (Serveur DHCP). L'adressage des
postes est automatique.

Ralis par : Daghsen Belgacem & Hdider Makram Page 7


Projet de fin dtudes : LA en sciences et techniques de linformation et de communications

Schma du rseau existant

Ralis par : Daghsen Belgacem & Hdider Makram Page 8


Projet de fin dtudes : LA en sciences et techniques de linformation et de communications

A la question de savoir les raisons ayant favoris le choix de ce projet, il


nous a t rpondu par plusieurs points. Notamment, le btiment
actuellement exploit par lISSTEG est allou cest dire il nest pas une
construction publique et non destin ds le dbut de sa construction
lenseignement ce qui justifie labsence du cblage informatique dans la
plupart des salles de linstitut sauf dans quelques bureaux qui sont
cbls sous le budget de ltablissement. Et afin d'viter un cblage
couteux et fastidieux ncessitant des perces de trous dans les murs,
toutes les machines non interconnectes devront tre configures pour
pouvoir accder au rseau de l'tablissement par le Wi-Fi.

Bien plus, il nous a t signal la forte demande des tudiants de


connexion internet afin deffectuer des recherches et de
communiquer avec ses enseignants travers ses ordinateurs portables.

Enfin, le problme de stabilit du local qui est actuellement exploit


dune faon provisoire en attendant la construction du propre btiment
de lISSTEG qui est en phase dtude ainsi il n'est pas exclut que l'on
vienne changer les locaux d'un moment l'autre. Un rseau sans fil
vitera les cblages rptitifs chaque dmnagement.

Ralis par : Daghsen Belgacem & Hdider Makram Page 9


Projet de fin dtudes : LA en sciences et techniques de linformation et de communications

II. CHOIX DE LA SOLUTION A DEPLOYER

Le dploiement d'un rseau sans fil Wi-Fi doit passer par une tude
dtaille des solutions existantes pour tre en accord avec les principes
voques dans le cahier de charge.

1- Choix de l'architecture et de la norme du rseau

Sur ces points, nous avons retenu les mesures suivantes:

a- Le mode de fonctionnement

Le Wi-Fi peut fonctionner suivant 2 modes : ad hoc et infrastructure. En


mode ad hoc, il n'y a pas d'infrastructure quelconque mettre en place.
Les changes entre clients Wi-Fi s'effectuent lorsqu'ils sont porte
d'ondes radios. Donc, il n'y a pas de scurit possible dans un tel mode
de fonctionnement. Cependant, en mode infrastructure, on se base sur
une station spciale appele Point d'Accs (PA). Elle permet une
station Wi-Fi de se connecter une autre station Wi-Fi via leur PA
commun. Une station Wi-Fi associe un autre PA peut aussi
s'interconnecter. L'ensemble des stations porte radio du PA forme un
BSS (Basic Service Set). Chaque BBS est identifi par un BSSID (BSS
Identifier) de 6 octets qui correspond souvent l'adresse MAC du PA.
Tout ceci permet de contrler les connections au rseau afin d'y
appliquer des politiques scuritaires. Ainsi notre choix s'est port sur le
mode infrastructure.

Ralis par : Daghsen Belgacem & Hdider Makram Page 10


Projet de fin dtudes : LA en sciences et techniques de linformation et de communications

b- La norme de Wi-Fi

Les normes de Wi-Fi sont nombreuses et diverses. De toutes ces normes,


les plus connues sont 802.11a, 802.11b et 802.11g, qui sont les
principales du standard 802.11 ceci grce leur large intgration dans
les matriels et logiciels.

- 802.11a

La norme 802.11a permet d'obtenir un dbit thorique de 54 Mbps, soit


cinq fois plus que le 802.11b, pour une porte d'environ une dizaine de
mtres seulement. La norme 802.11a s'appuie sur un codage du type
OFDM sur la bande de frquence 5 GHz et utilise 8 canaux. Les
quipements 802.11a ne sont pas compatibles avec les quipements
802.11b/g. Il existe toutefois des matriels intgrant des puces 802.11a
et 802.11b, on parle alors de matriels dual band.

Dbit thorique (en intrieur) Porte


54 Mbits/s 10 m
24 Mbits/s 30 m
12 Mbits/s 50 m
Portes et dbits pour la norme 802.11a

- 802.11b

La norme 802.11b permet d'obtenir un dbit thorique de 11 Mbps,


pour une porte d'environ une cinquantaine de mtres en intrieur et
jusqu' 200 mtres en extrieur (et mme au-del avec des antennes
directionnelles).

Ralis par : Daghsen Belgacem & Hdider Makram Page 11


Projet de fin dtudes : LA en sciences et techniques de linformation et de communications

Dbit thorique Porte (en intrieur) Porte ( l'extrieur)


11 Mbits/s 50 m 200 m
5,5 Mbits/s 75 m 300 m
2 Mbits/s 100 m 400 m
1 Mbit/s 150 m 500 m
Portes et dbits pour la norme 802.11b

- 802.11g

La norme 802.11g permet d'obtenir un dbit thorique de 54 Mbps pour


des portes quivalentes celles de la norme 802.11b. D'autre part,
dans la mesure o la norme 802.11g utilise la bande de frquence
2,4GHZ avec un codage OFDM, cette norme est compatible avec les
matriels 802.11b, l'exception de certains anciens matriels.

Dbit thorique Porte (en intrieur) Porte ( l'extrieur)


54 Mbits/s 27 m 75 m
24 Mbit/s 42 m 140 m
12 Mbit/s 64 m 250 m
6 Mbit/s 90 m 400 m
Portes et dbits pour la norme 802.11g

Remarque : Avec les normes 802.11b+ et 802.11g+, on atteint


respectivement des dbits thoriques de 22 Mbit/s et 108 Mbits/s.

Ralis par : Daghsen Belgacem & Hdider Makram Page 12


Projet de fin dtudes : LA en sciences et techniques de linformation et de communications

En somme, nous disposons des quipements intgrants les normes


802.11b/g cest qui nous donne des dbits et des portes acceptables
dans notre cas.

c- Le nombre de point d'accs

Actuellement on retrouve lISSTEG 3 points daccs situs


respectivement au RDC, 1er tage et 3me tage et qui couvrent les
bureaux et les salles concerns. La bibliothque situ au sous-sol est
lespace qui concerne les tudiants et qui ncessite lajout dun
quatrime point daccs puisqu il nest pas couvert par les ondes WIFI
qui viennent du RDC. Notre tude se fera donc pour un nombre
dtudiants compris entre 10 et 30. Avec 10 clients Wi-Fi et 1 points
d'accs satisfaisant la norme 802.11g on obtient en thorie un dbit de
l'ordre de 10Mbits/s pour chacun. Si ce nombre de clients doit voluer
par exemple jusqu' 30, on aura alors sensiblement 3Mbits/s pour
chacun ce qui reste totalement acceptable.

d- Emplacement du point d'accs

Nous savons qu'avec la norme 802.11g+, pour un dbit thorique de


108Mbit/s on peut atteindre une trentaine de mtres en intrieur, or
cette distance dlimite parfaitement la zone couvrir par le rseau qui
ne dpasse pas les 20 mtres. Nous avons choisi dinstaller le point
daccs au guichet de la bibliothque qui est lendroit qui est prs du
rpartiteur gnral et o il est mieux protg (loin de la porte des
tudiants).

Ralis par : Daghsen Belgacem & Hdider Makram Page 13


Projet de fin dtudes : LA en sciences et techniques de linformation et de communications

2- Choix des paramtres de scurit

La scurit des rseaux sans fil est l'lment essentiel qui dcourage
plusieurs personnes de dployer cette technologie. En effet, les ondes
radios ne pouvant pas tre rserves dans un espace dlimite,
n'importe quelle personne se trouvant porte de ces ondes peut s'y
connecter et utiliser le rseau des fins malfaisantes. Ainsi, il est
essentiel de dployer de gros moyens pour scuriser notre rseau sans
fil Wi-Fi. Pour cela on a ainsi retenu les points suivants:

a- Modifier et Cacher le nom par dfaut du rseau :

Un rseau Wi-Fi porte toujours un nom d'identification afin que les


ordinateurs puissent le dtecter et se connecter dessus. Ce nom
s'appelle le SSID (Service Set IDentifier). Si on ne configure pas le point
d'accs, le SSID est dfini par dfaut. Ainsi on le modifiera, afin de le
reconnatre plus facilement par la suite.

Le SSID est une information importante pour se connecter au rseau


sans fil. Le point d'accs diffuse continuellement cette information pour
permettre aux ordinateurs de le dtecter. Le SSID n'est pas une fonction
de scurisation mais permet de rendre "cach" son point d'accs la vue
de tout le monde. Une fois le rseau configur avec les ordinateurs, on
activera la fonction "cacher le SSID", prsente dans le point d'accs, afin
de rendre ce dernier "invisible" au monde extrieur.

Ralis par : Daghsen Belgacem & Hdider Makram Page 14


Projet de fin dtudes : LA en sciences et techniques de linformation et de communications

b- Choisir un mot de passe d'accs au point d'accs

L'administration du point d'accs se fait par l'intermdiaire dune


interface Web accessible par n'importe quel ordinateur connect par
cble ou par Wifi. Il suffit de saisir une adresse IP (fournie par le
constructeur) dans le navigateur Web et le mot de passe par dfaut
(fourni par le constructeur) pour accder l'administration. A ce stade,
toute personne pouvant accder au rseau, peut faire les changements
ou modifier d'autres paramtres du point d'accs. On changera donc le
mot de passe par un nouveau. Ce mot de passe devra rpondre au
principe de mots de passe forts.

c- Filtrer les quipements par adressage MAC

Une adresse MAC (Media Access Control) permet d'identifier


matriellement un ordinateur grce son adaptateur rseau. Cette
adresse est unique et dfinie par le fabriquant de l'adaptateur. Chaque
point d'accs offre la possibilit d'utiliser le filtrage MAC. L'adaptateur
qui n'a pas son adresse MAC dans la liste autorise ne sera pas autoris
se connecter sur le rseau. Notons tout de mme que le filtrage
d'adresses MAC est contournable. En effet, une adresse Mac peut tre
mule sous un environnement Linux ou mme Windows.

d- Choisir une cl de chiffrement hautement scurise

Deux types de cryptage de donne existent actuellement : WEP (Wired


Equivalent Privacy) et WPA (Wi-Fi Protected Access).

Ralis par : Daghsen Belgacem & Hdider Makram Page 15


Projet de fin dtudes : LA en sciences et techniques de linformation et de communications

- Le cryptage WEP : est un protocole de scurit pour les rseaux


sans fil. WEP offre un niveau de scurit de base mais satisfaisant
pour la transmission de donnes sans fil.
- Le cryptage (WPA et WPA2) : est un mcanisme pour scuriser les
rseaux sans-fil de type Wi-Fi. Il a t cr en rponse aux
nombreuses et svres faiblesses que des chercheurs ont
trouves dans le mcanisme prcdent, le WEP, le WPA scurise
la transmission de donnes sans fil en utilisant une cl similaire
la cl WEP, mais sa force est que cette cl change
dynamiquement. Il est donc plus difficile pour un pirate de la
dcouvrir et d'accder au rseau.

On choisira donc WPA pour le chiffrement puisqu il est compatible avec


nos quipements existants. On aurait pu utiliser le WPA2 mais bien que
son implmentation puisse engendrer des problmes de compatibilit,
on la vit.

e- Choisir une mthode d'authentification base sur des certificats

L'EAP (Extensible Authentification Protocol) n'est pas un protocole


d'authentification proprement parler, mais un protocole de transport
de protocoles d'authentification tels que TLS, MD5, PEAP, LEAP, etc. En
effet, avec cette mthode, les paquets du protocole d'authentification
sont encapsuls dans les paquets EAP.

Son but est l'authentification d'un utilisateur sur un rseau non ouvert,
car dans un premier temps, dans ce type de rseau, seul les trafics EAP
sont permis (pour permettre l'authentification). Ce n'est qu'aprs
authentification que le rseau est ouvert. Une mthode

Ralis par : Daghsen Belgacem & Hdider Makram Page 16


Projet de fin dtudes : LA en sciences et techniques de linformation et de communications

d'authentification EAP utilise diffrents lments pour identifier un


client tels que : le couple login/mot de passe , les certificats
lectroniques , les cartes puces (SIM) , etc....

En plus de l'authentification, EAP gre la distribution dynamique des cls


de chiffrement (WEP ou WPA). Les deux mthodes d'authentification
EAP utilisant des certificats sont :

PEAP (Protected EAP): Le processus d'authentification de PEAP consiste


tablir un tunnel scuris TLS entre le client et le serveur
d'authentification, en authentifiant le serveur RADIUS l'aide d'un
certificat. Ensuite, il est possible de choisir entre la mthode MS-CHAPv2
(Microsoft Challenge Handshake Authentication Protocol version 2) ou
TLS pour authentifier l'utilisateur. Quand la mthode PEAP est utilise
c'est souvent pour viter d'utiliser les certificats client, il est donc
logique que sur les deux mthodes proposes par PEAP, l'utilisation de
Login/Password, via MS-CHAP, soit largement privilgie.

EAP-TLS (EAP-Transport Layer Security): EAP-TLS est une mthode


d'authentification mutuelle, ce qui signifie que le client et le serveur se
prouvent respectivement leur identit. Lors de l'change EAP-TLS, le
client d'accs distance envoie son certificat d'utilisateur et le serveur
d'accs distance envoie son certificat d'ordinateur. Si l'un quelconque
des certificats n'est pas envoy ou n'est pas valide, la connexion est
interrompue. Rappelons que TLS, la version normalise de SSL (Secure
Socket Layer), est un protocole de transport scuris (chiffrement,
authentification mutuelle, contrle d'intgrit).

Ralis par : Daghsen Belgacem & Hdider Makram Page 17


Projet de fin dtudes : LA en sciences et techniques de linformation et de communications

Nous utiliserons donc la mthode EAP-TLS qui propose le plus de


scurit. Avec la mthode EAP-TLS l'authentification du client d'accs
peut se faire de diffrentes faons :

a- A l'aide d'un certificat personnel associ la machine,


l'authentification a lieu au dmarrage de la machine.
b- A l'aide d'un certificat personnel associ l'utilisateur,
l'authentification a lieu aprs l'entre en session de l'utilisateur.

Nous avons opt pour la seconde mthode car elle augmente le niveau
de scurit.

III- Composants matriels et logiciels

1- Identification des composants matriels :

a- Les adaptateurs de rseau client sans fil

Les cartes rseaux PCI installs ont les caractristiques techniques


suivantes :

- Compatible Linux, MAC OSxxx et Windows XP/2000/98 SE/ME,


certifi pour Windows Vista ;
- Standard 802.11g et compatibilit rtrograde avec les produits en
802.11b ;
- Taux de transfert des donnes sans fil pouvant atteindre 54 Mbps;
- Cryptages WEP, WPA et WPA2 supports ;
- Antenne externe

Ralis par : Daghsen Belgacem & Hdider Makram Page 18


Projet de fin dtudes : LA en sciences et techniques de linformation et de communications

Carte rseau PCI

b- Les points d'accs sans fil Wi-Fi

Nous disposons des points daccs de rfrence D-Link DWL-3200AP


ayant les caractristiques suivantes :

* Standard 802.11g 2,4GHz (108Mbps).

* Taux de transfert des donnes : connexion sans fil 11 MBits/s


(norme IEEE 802.11b), 54 Mbits/s (norme IEEE 802.11g) et 108 Mbits/s
avec les appareils compatibles Super G de la gamme D-Link.

* Port Ethernet sur RJ-45 compatible Q802.3af PoE.

* Compatible avec les quipements 802.11b sans fil existants.

* Compatible rseau filaire.

* Power Over Ethernet (PoE) integr.

* Encryptage de donnes WEP 64/128/152 bits.

* Scurit WPA avec authentification RADIUS 802.1x de l'utilisateur.

* Configuration et gestion partir du web.

Ralis par : Daghsen Belgacem & Hdider Makram Page 19


Projet de fin dtudes : LA en sciences et techniques de linformation et de communications

Point d'accs D-Link DWL-3200AP

c- Le serveur.

Le serveur utilis a les caractristiques suivantes :

Ressource Configuration minimale


Processeur Intel Dual core 1,6 Gigahertz (GHz)
Mmoire vive 1 Go (giga-octets)
Carte rseau Deux cartes rseau
Disque dur 1 disque dur de 250 Go

Configuration matrielle minimale du serveur d'authentification

Serveur DELL 1800

Ralis par : Daghsen Belgacem & Hdider Makram Page 20


Projet de fin dtudes : LA en sciences et techniques de linformation et de communications

2- Identification des composants logiciels :

Comme logiciels, on aura besoin :

- Un systme d'exploitation serveur : Windows 2003 Server


Entreprise Edition

Nous l'avons choisi car il inclut la gestion des certificats, il dispose d'un
serveur RADIUS intgr sous le nom d'IAS (Internet Authentication
Service) pouvant grer un nombre infini de clients RADIUS; les couples
login/mot de passe pourront tre grs avec l'annuaire Active Directory.

L'autre solution aurait t d'utiliser une distribution Linux, avec ce choix,


on aurait utilis FreeRadius pour l'authentification. Mais puisque les
tablissements universitaires ayants des conventions avec la socit
Microsoft et ayant des licences dutilisation des ses produits, nous avons
retenu la solution propos par Windows 2003 Server et qui est install
dans le serveur de ltablissement mais sans profiter de plusieurs
fonctions de ce systme dexploitation.

Ralis par : Daghsen Belgacem & Hdider Makram Page 21


Projet de fin dtudes : LA en sciences et techniques de linformation et de communications

IV- Prsentation de la solution retenue


1- Conception physique

En dfinitive, la solution retenue aura pour topologie physique le


schma suivant:

Schma du rseau dfinitif

Ralis par : Daghsen Belgacem & Hdider Makram Page 22


Projet de fin dtudes : LA en sciences et techniques de linformation eet de communications

Description :

Comme on peut le remarquer, la mise en place du rseau sans fil et du


serveur RADIUS ne va pas modifier l'architecture
rchitecture du rseau existant.
Tous les ordinateurs de bureau et portables du rseau seront dsormais
connects grce au Wi-Fi.
Wi Fi. En effet, tous les ordinateurs portables
rcents incluent dj l'adaptateur sans fil et ceux de lISSTEG
nchappent pas la rgle et sont quips par des adaptateurs de
rseau client sans fil compatible 802.1x.

2- Conception logique

Le diagramme ci-dessous
dessous illustre la conception de la solution
solution choisie
(authentification EAP-TLS
TLS 802.1X).

Concept de solution bas sur l'authentification

EAP-TLS 802.1X

Ce diagramme dcrit quatre composants principaux :

Ralis par : Daghsen Belgacem & Hdider Makram Page 23


Projet de fin dtudes : LA en sciences et techniques de linformation et de communications

Le client sans fil. Il s'agit d'un ordinateur ou d'un priphrique excutant


une application qui doit accder des ressources du rseau. Ce client est
capable non seulement de crypter son trafic rseau, mais aussi de
stocker et d'changer des informations d'identit (cls ou mots de
passe).

Le point d'accs sans fil. Dans la terminologie rseau, on parle


galement de service d'accs au rseau. Ce point d'accs sans fil gre
l'accs au rseau et crypte le trafic sans fil. Il permet d'changer en toute
scurit des cls de cryptage avec le client, afin de scuriser le trafic du
rseau. Enfin, il peut interroger un service d'authentification et
d'autorisation pour autoriser ou refuser l'accs au rseau.

Le service NAAS (Network Authentication and Authorization Service). Ce


service stocke et vrifie l'identit des utilisateurs habilits, et gre les
accs conformment la stratgie de contrle d'accs dfinie. Il peut
galement collecter des informations de comptabilit et d'audit sur
l'accs du client au rseau.

Le rseau interne. Il s'agit d'une zone scurise de services rseau,


laquelle l'application cliente sans fil doit avoir accs.

Ralis par : Daghsen Belgacem & Hdider Makram Page 24


Projet de fin dtudes : LA en sciences et techniques de linformation et de communications

PARTIE II : ETUDE

PRATIQUE

Ralis par : Daghsen Belgacem & Hdider Makram Page 25


Projet de fin dtudes : LA en sciences et techniques de linformation et de communications

I. Mise en place de la solution retenue


1- Plan d'adressage

Notre rseau va conserver le mme plan dadressage de ltablissement


afin dviter la perturbation ou la rupture de laccs au rseau et aux
ressources.

Adresse sous rseau : 192.168.1.0

Masque du sous rseau : 255.255.255.0

Adresse du serveur : 192.168.1.1

Adresse des points d'accs : 192.168.1.2, 192.168.1.3, 192.168.1.4,


192.168.1.5

Adresses des postes clients : 192.168.1.70 - 192.168.1.255

2- Installation d'une autorit de certificat racine

Au pralable le serveur de noms devra tre install. En effet il n'y a pas


d'autorit de certification sans DNS (Domain Name System).

L'installation d'une autorit de certificat racine ncessite tout d'abord


l'installation des services IIS (Internet Information Server).

a- Installation des Services IIS

L'installation des Services IIS peut s'effectuer de la manire suivante :

Ralis par : Daghsen Belgacem & Hdider Makram Page 26


Projet de fin dtudes : LA en sciences et techniques de linformation eet de communications

Par l'outil " Grer votre serveur " situ dans les outils d'administration.
Aprs ajouter
outer un rle notre serveur, on choisit Serveurs d'application
(IIS, ASP.NET).

Puis nous avons le choix d'installer les extensions du serveur FrontPage


et/ou la structure ASP.NET. Dans notre cas nous utiliserons ASP.NET car
l'autorit de certificat ncessite cette technologie. L'installation va se
poursuivre jusqu' la fin.

Ensuite, nous allons pouvoir installer une Autorit de Certification


Racine.

Nous utilisons l'outil " Ajout/Suppression de composants Windows "


situ dans " Ajout/Suppression de programmes
programmes " du Panneau de
configuration.

Puis on slectionne Services de certificats

Ralis par : Daghsen Belgacem & Hdider Makram Page 27


Projet de fin dtudes : LA en sciences et techniques de linformation eet de communications

Un message d'erreur apparat et stipule qu'aprs installation des


Services de certificats l'ordinateur ne devra ni changer de nom ni
changer de domaine car les certificats
certificats mis par notre autorit
risqueraient de ne plus tre valides.

Nous validons par oui puis continuons l'installation.

Ensuite, on slectionne le type d'autorit de certification. Nous


choisissons Autorit racine d'entreprise car il s'agit de la premire
autorit installe.

Ralis par : Daghsen Belgacem & Hdider Makram Page 28


Projet de fin dtudes : LA en sciences et techniques de linformation eet de communications

L'installation continue, il faut alors choisir le nom de notre autorit.

Dans notre cas nous choisissons : certificat-issteg.

Puis on slectionne l'emplacement


l'emplacement de la base de donnes et le
journal de certificats : C:\WINDOWS\system32\Certlog
Certlog

Ralis par : Daghsen Belgacem & Hdider Makram Page 29


Projet de fin dtudes : LA en sciences et techniques de linformation eet de communications

Une alerte signale que pour continuer l'installation, les Services IIS
doivent tre temporairement arretes.
arretes. On valide donc par oui.

L'installation nous signale qu'ASP doit tre activ pour permettre aux
services de certificats de fournir un service d'inscription par le Web. On
valide par oui et l'installation des Services de certificat se poursuit et
s'achve sans problme.
problme

3- Installation et configuration du serveur radius

Nous utilisons l'outil " Ajout/Suppression de composants Windows "


situ dans " Ajout/Suppression de programmes " du Panneau de
configuration.

Nous slectionnons par la suite Services de mise en rseau


rseau, puis dans
dtails il faut cocher Service d'Authentification Internet.
Internet

Ralis par : Daghsen Belgacem & Hdider Makram Page 30


Projet de fin dtudes : LA en sciences et techniques de linformation eet de communications

Puis l'installation continue.

Aprs l'installation, nous allons crer des comptes utilisateurs et un


groupe dans Active Directory pour les utilisateurs du rseau Wi
Wi-Fi, avant
de passer la configuration du serveur Radius.

a- Cration d'un utilisateur et d'un groupe dans Active Directory

Allez dans le menu Dmarrer puis Outils d'administration et enfin


slectionner Utilisateurs et ordinateurs Active Directory.

Dans le dossier Users on fait un click droit avec la souris puis Nouvel
utilisateur.

On cre alors un utilisateur util1-wifi.

On entre ensuite le mot de passe, ainsi que les options concernant le


compte.

Ralis par : Daghsen Belgacem & Hdider Makram Page 31


Projet de fin dtudes : LA en sciences et techniques de linformation eet de communications

Puis on fait un click droit sur l'utilisateur util1-wifi,


util1 wifi, dans proprits on va
dans l'onglet Appel entrant.
entrant

Puis dans Autorisation d'accs distant (appel entrant ou VPN) on coche


Autoriser l'accs.

Nous pouvons maintenant crer un groupe d'utilisateurs qui contiendra


les utilisateurs autoriss accder au rseau Wi-Fi.
Wi

Dans le dossier Users, on fait un click droit puis Nouveau groupe que l'on
appellera groupe-wifi..

Ralis par : Daghsen Belgacem & Hdider Makram Page 32


Projet de fin dtudes : LA en sciences et techniques de linformation eet de communications

On va faire un click droit sur le groupe groupe-wifi


groupe wifi puis aller dans
proprits. Dans l'onglet Membres,, on slectionne ajouter. On ajoute
alors l'utilisateur util1--wifi.

L'utilisateur util1-wifi
wifi fait donc maintenant partie de groupe
groupe-wifi. On
rptera la procdure autant de fois pour crer d'autres utilisateurs
utilisateurs.

Maintenant on peut donc passer la configuration du serveur Radius.

b- Configuration du serveur Radius

Tout d'abord on va dans le menu Dmarrer puis Outils d'administration


et enfin
nfin on slectionne Service d'authentification Internet.

Dans le dossier Stratgie d'accs distant,


distant, on fait un click droit puis
Nouvelle stratgie d'accs distant.
distant

Ralis par : Daghsen Belgacem & Hdider Makram Page 33


Projet de fin dtudes : LA en sciences et techniques de linformation eet de communications

On coche Utiliser cet assistant pour paramtrer une stratgie par


dfaut pour un scnario commun.. Puis on va entrer le nom de la
nouvelle stratgie.

On valide par suivant puis on coche la mthode d'accs Sans fil.

On continue en validant par suivant et on ajoute le groupe groupe


groupe-wifi
la liste d'accs.

Ralis par : Daghsen Belgacem & Hdider Makram Page 34


Projet de fin dtudes : LA en sciences et techniques de linformation et de communications

On clique sur Suivant puis on slectionne Carte puce ou autre


certificat.

On slectionne configurer pour vrifier qu'il s'agit bien du serveur sur


lequel on vient d'installer l'autorit de certification racine. Dans notre
cas, l'metteur est certificat-issteg et le certificat est dlivr issteg
(nom DNS du serveur).

On fini l'installation en cliquant sur suivant et terminer.

Ralis par : Daghsen Belgacem & Hdider Makram Page 35


Projet de fin dtudes : LA en sciences et techniques de linformation et de communications

Nous allons maintenant vrifier les paramtres de la nouvelle stratgie.


On fait un click droit sur la nouvelle stratgie Accs-Wifi puis proprits.
On vrifie que l'option Accorder l'autorisation d'accs distant est bien
coche.

Maintenant, dans le dossier Client Radius on fait un click droit puis


ajouter un client RADIUS.

Puis on entre un nom convivial qui sera celui de notre point d'accs WiFi
ainsi que son adresse IP.

On choisi le nom issteg-wifi et le mot de passe : ******** et on valide


par suivant puis on va dfinir le secret partag entre le point d'accs et
le serveur Radius. Dans notre cas nous utiliserons la marque de notre
point d'accs.

Ralis par : Daghsen Belgacem & Hdider Makram Page 36


Projet de fin dtudes : LA en sciences et techniques de linformation eet de communications

Le point d'accs apparat alors dans la liste des clients Radius.

La configuration du serveur Radius est


est maintenant termine.

4- Installation et scurisation du point d'accs wi-fi


wi

On ouvre Internet Explorer sur une machine connecte sur un autre port
du commutateur (dans ce cas c'est notre serveur) et on saisit l'adresse
par dfaut du point d'accs, http://192.168.1.5.. Une fentre de
connexion s'affiche. Alors, on entre notre login et notre mot de passe (ce
login et ce mot de passe sont fournis avec l'quipement) puis on va dans
le menu paramtres sans fil.

Premire opration de scurit : on dsactive la diffusion du nom SSID.


Puis on clique sur le bouton configuration de la liste d'accs.

Ralis par : Daghsen Belgacem & Hdider Makram Page 37


Projet de fin dtudes : LA en sciences et techniques de linformation et de communications

Deuxime opration de scurit : on change le mot de passe par dfaut


de l'AP et on en prend un qui soit compliqu.

Troisime opration de scurit : on active le contrle d'accs et on va


la section liste d'accs. L, on entre les adresses MAC des clients
autoriss accder au rseau Wi-Fi.

Enfin on choisit l'option de scurit WPA-802.1X. On entre l'adresse IP


de notre Serveur Radius et le port de communication (par dfaut 1812
pour l'authentification et 1813 pour l'accounting). Puis on entre la cl
partage qu'on a saisie sur le serveur Radius.

Ralis par : Daghsen Belgacem & Hdider Makram Page 38


Projet de fin dtudes : LA en sciences et techniques de linformation et de communications

La configuration du point d'accs est termine, nous allons pouvoir


passer la configuration des clients d'accs Wi-Fi.

5- Configuration d'un client d'accs wi-fi


a- Installation du certificat auto sign du serveur d'authentification
et du certificat d'un utilisateur

Tout d'abord on ouvre une session sous le nom de l'utilisateur qui


recevra le certificat sur cette machine.

Ralis par : Daghsen Belgacem & Hdider Makram Page 39


Projet de fin dtudes : LA en sciences et techniques de linformation eet de communications

Puis dans un navigateur, on se connecte sur le serveur de l'autorit de


certification : http:// "nom du serveur "/certsrv. Dans notre cas
http://192.168.1.1/certsrv.
/certsrv.

On entre le login et le mot de passe de l'utilisateur util1


util1-wifi par
exemple dans la fentre de connexion qui surgit.

A la page d'accueil, on clique sur Tlcharger un certificat d'autorit de


certification, une chaine de certificats ou une liste de rvocation de
certificats puis sur Installer
Installer cette chane de certificats d'autorit de
certification.

Ralis par : Daghsen Belgacem & Hdider Makram Page 40


Projet de fin dtudes : LA en sciences et techniques de linformation eet de communications

Une fentre s'ouvre, on clique sur oui pour confirmer l'installation.

Puis on retourne la page d'accueil et on va maintenant suivre le lien


demander un certificat,
certificat puis le lien certificat utilisateur
ilisateur et enfin on
clique sur le bouton envoyer.

On confirme la demande de certificat en cliquant sur oui.

On clique sur installer ce certificat. Puis, sur oui on valide qu'on fait
confiance ce site et le certificat est install.

Pour vrifier l'effectivit de ces paramtres, dans Internet Explorer on va


dans le menu droulant Outils puis Options Internet puis dans l'onglet
contenu, enfin on clique sur certificats. On vrifie que le certificat pour
l'utilisateur util1-wifi
wifi est bien prsent.

Ralis par : Daghsen Belgacem & Hdider Makram Page 41


Projet de fin dtudes : LA en sciences et techniques de linformation et de communications

On vrifie galement que le serveur de certificat est bien prsent dans la


liste des autorits principales de confiance.

L'installation du certificat est maintenant termine. Nous allons pouvoir


passer la configuration de la connexion rseau sans-fil.

b- Configuration de la connexion rseau sans-fil

On va dans Panneau de Configuration puis Connexions rseaux.

On fait un click droit sur Connexion rseaux sans-fil puis on entre dans
les proprits. Dans l'onglet Configuration rseaux sans-fil on clique sur
ajouter. On entre le nom de notre rseau et on choisit la mthode
d'authentification de type WPA et un cryptage de type TKIP.

Ralis par : Daghsen Belgacem & Hdider Makram Page 42


Projet de fin dtudes : LA en sciences et techniques de linformation et de communications

Dans l'onglet authentification on slectionne Activer l'authentification


IEEE 802.1X pour ce rseau et on clique sur proprits du type EAP.

On dcoche l'option connexion ces serveurs.

Puis on slectionne notre serveur de certificat dans la liste des autorits


de certification racine de confiance.

Ralis par : Daghsen Belgacem & Hdider Makram Page 43


Projet de fin dtudes : LA en sciences et techniques de linformation et de communications

La connexion est configure et oprationnelle sur cette machine, on


peut donc dsormais se connecter au rseau sans-fil dessus. On va
rpter la procdure pour toutes les autres machines clientes tournant
sous Windows XP.

II. OBSERVATIONS ET TESTS

Comme vous l'avez srement remarqu, la connexion au rseau Wi-Fi de


lISSTEG s'effectue lors d'une ouverture de session sur le domaine issteg.

Ainsi, lorsqu'un utilisateur souhaite accder au rseau, il devra ouvrir


une session sur le rseau avec son compte du domaine qui lui aura t
fourni pralablement par l'administrateur du rseau. Si tout a t
convenablement configur sur la machine utilise, la connexion au
rseau se fera de manire transparente. Si la connexion ne fonctionne
pas, il faudra s'adresser au service technique. Ainsi, toutes les machines
ncessitant se connecter au rseau devront automatiquement passer
par le service technique pour tre configures et les utilisateurs aussi
afin d'obtenir les informations sur leurs comptes d'accs.

Par dfaut, l'adaptateur sans fil Wi-Fi du poste client gre les
dconnexions aprs un certain temps d'inactivit. Bien plus la fermeture
de session ou l'extinction du poste client ralise la dconnexion du
rseau. Nous pensons que ceci permettra de renforcer la scurit de
notre rseau sans fil Wi-Fi.

Pour les machines disposant en plus de l'adaptateur Wi-Fi une carte


Ethernet, la configuration IP de cette dernire devra tre similaire avec

Ralis par : Daghsen Belgacem & Hdider Makram Page 44


Projet de fin dtudes : LA en sciences et techniques de linformation et de communications

celle de l'adaptateur Wi-Fi afin que le passage du sans fil au filaire se


fasse de manire transparente. Et notons ici que la connexion au rseau
se fera tout naturellement au dmarrage de la machine sans passer par
une authentification pralable.

Nous allons maintenant tester si les machines arrivent communiquer


entre elles. La commande utilise est PING (Packet INternet Groper), elle
sert vrifier la connectivit IP un autre ordinateur en envoyant des
messages Requte d'cho ICMP (Internet Control Message Protocol). Si
tout est bien configur on reoit des rponses positives signifiant que les
deux machines arrivent communiquer entre elles.

Et voila maintenant que le rseau sans fil Wi-Fi a t install, et tous les
tests sont effectues avec succs et on espre avoir tabli une solution
plus sure, plus efficace et surtout plus scurise.

Ralis par : Daghsen Belgacem & Hdider Makram Page 45


Projet de fin dtudes : LA en sciences et techniques de linformation et de communications

CONCLUSION

Ainsi, nous avons tout au long de ce stage mis en place une


infrastructure Wi-Fi esprant quelle soit la plus scurise possible tout
en restant compatible avec les diffrentes technologies existantes.

Notons cependant que si le rseau Wi-Fi prsente des avantages en


confort et en utilisation qui sont considrables, il n'est pas adapt de
lourdes charges, et il faut savoir que les cots conomiss en vitant un
cblage Ethernet pour les postes des utilisateurs peuvent tre dpasss
par d'autres cots auxquels on n'a pas forcment pens l'origine.

En pratique, les rseaux Wi-Fi sont performants en mode client-serveur


avec des changes courts (navigation Internet par exemple), ce qui
explique leur succs auprs des particuliers.

Ralis par : Daghsen Belgacem & Hdider Makram Page 46


Projet de fin dtudes : LA en sciences et techniques de linformation et de communications

ANNEXES

Ralis par : Daghsen Belgacem & Hdider Makram Page 48


Projet de fin dtudes : LA en sciences et techniques de linformation et de communications

Annexe 1 : Scurit des rseaux Wi-Fi

Les rseaux sans fil sont non scuriss par dfaut !

Sans faire trop compliqu, beaucoup de points d'accs possdent un serveur DHCP
qui permet tout client d'obtenir un accs sur ce dernier. Un serveur DHCP permet
un ordinateur d'obtenir tous les paramtres ncessaires pour communiquer sur le
rseau, comme l'adresse IP, la passerelle pour se connecter internet, les serveurs
de rsolution des noms de domaine, etc.. Or ce dernier est trop souvent activ par
dfaut sur les points d'accs : grce cette caractristique toute personne passant
porte radio de votre point d'accs pourra se faire attribuer une IP sur ce dernier.
Les protections supplmentaires comme le filtrage d'adresse MAC (unique pour
chaque carte rseau) et le cryptage WEP intgr dans pratiquement tous les
matriels wifi ne seront que des protections en plus mais sachez qu'elles sont trs
facilement contournables. En effet la clef WEP ne change pas rgulirement, donc il
suffit pour un ordinateur voulant se connecter sur votre rseau d'couter les
transmissions de vos postes pour obtenir, aprs un certains nombre de donnes
changes, la clef WEP car les donnes se cryptent toujours de la mme manire
avec la mme clef. Une norme suprieure d'encodage des donnes est en train
d'tre mise en place pour remdier ce problme.

"Je sais qui vous tes" : Lorsque vous demandez votre matriel quip d'une carte
wifi de trouver les rseaux disponibles il va faire rfrence aux SSID, qui
reprsentent l'identifiant rseau. A l'inverse si vous connaissez une adresse MAC du
point d'accs ou d'une carte wifi vous saurez immdiatement de quel matriel il
s'agit.

Constructeur SSID par dfaut MAC ID


Apple Airport 00:30:65
Cisco Aironet tsunami 00:40:96
DLINK .

Voici quelques conseils pour scuriser un peu plus son rseau sans fils :

- Modifiez le nom SSID par dfaut.


- Dsactivez SSID Broadcasts (Diffusion du nom SSID).
- Modifiez le mot de passe par dfaut du compte de l'administrateur
- Activez MAC Address Filtering (Filtrage des adresses MAC).
- Modifiez rgulirement le nom SSID.
- Activez le cryptage WEP. (L'activation du WEP est un plus mais ralentit le dbit
d'information : temps de cryptage - dcryptage).
- Modifiez les cls de cryptage WEP rgulirement.

Pour les connaisseurs ou experts en rseaux et surtout pour les entreprises:

Ralis par : Daghsen Belgacem & Hdider Makram Page 49


Projet de fin dtudes : LA en sciences et techniques de linformation et de communications

- Installez un firewall comme si le point d'accs tait une connexion internet.


- Ce firewall sera le serveur ipsec (VPN) des clients sans fils.
- Faire l'authentification grce un serveur LDAP, Radius.

Chacun est libre de modifier ces rgles en ajoutant des couches supplmentaires.
Sachez que le futur protocole IP ipv6 contient dans ses paquets la scurisation ipsec.
L'ipv6 peut tre utilis en wifi si les clients grent l'ipv6, actuellement tous les Linux,
Unix ont une pile ipv6 fonctionnelle, sur windows 2000 et XP l'ipv6 est activable et
utilisable mais sera propos par dfaut dans les prochaines versions.

Un rseau wifi "scuris" peut se shmatiser comme ci-dessus. On considre ii que


tout le rseau Wifi est tranger au rseau local, au mme titre qu'internet.
L'utilisation d'un parefeu (firewall) comme pour la connexion internet, permet de
filtrer les adresses MAC associ des adresses IP fixes. Dans le cas du VPN, le firewall
ou un serveur derrire ce dernier fait office de terminal VPN. Certains points d'accs
proposent des "petits" firewall permettant de faire un filtrage de plus sur les clients
de votre rseau.

La scurisation d'un rseau qu'il soit filaire ou sans fils est possible par de nombreux
moyens matriels et/ou logiciels. Son choix dpend de l'utilisation que vous voulez
faire de votre rseau et des moyens dont vous disposez.

Ralis par : Daghsen Belgacem & Hdider Makram Page 50


Projet de fin dtudes : LA en sciences et techniques de linformation et de communications

Annexe2 : Gnralits sur le protocole RADIUS

L'authentification est l'opration par laquelle le destinataire et/ou l'metteur


d'un message s'assure (nt) de l'identit de son interlocuteur.
L'authentification est une phase cruciale pour la scurisation de la
communication. Les utilisateurs doivent pouvoir prouver leur identit leurs
partenaires de communication et doivent galement pouvoir vrifier
l'identit des autres utilisateurs. L'authentification de l'identit sur un rseau
est une opration complexe, car les parties qui communiquent ne se
rencontrent pas physiquement lors de la communication. Un utilisateur
malveillant peut ainsi intercepter des messages ou emprunter l'identit d'une
autre personne ou entit.

Le protocole RADIUS (Remote Authentication Dial-In User Service) en franais


service d'authentification distante des utilisateurs d'accs distance , mis
au point initialement par la socit Livingston, est un protocole
d'authentification standard, dfini par les RFC 2865 (pour l'authentification)
et 2866 (pour la comptabilit).

Le fonctionnement de RADIUS est bas sur un systme client/serveur charg


de dfinir les accs d'utilisateurs distants un rseau en utilisant le protocole
UDP et les ports 1812 et 1813. Le protocole RADIUS repose principalement
sur un serveur (le serveur RADIUS), reli une base d'identification (base de
donnes, Active Directory, annuaire LDAP, etc.) et un client RADIUS, appel
NAS (Network Access Server), faisant office d'intermdiaire entre l'utilisateur
final et le serveur. L'ensemble des transactions entre le client RADIUS et le
serveur RADIUS est chiffre et authentifie grce un secret partag.

Le scnario du principe de fonctionnement est le suivant :

Un utilisateur envoie une requte au NAS afin d'autoriser une


connexion distance ;
Le NAS achemine la demande au serveur RADIUS ;
Le serveur RADIUS consulte la base de donnes d'identification afin de
connatre le type de scnario d'identification demand pour
l'utilisateur. Soit le scnario actuel convient, soit une autre mthode
d'identification est demande l'utilisateur. Le serveur RADIUS
retourne ainsi une des quatre rponses suivantes :

o ACCEPT : l'identification a russi ;

o REJECT : l'identification a chou ;

Ralis par : Daghsen Belgacem & Hdider Makram Page 51


Projet de fin dtudes : LA en sciences et techniques de linformation eet de communications

o CHALLENGE : le serveur RADIUS souhaite des informations


informations supplmentaires de la
part de l'utilisateur et propose un dfi (en anglais challenge ) ;

o CHANGE PASSWORD : le serveur RADIUS demande l'utilisateur un nouveau mot


de passe.

Suite cette phase dit d'authentification, dbute une phase d'autori


d'autorisation o le
serveur retourne les autorisations de l'utilisateur.

Il est noter que le serveur RADIUS peut faire office de proxy, c'est c'est--dire
transmettre les requtes du client d'autres serveurs RADIUS. L'en
L'en-tte du paquet
RADIUS comporte 5 champs:

1. Code : Dfinit le type de trame (acceptation, rejet, challenges,


requte)
2. Identifier : Associe les rponses reues aux requtes envoyes.
3. Length : Champ longueur.
4. Authentificator : Champ d'authentification comprenant les lments
ncessaires.
5. Attributes : Ensemble de couples (attribut, valeur).

En-tte d'un paquet RADIUS

Ralis par : Daghsen Belgacem & Hdider Makram Page 52


Projet de fin dtudes : LA en sciences et techniques de linformation et de communications

Annexe3 : Glossaire des principaux sigles et acronymes utiliss

Terme Dfinition
Adresse matrielle d'un priphrique raccord un
Adresse MAC (Media Access Control)
support de rseau partag.
Technique de cryptage de donnes par bloc de 128 bits
AES (Advanced Encryption Standard)
symtrique.
Bande radio utilise dans les transmissions de mise en
Bande ISM (Intermediate Service Module)
rseau sans fil.
Bit (chiffre binaire) Plus petite unit d'information d'une machine.
CSMA/CA (Accs multiple par dtection de Mthode de transfert de donnes utilise pour
porteur./Autorit de certification) empcher les collisions de donnes.
Protocole qui permet un priphrique d'un rseau
local, le serveur DHCP, d'affecter des adresses IP
DHCP (Dynamic Host Configuration Protocol)
temporaires d'autres priphriques rseau,
gnralement des ordinateurs.
Adresse IP du serveur de votre ISP, qui traduit les noms
DNS (serveur de nom de domaine)
des sites Web en adresses IP.
Domaine Nom spcifique d'un rseau d'ordinateurs.
Protocole d'authentification gnral utilis pour
contrler l'accs au rseau. De nombreuses mthodes
EAP (Extensible Authentication Protocol)
d'authentification fonctionnent avec cette
infrastructure.
Mthode d'authentification mutuelle qui utilise des
EAP-PEAP (Extensible Authentication Protocol-
certificats numriques en plus d'un autre systme, tels
Protected Extensible Authentication Protocol)
que des mots de passe.
EAP-TLS (Extensible Authentication Protocol- Mthode d'authentification mutuelle qui utilise des
Transport Layer Security) certificats numriques.
Technique de frquence radio large bande utilise pour
talement du spectre
une transmission de donnes plus fiable et scurise.
IEEE (The Institute of Electrical and Electronics Institut indpendant qui dveloppe des normes de
Engineers) mise en rseau.
Matriel informatique et de mise en rseau
Infrastructure
actuellement install.
ISP (fournisseur de services Internet) Socit qui procure un accs Internet.
Ordinateurs et produits de mise en rseau qui
LAN (rseau local)
constituent le rseau votre domicile ou votre bureau.
Un million de bits par second ; unit de mesure pour la
Mbit/s (Mgabits par seconde)
transmission de donnes.
La technologie NAT traduit des adresses IP du rseau
NAT (traduction d'adresses rseau)
local en adresses IP diffrentes pour Internet.
Protocole utilis pour se connecter des groupes
NNTP (Network News Transfer Protocol)
Usenet sur Internet.
Type de technologie de modulation qui spare le flux
OFDM (multiplexage frquentiel orthogonal) de donnes en un nombre de flux de donnes bas
dbit, qui sont ensuite transmises en parallle.
PoE (Power over Ethernet) Technologie permettant un cble rseau Ethernet de

Ralis par : Daghsen Belgacem & Hdider Makram Page 53


Projet de fin dtudes : LA en sciences et techniques de linformation et de communications

fournir des donnes et l'alimentation lectrique.


RADIUS (Remote Authentication Dial-In User Protocole qui utilise un serveur d'authentification pour
Service) contrler l'accs au rseau.
Protocole de contrle et de surveillance du rseau
SNMP (Simple Network Management Protocol)
largement utilis.
SSID (Service Set IDentifier) Nom de votre rseau sans fil.
Protocole rseau de transmission de donnes qui exige
TCP/IP (Transmission Control Protocol/Internet
un accus de rception du destinataire des donnes
Protocol)
envoyes.
Protocole de cryptage sans fil qui modifie
TKIP (Temporal Key Integrity Protocol) priodiquement la cl de cryptage, la rendant plus
difficile dcoder.
Protocole qui garantie la protection des informations
confidentielles et l'intgrit des donnes entre les
TLS (Transport Layer Security)
applications client/serveur qui communiquent sur
Internet.
Protocole rseau de transmission de donnes qui
UDP (User Datagram Protocol) n'exige aucun accus de rception du destinataire des
donnes envoyes.
URL (Uniform Resource Locator) Adresse d'un fichier qui se trouve sur Internet.
WEP est un protocole de scurit pour les rseaux sans
WEP (Wired Equivalency Protocol) fil. WEP offre un niveau de scurit de base mais
satisfaisant pour la transmission de donnes sans fil.
Groupe d'ordinateurs et de priphriques associs qui
WLAN (rseau local sans fil)
communiquent sans fil entre eux.
Protocole de scurit pour les rseaux sans fil qui
repose sur les fondations de base du protocole WEP. Il
scurise la transmission de donnes sans fil en utilisant
WPA (Wi-Fi Protected Access) une cl similaire la cl WEP, mais sa force est que
cette cl change dynamiquement. Il est donc plus
difficile pour un pirate de la dcouvrir et d'accder au
rseau.

Ralis par : Daghsen Belgacem & Hdider Makram Page 54


Projet de fin dtudes : LA en sciences et techniques de linformation et de communications

Annexe 4 : Guide dinstallation du PA DWL-3200AP

Ralis par : Daghsen Belgacem & Hdider Makram Page 55


Projet de fin dtudes : LA en sciences et techniques de linformation et de communications

Ralis par : Daghsen Belgacem & Hdider Makram Page 56


Projet de fin dtudes : LA en sciences et techniques de linformation et de communications

Ralis par : Daghsen Belgacem & Hdider Makram Page 57


Projet de fin dtudes : LA en sciences et techniques de linformation et de communications

Ralis par : Daghsen Belgacem & Hdider Makram Page 58


Projet de fin dtudes : LA en sciences et techniques de linformation et de communications

Ralis par : Daghsen Belgacem & Hdider Makram Page 59


Projet de fin dtudes : LA en sciences et techniques de linformation et de communications

BIBLIOGRAPHIE

http://fr.wikipedia.org/

http://www.commentcamarche.net/

http://www.isstegb.rnu.tn/

http://www.dlink.fr/

Ralis par : Daghsen Belgacem & Hdider Makram Page 47

Vous aimerez peut-être aussi