Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Introduction
I. Le WIFI
II. Les normes WIFI
a) Norme : 802.11
b) Norme 802.11G
c) Norme 802.11a
d) Norme 82.11n
III. Topologies des réseaux Wifi
a) Le mode AD HOC
b) Mode infrastructure
IV. Les fréquences
V. Sécurité des réseaux sans fils (Wifi)
a) Les risques de sécurité associés au Wi-Fi
b) De quoi dépend la sécurité d’un réseau Wi-Fi ?
c) Sensibilité des données échangées et disponibilité des réseaux
VI. Techniques de déploiement
a) La norme WIFI
b) Sécurité
c) Système d´exploitation
VII. Architecture d’un réseau local à accès contrôlé
a) Composants d’un réseau 802.1X
b) Synoptique de connexion
VIII. Protocoles d’authentification
a) EAP-MD5
b) EAP-MSCHAPv2
c) EAP-TLS
d) EAP-PEAP
e) EAP-TTLSv0
IX. Politique de sécurité
a) Réseau de confiance
b) Sécurité du serveur
c) Cloisonnement des flux
d) Intégrité et confidentialité des messages
e) Journalisation
Conclusion
Table des figures
I. Le WIFI
La norme IEEE 802.11 (ISO/CEI 8802-11) est un standard international décrivant les
caractéristiques d'un réseau local sans fil (WLAN). La marque déposée « Wi-Fi » correspond
initialement au nom donné à la certification délivrée par la WECA (« Wireless Ethernet
Compatibility Alliance »), organisme ayant pour mission de spécifier l'interopérabilité entre les
matériels répondant à la norme 802.11 et de vendre le label « Wi-Fi » aux matériels répondant à
leurs spécifications. Par abus de langage (et pour des raisons de marketing) le nom de la norme se
confond aujourd'hui avec le nom de la certification. Ainsi un réseau Wi-Fi est en réalité un réseau
répondant à la norme 802.11. Dans d'autres pays de tels réseaux sont correctement nommés WLAN
(Wireless LAN). Grâce au Wi-Fi, il est possible de créer des réseaux locaux sans fil à haut débit.
Dans la pratique, le Wi-Fi permet de relier des ordinateurs portables, des machines de bureau, des
assistants personnels (PDA), des objets communicants ou même des périphériques à une liaison
haut débit (de 11 Mbit/s en 802.11b à 54 Mbit/s en 802.11a ou 802.11g et 540 Mbit/s pour le
802.11n) sur un rayon de plusieurs dizaines de mètres en intérieur (selon les technologie).
Le Wi-Fi (Wireless Fidelity) est une certification décernée par la Wifi Alliance aux
produits conformes aux standards 802.11 de l'IEEE. La technologie Wi-Fi permet de créer un réseau
informatique sans fils, dans le but d’étendre le réseau Ethernet via les ondes radios sur une zone
géographiquement distante.
a) Norme : 802.11
➢ Première norme Wi-Fi utilisée par le grand public et les professionnels depuis 1999.
➢ Fréquence : 2,4 Ghz (3 canaux distincts).
➢ Débit : 11 Mbits (6 Mbits réel).
➢ Portée intérieure : 10 à 15 mètres"
➢ Portée extérieure : selon l'antenne utilisée.
➢ Incompatible pour le transfert de gros fichier, le streaming vidéo ...
➢ Sécurité dépassée : WEP.
b) Norme 802.11G
c) Norme 802.11a
d) 802.11n (MIMO)
Nous allons décrire quelles sont les différentes topologies de réseau possibles avec la norme 802.11.
a) Le mode AD HOC
En mode ad hoc, les machines sans fil clientes se connectent les unes aux autres afin
de constituer un réseau point à point (peer to peer en anglais), c'est-à-dire un réseau dans lequel
chaque machine joue en même temps le rôle de client et le rôle de point d’accès. L’ensemble formé
par les différentes stations est appelé ensemble de services de base
indépendants (en anglais independant basic service set, abrégé en IBSS). Un IBSS est ainsi un
réseau sans fil constitué au minimum de deux stations et n’utilisant pas de point d’accès.
L’IBSS constitue donc un réseau éphémère permettant à des personnes situées dans une
même salle d’échanger des données. Il est identifié par un SSID, comme l’est un ESS en mode
infrastructure. Dans un réseau ad hoc, la portée du BSS est déterminée par la portée de chaque
station. Cela signifie que si deux stations du réseau sont hors de portée l’une de l’autre, elles ne
pourront pas communiquer, même si elles voient d’autres stations. En effet, contrairement au mode
infrastructure, le mode ad hoc ne propose pas de système de distribution capable de transmettre les
trames d’une station à une autre. Ainsi un IBSS est par définition un réseau
sans fil restreint.
b) Mode infrastructure
En mode infrastructure, chaque station se connecte à un point d’accès via une liaison sans
fil. L’ensemble formé par le point d’accès et les stations situés dans sa zone de couverture est appelé
ensemble de services de base (en anglais Basic Service Set, noté BSS) et constitue une cellule. .
Dans le mode infrastructure, le BSSID correspond à l’adresse MAC du point d’accès. Il est
possible de relier plusieurs points d’accès entre eux (ou plus exactement plusieurs BSS) par une
liaison appelée système de distribution (notée DS pour Distribution System) afin de constituer un
ensemble de services étendu (Extended Service Set ou ESS). Le système de distribution (DS) peut-
être aussi bien un réseau filaire qu’un réseau sans fil. Un ESS est repéré par un ESSID (Service Set
Identifier), c'est-à-dire un identifiant de 32 caractères de long (au format ASCII) servant de nom
pour le réseau. L’ESSID, souvent abrégé en SSID, représente le nom du réseau et représente en
quelque sort un premier niveau de sécurité dans la mesure où la connaissance du SSID est
nécessaire pour qu’une station se connecte au réseau étendu. Lorsqu’un utilisateur nomade passe
d’un BSS à un autre lors de son déplacement au sein du l’ESS, l’adaptateur réseau sans fil de sa
machine est capable de changer de point d’accès selon la qualité de réception des signaux provenant
des différents points d’accès. Les points d’accès communiquent entre eux grâce au système de
distribution afin
d’échanger des informations sur les stations et permettre le cas échéant de transmettre les données
des stations mobiles. Cette caractéristique permettant aux stations de passer de façon transparente
d’un point d’accès à un autre est appelée itinérance (en anglais roaming).
Ces réseaux Wi-Fi sont toutefois souvent vulnérables, et utilisables par des personnes
malveillantes afin d’intercepter des données sensibles (informations personnelles, codes de cartes de
paiement, données d’entreprise etc.). Force est de constater que la problématique de sécurisation des
réseaux sans-fil n’est pas toujours bien appréhendée et que les risques encourus restent souvent
méconnus. Pourtant, quel que soit l’usage envisagé, et si l’équipement utilisé n’est pas trop ancien,
il est souvent possible de procéder assez simplement à un paramétrage robuste et sécurisé d’une
borne Wi-Fi. Plusieurs aspects de configuration sont à prendre en compte.
La compromission d’un réseau sans-fil donne accès à l’ensemble des flux réseaux qui y sont
échangés, ce qui inclut bien évidemment les données sensibles. Or, l’interception des flux peut être
réalisée assez simplement. De par la multitude d’outils prévus à cet effet et disponibles librement,
elle ne nécessite souvent aucune connaissance particulière.
L’accès illégitime à un réseau Wi-Fi par une personne malveillante lui confère une situation
privilégiée lui permettant de s’attaquer plus facilement à d’autres ressources du système
d’information (postes de travail, serveurs, équipements réseaux) indirectement d’accéder à d’autres
données sensibles.
Par manque de robustesse, les mécanismes cryptographiques intrinsèques aux réseaux Wi-Fi
n’apportent parfois qu’une fausse impression de sécurité. Fin 2012, les principaux profils de
sécurité sont, par ordre d’apparition :
➢ le WEP, dont la clé (mot de passe d’accès) est cassable en moins d’une minute ;
➢ le WPA, de robustesse variable en fonction du paramétrage utilisé ;
➢ le WPA2, particulièrement robuste ;
➢ et plus récemment le WPS qui simplifie l’authentification d’un terminal sur un réseau
WPA2 (par code PIN par exemple) mais ré-introduit une vulnérabilité importante qui en
réduit fortement le niveau de sécurité.
➢ des mécanismes cryptographiques mis en œuvre afin de protéger les communications sans-
fil, lesquels sont souvent dérivés des mécanismes d’authentification ;
La technologie Wi-Fi repose sur un lien radio dont les ondes sont par nature sujettes à
l’interception et aux interférences (brouillage des ondes accidentel ou intentionnel). En l’absence de
moyens de protection complémentaires conformes à la réglementation, il convient alors de ne pas
utiliser de li en Wi-Fi pour faire transiter des données sensibles ou critiques comme, par exemple :
➢ des informations non confidentielles mais dont la disponibilité et l’intégrité sont critiques
pour des infrastructures industrielles ou d’importance vitale.
Dans ces contextes, quel que soit le niveau de sécurité des réseaux Wi-Fi pouvant être mis
en œuvre, il reste préférable d’utiliser des connexions filaires. À défaut, la confidentialité des
informations devra être assurée par l’utilisation de moyens de chiffrement complémentaires tels
qu’IPsec ou TLS.
a) La norme WIFI
Pour la couverture coté client, on adoptera la norme 802.11g car fonctionnant dans la bande
des 2.4Ghz et supportant des débits théoriques de 54Mbps. Cette technologie a été choisie au
détriment des normes 802.11a et 802.11b car la norme 802.11a bien que supportant un débit
théorique de 54Mbps fonctionne dans la bande des 5Gh. La norme 802.11b bien que fonctionnant
dans la bande des 2.4Ghz n'a qu'un débit théorique que de 11Mbps ce qui va réduire les
performances de la VoIP.
b) Sécurité
Le choix de la sécurité à adopter nécessite une attention particulière car étant un point très
sensible. Nous mettrons sur pied un serveur Radius qui interroge l’annuaire LDAP pour authentifier
les utilisateurs. Ainsi chaque utilisateur devra s’identifier auprès du serveur Radius qui ira interroger
l’annuaire LDAP pour voir si l’utilisateur est enregistré. Si ce dernier est répertorié dans l’annuaire
alors le serveur Radius pourra l’autoriser à accéder aux services réseaux.
c) Système d´exploitation
Le système d’exploitation utilisé dans nos serveurs jouera un rôle primordial car influençant
le système sur tous les plans. Les plus importants aspects à tenir en compte sur le choix sont la
sécurité et la performance. Tous ces paramètres étant tenu en compte, on va choisir le système
d’exploitation Linux car étant multi taches et multi-utilisateurs. De plus il est open source et très
fiable car il ne permet pas la propagation des virus.
Un réseau local à accès contrôlé requiert l’utilisation d’une infrastructure 802.1X. De façon
synthétique, une telle infrastructure est construite autour de plusieurs clients (e.g. des
commutateurs, des points d’accès sans fil) qui offrent des ports de connexion à des supplicants.
L’état de ces ports est contrôlé par un serveur au moyen d’un protocole. Le serveur communique
avec les clients au travers d’un réseau de confiance et il autorise ou refuse l’ouverture d’un port à un
supplicant après authentification de ce dernier. Le serveur dispose aussi d’un service de
journalisation qui enregistre les évènements liés aux accès réseaux (tentatives de connexion,
déconnexions. . .). Il fournit également les clés cryptographiques nécessaires à la sécurisation des
échanges sans fil entre supplicants et bornes d’accès.
Dans sa dernière évolution, ce standard définit un moyen de sécuriser la connexion filaire
entre le supplicant et le client par des moyens cryptographiques, au même titre qu’une connexion
sans fil. Cette fonctionnalité, appelée MACsec, n’est pas abordée dans ce document car elle est peu
implémentée dans les supplicants et dans les clients actuels.
➢ Serveur
Le serveur est le composant central d’un réseau à accès contrôlé. Il centralise les fonctions
d’authentification et d’autorisation des supplicants et la fonction de journalisation des évènements
remontés par les clients. Situé dans le réseau de confiance, il décide si la connexion d’un supplicant
au réseau à accès contrôlé est autorisée ou refusée. Par défaut, si aucune réponse n’est fournie par le
serveur, le port reste dans l’état fermé et le supplicant n’a pas accès au réseau. Il est donc
indispensable qu’un serveur soit joignable à tout moment pour assurer la disponibilité du réseau.
La norme ne spécifie pas le protocole à utiliser pour les échanges entre les clients et le
serveur, tant que celui-ci permet de contrôler l’état des ports des clients. Elle cite cependant en
exemple les protocoles RADIUS et Diameter. Ces deux protocoles sont ainsi devenus les
standards utilisés dans les réseaux 802.1X. Le protocole Diameter est le successeur du protocole
RADIUS. Il est le standard d’authentification des équipements sur des réseaux de téléphonie mobile
3G et 4G. Cependant il est rarement implémenté dans les clients utilisés dans les systèmes
d’information traditionnels.
Figure 5 :Composants principaux d’un réseau à accès contrôlé
Le réseau de confiance est le réseau utilisé par les équipements d’une infrastructure 802.1X pour les
communications nécessaires à son fonctionnement. Il transporte les informations d’authentification
et d’autorisation des équipements finaux et les différentes données de journalisation remontées par
les clients au serveur. Ce réseau de confiance est considéré comme sûr, sans hypothèse sur
les protocoles qu’il transporte. Le trafic réseau généré par ces échanges est négligeable. Les
informations d’authentification et d’autorisation échangées entre les clients et le serveur sont
détaillées dans la RFC2865 et les informations de journalisation dans la RFC2866.
Les clients d’un réseau 802.1X sont des équipements tels que des commutateurs (switchs) ou des
points d’accès Wi-Fi qui fournissent une connectivité au réseau à accès contrôlé à l’aide de ports de
connexion. Il sont connectés au réseau de confiance, pour contacter le serveur. Les ports de
connexion
peuvent se trouver dans deux états :
• dans l’état autorisé, un port accepte tout trafic en provenance et à destination du supplicant
connecté, notamment le trafic IP ;
• dans l’état non autorisé, seul le trafic EAPoL est autorisé entre le client et le supplicant.
Par défaut, ils sont dans l’état non autorisé et leur changement d’état est commandé par le serveur
après authentification et autorisation d’un supplicant. La communication avec les supplicants
s’effectue au moyen du protocole EAPoL alors qu’elle
s’effectue à l’aide du protocole du réseau de confiance entre les clients et le serveur (RADIUS sur
IP dans la plupart des cas). La connectivité Ethernet des supplicants est donc inexistante avant leur
autorisation d’accès au réseau à accès contrôlé.
Le réseau à accès contrôlé est le réseau dont les accès doivent être maîtrisés. Il est connecté aux
différents clients et aux supplicants. Le terme réseau à accès contrôlé désigne par extension
l’ensemble des réseaux utilisateurs (physiques ou virtuels) dont l’accès doit être contrôlé
centralement.
➢ Supplicant
Les supplicants cherchent à se connecter au réseau à accès contrôlé au travers des ports de
connexion offerts par les clients. L’accès à ce réseau est autorisé ou refusé après une phase
d’authentification et d’autorisation dans laquelle les trois équipements (supplicant, clients et
serveur) interagissent.
Une fois leur accès au réseau autorisé, les supplicants sont connectés au réseau à accès contrôlé.
b) Synoptique de connexion
➢ Initialisation :le client détecte la tentative de connexion du supplicant à un port dont l’accès
est contrôlé, il active le port en mode non autorisé.
➢ Identification :
➢ Négociation EAP :
➢ Authentification :
✔ si la réponse est Access-Reject, le port reste dans l’état non autorisé et le supplicant
ne dispose d’aucun accès réseau hormis au travers du protocole EAP.
Avant de pouvoir accéder aux ressources du réseau, les supplicants devraient d'abord
s’authentifier. L’idéal est que chaque supplicant dispose d’un identifiant unique qui ne peut être
utilisé par d'autres. Lorsqu’un supplicant tente de se connecter à un réseau 802.1X, il fournit une
identité. Il est donc possible d’autoriser sa connexion en fonction uniquement de l’identité qu’il
déclare, cependant un tel fonctionnement abaisse le niveau de sécurité du réseau à celui d’un réseau
ouvert.
L’authentification est donc un pré-requis nécessaire à l’autorisation de connexion de
supplicants à un réseau 802.1X.Dans une infrastructure 802.1X, l’authentification des supplicants
repose sur le protocole EAP. Ce protocole d’authentification extensible définit plusieurs méthodes
d’authentification possédant différents niveaux de sécurité. Les méthodes d’authentification les plus
fréquemment utilisées sont détaillées dans cette section.
a) EAP-MD5
b) EAP-MSCHAPv2
Authentification mutuelle des correspondants qui repose sur un mot de passe et des défis
cryptographiques. Cette méthode offre un niveau de sécurité faible, elle est vulnérable à des
attaques par dictionnaires et sa résistance est équivalente à celle d’une clé DES
c) EAP-TLS
d) EAP-PEAP
e) EAP-TTLSv0
➢ plusieurs méthodes internes peuvent être utilisées, sachant qu’elles sont souvent déjà mises
en place dans un système d’information ;
a) Réseau de confiance
La norme 802.1X fait état d’un réseau de confiance qui relie les clients et le serveur. Ce
réseau véhicule plusieurs informations :
➢ la clé maîtresse de protection utilisée entre un supplicant et une borne d’accès sans fil ;
b) Sécurité du serveur
Le serveur est l’élément critique d’un réseau 802.1X.Il contrôle l’ouverture de tous les ports
de connexion offerts par les clients. Il est donc essentiel de limiter sa
surface d’attaque afin de garantir son intégrité et sa disponibilité. Les architectures virtualisées sont
fortement présentes dans les systèmes d’information actuels. Malgré les nombreux avantages mis en
avant par cette technologie, elle fait reposer le cloisonnement des applications sur des mécanismes
logiques. Les scénarios d’attaque d’un service virtualisé sont donc plus nombreux que s’il est
physiquement cloisonné (droits des administrateurs de l’hyperviseur, failles de l’hyperviseur,
mémoire partagée entre services. . .). En conséquence, la virtualisation du service RADIUS ne peut
être réalisée que sur un hyperviseur hébergeant des services d’une même zone de confiance, ayant
entre autres :
➢ le même niveau d’exposition, c’est-à-dire accessible depuis des zones et par des personnes
d’un niveau de confiance homogène.
Les flux circulant dans le réseau de confiance sont uniquement des flux de service échangés
entre les clients et le serveur. Aucun autre flux n’est légitime sur ce réseau, en particulier les flux
des utilisateurs. Il convient donc de s’assurer que les flux utilisateurs du système d’information ne
circulent pas dans le réseau de confiance. Il est également essentiel de s’assurer que les réseaux
d’administration du système, d’information ne peuvent pas être atteints trivialement en cas de
compromission du réseau de confiance ou du serveur.
e) Journalisation
La gestion des journaux d’évènements associés aux équipements du réseau de confiance est
une fonction de sécurité essentielle. En fonctionnement nominal, une telle architecture ne génère
pas de messages d’erreur, aussi la surveillance des journaux permet de détecter des comportements
suspects, d’anticiper et de réagir à des compromissions.
Conclusion
Lors du déploiement d'un réseau sans fil, le Wi-Fi (802.11) semble être la solution
répondant au mieux aux besoins des réseaux locaux sans fil grâce à l'avantage qu'elle procure,
qui est son interopérabilité avec les réseaux de type Ethernet. En effet, seule les deux
premières couches du modèle OSI sont définies par le Wi-Fi. Cette technologie, est
fréquemment utilisée dans les entreprises désirant accueillir des utilisateurs mobiles ou
souhaitant une alternative au réseau filaire tout en conservant des performances quasi
identiques.On a vu que le Wi-Fi soufrait de beaucoup de problèmes de sécurité, mais cette
faiblesse a été comblée par l'intégration du WPA et de la 802.11i. L'installation d'un réseau
sans fil permet aussi de régler les nombreux problèmes techniques que connaissent les réseaux
filaires, comme les problèmes de câblages, d'insuffisances de locaux pouvant accueillir
beaucoup de machines.