Vous êtes sur la page 1sur 11

1.

Historique 

La première norme des réseaux locaux sans fils est validée en 1997 sous la norme 802.11 et
connu du grand public sous le nom de WLAN (Wireless Local Area Network) ou RLAN
(Radio LAN).

Figure 13 : Bande de fréquences utilisées par le Wi-Fi

A ce jour, plusieurs variantes de la norme 802.11 ont été définies pour apporter des
améliorations aux performances et à la sécurité. En voici quelques unes :

F 802.11a : WLAN haut débit (54 Mbits/s) dans la bande 5 GHz ;

F 802.11b : Wi-Fi à 11 Mbits/s dans la bande des 2.4 GHz ;

F 802.11d : adaptation du WLAN aux aspects réglementaires de chaque pays ;

F 802.11e : amélioration de la couche MAC du 802.11 pour supporter la qualité de service


(QoS) ;

F 802.11f : amélioration de l'interopérabilité des systèmes ; compatibilité des Access Point ou


IAPP (Inter Access Point Protocol) ;

F 802.11g : extension du 802.11b (Wi-Fi) pour gérer le haut débit identique à celui du
802.11a tout en utilisant la bande ISM de 2.4 GHz (54 Mbits/s) ;

F 802.11h: amélioration du 802.11a pour la gestion et le contrôle du spectre (Spectrum


managed) ;

F 802.11i : Amélioration du mécanisme de la sécurité (WPA2) sur le Wi-Fi ;

F 802.11j : version japonaise de la norme 802.11.


Comme on peut le constater à partir du 802.11b le WECA qui est le groupe de travail en
charge des réseaux locaux sans fils au sein de l'IEEE a définit le Label Wi-Fi (Wireless
Fidelity).

On utilise le terme Wi-Fi5 pour designer le 802.11a ou encore le Wi-Fi dans la bande des 5
GHz.

Ainsi le Wi-Fi est utilisé dans le langage courant pour désigner les réseaux de données
(réseaux locaux) sans fils, devenant ainsi le symbole de l'informatique et de l'Internet
nomades.

2. Quelle utilisation pour le Wi-Fi ?

F Couverture d'une salle difficile d'accès par câble.

F Interconnexion de bâtiments.

F Mise en place de réseau urbain de type communautaire.

F Point d'accès public à Internet de type « Hots Spot ».

F Extension des réseaux filaires de bureau pour les utilisateurs nomades.

3. Avantages du Wi-Fi

F Internet haut débit avec mobilité garantie au bureau à domicile ou dans les espaces publics ;

F Possibilité de déplacer les postes de travail n'importe où dans le bâtiment sans perdre la
connectivité au (sans contrainte de recâblage) ;

F Redéploiement facile du réseau en cas de déménagement ;

F Intégration facile au réseau existant pour offrir de la mobilité aux utilisateurs ;

F Flexibilité d'aménagement des locaux.

4. Inconvénients du Wi-Fi

F Solution quelque un peu plus onéreuse que le câblé ;

F Bande passante partagé ce qui est conséquence des débits encore réduits ;

F Sécurisation complexe.

5. La sécurité sur le Wi-Fi

Différents mécanismes sont mis en oeuvre pour garantir un minimum de sécurité sur le réseau
Wi-Fi de base:
F Le cryptage WEP dont la philosophie de base est d'offrir sur le réseau Wi-Fi une sécurité
équivalente à celle du réseau filaire. Mais trop des failles ont été trouvées sur ce mécanisme.

F Le filtrage par adresse MAC permettant de définir une liste d'équipements autorisés à se
connecter au réseau ou une liste interdite sur le réseau.

F Des mécanismes d'authentifications (RADIUS ...) sont aussi mis en oeuvre sur certains
équipements ou dans une partie du réseau.

Pour palier aux failles du WEP, et renforcer la sécurité d'une manière générale d'autres
normes sont adoptés ou en cours d'adoption : WPA, 802.11i, ...

6. Les performances d'un réseau Wi-Fi

Les performances théoriques sont :

F Portée : jusqu'à 300m de rayon de couverture sans obstacle (à la propagation des ondes).

F Débits : variable de 1 à 108 Mbit/s (jusqu'à 11 Mbit/s pour le 802.11b, 22 Mbit/s pour le
802.11b+, 54 Mbit/s pour le 802.11g et 108 Mbit/s pour le 802.11g+).

Mais dans la pratique ces données sont fonction :

§ de la qualité des équipements ;

§ de l'environnement dans lequel les équipements sont déployés ;

§ du nombre de clients Wi-Fi connectés à la fois au réseau.

7. Les différentes architectures d'un réseau WI-FI

D'abord, de base, il existe deux modes d'architectures d'un réseau Wi-Fi :

F Le mode ad hoc : tous les clients (terminaux ou postes) des réseaux Wi-Fi communiquent
entre eux sans passer par un équipement central.

F Le mode Infrastructure : dans ce mode un équipement central appelé Access Point est
indispensable pour gérer la communication entre les différents clients Wi-Fi.

Il est possible de construire son réseau Wi-Fi avec une architecture plus complexe combinant
des AP (avec des fonctions différentes) et des équipements de réseaux filaires pour des
raisons de couverture ou de sécurité.

8. Les équipements Wi-Fi : L'Access Point

Le Point d'Accès ou Access Point (AP) : c'est l'équipement central qui gère l'aspect radio du
réseau sans fil. Il joue souvent le rôle de routeur, modem et gère la connexion avec le réseau
filaire (Internet). Certains peuvent aussi assurer les fonctions de pont et de répéteur. Les
interfaces disponibles su un AP sont :
F RJ45 : utilisé généralement pour interconnecter le réseau sans fil à un autre réseau (filaire...)
ou un terminal ne disposant pas de carte Wi-Fi ;

F RJ11 : sert pour les accès ADSL ;

F RJ14 : utilisé pour l'accès console (administration) ;

F Port USB : pour connecter d'autres périphériques en USB.

9. Les équipements Wi-Fi : Les accessoires pour les postes clients du Wi-Fi 

Pour qu'un poste soit connecté à un réseau Wi-Fi il est indispensable qu'il soit équipé de l'un
des éléments suivants :

1. Matériels

F Carte PCMCIA Wi-Fi généralement utilisé pour les PC Portable

F Carte PCI Wi-Fi pour les PC ou autres

F Une clé USB Wi-Fi pour tout périphérique équipé d'un port USB

F Un adaptateur Wi-Fi quelconque : Ethernet/Wi-Fi ou Port parallèle/Wi-Fi ou Port série/Wi-


Fi

2. Logiciels

Les interfaces clients sont généralement vendues avec des pilotes/utilitaires (sur CD) pour
leur configuration sous différents OS (WINDOWS98/2000/Me/XP ou MAC OS). Par ailleurs,
d'autres terminaux peuvent être pré-équipés Wi-Fi ce qui dispense l'usager d'acquisition de
matériel supplémentaire :

Exemples : Caméra Wi-Fi, PC Portable Centrino, Imprimante Wi-Fi, Agenda Electronique


Wi-Fi.

10. Principe de fonctionnement du Wi-Fi

Une fois l'Access Point convenablement installé, certains mécanismes sont indispensables
avant qu'un poste client Wi-Fi se trouvant dans la zone de couverture de l'Access Point puisse
échanger les informations sur le réseau :

F d'abord ces postes clients et l'Access Point doivent utiliser un canal radio identique choisie
une liste allant de 1 à 14) ;

F ensuite se déroule l'authentification et l'association afin que le poste client Wi-Fi soit
logiquement connecté au réseau. Pendant cette phase d'association et d'authentification,
l'Access Point et les postes clients échangent un identifiant «le nom du réseau (SSID)» sur
lequel ils se trouvent ainsi que la nature du cryptage utilisé ;
F c'est après l'échange de ces informations indispensables que les postes clients seront
connectés au réseau Wi-Fi.

11. Quelques outils d'analyses des réseaux Wi-Fi

F AirMagnet Handheld ou AirMagnet Duo a/b

F AirSnort Fluke Networks Waverunner

F NAI Sniffer Wireless

F NetStumbler

12. Quelques constructeurs

3 com, Bewan, Inventel, LinkSys, Olitec, Netgear, SMC, Apple, Asus, Cometlabs, D-Link,
Sonicwall, Symbol, Cisco, Belkin, Zyxel-West Modem, Siemens, Sagem, Netopia, Thomsom,
US-Robotics...

13. Aspects réglementaires :

Le cadre réglementaire de déploiement et d'utilisation d'un réseau Wi-Fi varie d'un pays à
l'autre. Avant de mettre en oeuvre son réseau Wi-Fi, il faut se renseigner sur les aspects
réglementaires : les canaux autorisés, les procédures de déclaration obligatoire. Pour le faire,
il faut s'adresser à l'ART (Agence de Régulation des Télécommunications). D'après nos
renseignements, la réglementation camerounaise autorise le déploiement du Wi-Fi en intérieur
ou en extérieur. Seulement, pour un déploiement en extérieur une lettre d'information devra
être adressée à l'ART pour « information ».

Annexe2 Généralités sur les attaques dans un réseau sans fil

On peut classifier les attaques dans un réseau sans fil Wi-Fi en deux groupes principaux : les
attaques passives et les attaques actives, qui sont bien évidemment plus dangereuses.

A. Attaques passives

Dans un réseau sans fil, l'écoute passive est d'autant plus facile que le média air est
difficilement maîtrisable. Bien souvent, la zone de couverture radio d'un point d'accès déborde
du domaine privé d'une entreprise ou d'un particulier. L'attaque passive la plus répandue est la
recherche de point d'accès. Cette attaque (appelée Wardriving) est devenu le " jeu " favori de
nombreux pirates informatique, les points d'accès sont facilement détectables grâce à un
scanner (portable équipé d'une carte WI-FI et d'un logiciel spécifique de recherche de PA.)
Ces cartes Wi-Fi sont équipées d'antennes directives permettant d'écouter le trafic radio à
distance hors de la zone de couverture du point d'accès. Il existe deux types de scanners, les
passifs (Kismet, Wi-Fiscanner, Prismstumbler...) ne laissant pas de traces (signatures),
quasiment indétectables et les actifs(Netstumbler, Dstumbler) détectables en cas d'écoute, ils
envoient des " probe request ". Seul Netstumbler fonctionne sous Windows, les autres
fonctionnent sous Linux. Les sites détectés sont ensuite indiqués par un marquage extérieur (à
la craie) suivant un code (warchalking) :
Figure 14 : Le Wardriving

Une première analyse du trafic permet de trouver le SSID (nom du réseau), l'adresse MAC du
point d'accès, le débit, le type de cryptage utilisé et la qualité du signal. Associé à un GPS, ces
logiciels permettent de localiser (latitude, longitude) ces points d'accès.

A un niveau supérieur, des logiciels (Aisnort ou Wepcrack) permettent en quelques heures


(suivant le trafic), de déchiffrer les clés WEP et ainsi avec des outils d'analyse de réseaux
conventionnels la recherche d'informations peut aller plus loin. Le pirate peut alors passer à
une attaque dite active

B. Attaques actives

Les différentes attaques connues dans les réseaux sans fil Wi-Fi sont :

F DoS (Denial of Service)

Le déni de service réseau est souvent l'alternative à d'autres formes d'attaques car dans
beaucoup de cas il est plus simple à mettre en oeuvre, nécessite moins de connaissances et est
moins facilement traçable qu'une attaque directe. Cette attaque a pour but d'empêcher des
utilisateurs légitimes d'accéder à des services en saturant de fausses requêtes ces services. Elle
se base généralement sur des " bugs " logiciel. Dans le domaine du Wi-Fi, cela consiste
notamment à bloquer des points d'accès soit en l'inondant de requête de désassociation ou de
désauthentification (programme Airjack), ou plus simplement en brouillant les signaux
hertzien.

F Spoofing (usurpation d'identité)

L'IP spoofing est une technique permettant à un pirate d'envoyer à une machine des paquets
semblant provenir d'une adresse IP autre que celle de la machine du pirate. L'IP spoofing n'est
pas pour autant un changement d'adresse IP. Plus exactement il s'agit d'une mascarade (il
s'agit du terme technique) de l'adresse IP au niveau des paquets émis, c'est-à-dire que les
paquets envoyés sont modifiés afin qu'ils semblent parvenir d'une autre machine.

F Man in the middle (home au milieu)

Cette attaque consiste pour un réseau Wi-Fi, a disposer un point d'accès étranger à proximité
des autres PA légitimes. Les stations désirant se connecter au réseau livreront au PA " félon "
leurs informations nécessaires à la connexion. Ces informations pourront être utilisées par une
station pirate. Il suffit tout simplement à une station pirate écoutant le trafic, de récupérer
l'adresse MAC d'une station légitime et de son PA, et de s'intercaler au milieu.

Annexe3 Généralités sur les certificats


Un certificat de clé publique, généralement appelé simplement un certificat, est une
instruction signée numériquement qui lie la valeur d'une clé publique à l'identité de la
personne, de la machine ou du service qui contient la clé privée correspondante. La plupart
des certificats communément utilisés sont basés sur la norme de certificat X.509v3 (Version 3
de la recommandation X.509 de l'ITU-T relative à la syntaxe et au format des certificats).

Des certificats peuvent être émis pour une variété de fonctions telles que l'authentification
d'utilisateurs Web, l'authentification de serveurs Web, la sécurisation d'une messagerie, la
sécurité IP (IPSec), la Transport Layer Security (TLS). Des certificats sont également délivrés
par une certification authority (CA) à une autre afin d'établir une hiérarchie de certification.

L'entité qui reçoit le certificat est appelée le sujet du certificat. L'émetteur et signataire du
certificat est une autorité de certification.

En général, les certificats contiennent les informations suivantes :

F La valeur de la clé publique du sujet

F Des informations identifiant le sujet, par exemple son nom et son adresse de messagerie

F La période de validité (durée pendant laquelle le certificat est valide)

F Des informations identifiant l'émetteur

F La signature numérique de l'émetteur qui atteste la validité de la liaison entre la clé publique
du sujet et les informations d'identification de ce dernier.

Un certificat n'est valide que pour la durée spécifiée à l'intérieur ; chaque certificat contient
les dates Valide à partir du et Valide jusqu'au qui définissent les limites de la période de
validité. Une fois que la période de validité d'un certificat est dépassée, un nouveau certificat
doit être demandé par le sujet du certificat expiré.

Dans le cas où il devient nécessaire de défaire la liaison déclarée dans un certificat, ce dernier
peut être révoqué par l'émetteur. Chaque émetteur gère une liste de révocation de certificats
qui peut être utilisée par des programmes lors de la vérification de la validité de n'importe
quel certificat.

L'un des principaux avantages des certificats est que les hôtes n'ont plus besoin de gérer un
jeu de mots de passe pour des sujets individuels qui doivent être authentifiés avant d'obtenir
un accès. Il suffit désormais à l'hôte d'établir une relation d'approbation avec un émetteur de
certificats.

Lorsqu'un hôte, tel qu'un serveur Web sécurisé, désigne un émetteur en tant qu'autorité racine
approuvée, l'hôte approuve implicitement les stratégies que l'émetteur a utilisées pour établir
les liaisons des certificats qu'il émet. En fait, l'hôte fait confiance à l'émetteur en ce qui
concerne la vérification de l'identité du sujet du certificat. Un hôte désigne un émetteur en tant
qu'autorité racine de confiance en plaçant le certificat auto-signé de l'émetteur contenant sa
clé publique dans le magasin de certificats de l'autorité de certification racine de confiance de
l'ordinateur hôte. Les autorités de certification intermédiaires ou secondaires ne sont
approuvées que si elles ont un chemin d'accès de la certification valide à partir d'une autorité
de certification racine de confiance.

Lorsque deux entités (machines, personnes, applications ou services) essaient d'établir leur
identité et leur relation d'approbation, le fait que les deux entités approuvent la même autorité
de certification permet d'établir entre elles le lien d'identité et d'approbation. Une fois qu'un
sujet de certificat a présenté un certificat émis par une autorité de certification approuvée,
l'entité qui essaie d'établir la relation d'approbation peut entreprendre un échange
d'informations en stockant le certificat du sujet dans son propre magasin de certificats et, le
cas échéant, en utilisant la clé publique contenue dans le certificat pour crypter une clé de
session afin de sécuriser toutes les communications suivantes avec le sujet du certificat.

Annexe4 Généralités sur le protocole RADIUS

L'authentification est l'opération par laquelle le destinataire et/ou l'émetteur d'un


message s'assure (nt) de l'identité de son interlocuteur. L'authentification est une
phase cruciale pour la sécurisation de la communication. Les utilisateurs doivent
pouvoir prouver leur identité à leurs partenaires de communication et doivent
également pouvoir vérifier l'identité des autres utilisateurs. L'authentification de
l'identité sur un réseau est une opération complexe, car les parties qui communiquent
ne se rencontrent pas physiquement lors de la communication. Un utilisateur
malveillant peut ainsi intercepter des messages ou emprunter l'identité d'une autre
personne ou entité.

Le protocole RADIUS (Remote Authentication Dial-In User Service) en français


« service d'authentification distante des utilisateurs d'accès à distance », mis au point
initialement par la société Livingston, est un protocole d'authentification standard,
défini par les RFC 2865 (pour l'authentification) et 2866 (pour la comptabilité).

Le fonctionnement de RADIUS est basé sur un système client/serveur chargé de


définir les accès d'utilisateurs distants à un réseau en utilisant le protocole UDP et les
ports 1812 et 1813. Le protocole RADIUS repose principalement sur un serveur (le
serveur RADIUS), relié à une base d'identification (base de données, Active
Directory, annuaire LDAP, etc.) et un client RADIUS, appelé NAS (Network Access
Server), faisant office d'intermédiaire entre l'utilisateur final et le serveur. L'ensemble
des transactions entre le client RADIUS et le serveur RADIUS est chiffrée et
authentifiée grâce à un secret partagé.

Le scénario du principe de fonctionnement est le suivant :

F Un utilisateur envoie une requête au NAS afin d'autoriser une connexion à


distance ;

F Le NAS achemine la demande au serveur RADIUS ;

F Le serveur RADIUS consulte la base de données d'identification afin de connaître


le type de scénario d'identification demandé pour l'utilisateur. Soit le scénario actuel
convient, soit une autre méthode d'identification est demandée à l'utilisateur. Le
serveur RADIUS retourne ainsi une des quatre réponses suivantes :
o ACCEPT : l'identification a réussi ;

o REJECT : l'identification a échoué ;

o CHALLENGE : le serveur RADIUS souhaite des informations


supplémentaires de la part de l'utilisateur et propose un « défi » (en
anglais « challenge ») ;

o CHANGE PASSWORD : le serveur RADIUS demande à


l'utilisateur un nouveau mot de passe.

Suite à cette phase dit d'authentification, débute une phase d'autorisation où le


serveur retourne les autorisations de l'utilisateur.

Figure 15 : RADIUS

Il est à noter que le serveur RADIUS peut faire office de proxy, c'est-à-dire
transmettre les requêtes du client à d'autres serveurs RADIUS. L'en-tête du paquet
RADIUS comporte 5 champs:

o Code : Définit le type de trame (acceptation, rejet, challenges, requête)

o Identifier : Associe les réponses reçues aux requêtes envoyées.

o Length : Champ longueur.

o Authentificator : Champ d'authentification comprenant les éléments nécessaires.

o Attributes : Ensemble de couples (attribut, valeur).


Figure 16 : En-tête d'un paquet RADIUS

Annexe5  Glossaire des principaux sigles et acronymes utilisés

Définition
Terme
Adresse MAC (Media Adresse matérielle d'un périphérique raccordé à un support de réseau partagé.
Access Control)
AES (Advanced Technique de cryptage de données par bloc de 128 bits symétrique.
Encryption Standard)
Bande ISM Bande radio utilisée dans les transmissions de mise en réseau sans fil.
(Intermediate Service
Module)
Bit (chiffre binaire) Plus petite unité d'information d'une machine.
CSMA/CA (Accès Méthode de transfert de données utilisée pour empêcher les collisions de
multiple par détection données.
de porteur./Autorité
de certification)
DHCP (Dynamic Host Protocole qui permet à un périphérique d'un réseau local, le serveur DHCP,
Configuration d'affecter des adresses IP temporaires à d'autres périphériques réseau,
Protocol) généralement des ordinateurs.
DNS (serveur de nom Adresse IP du serveur de votre ISP, qui traduit les noms des sites Web en
de domaine) adresses IP.
Domaine Nom spécifique d'un réseau d'ordinateurs.
EAP (Extensible Protocole d'authentification général utilisé pour contrôler l'accès au réseau.
Authentication nombreuses méthodes d'authentification fonctionnent avec cette infrastructure.
Protocol)
EAP-PEAP Méthode d'authentification mutuelle qui utilise des certificats numériques en
(Extensible plus d'un autre système, tels que des mots de passe.
Authentication
Protocol-Protected
Extensible
Authentication
Protocol)
EAP-TLS (Extensible Méthode d'authentification mutuelle qui utilise des certificats numériques.
Authentication
Protocol-Transport
Layer Security)
Étalement du spectre Technique de fréquence radio large bande utilisée pour une transmission de
données plus fiable et sécurisée.
IEEE (The Institute of Institut indépendant qui développe des normes de mise en réseau.
Electrical and
Electronics
Engineers)
Infrastructure Matériel informatique et de mise en réseau actuellement installé.
ISP (fournisseur de Société qui procure un accès à Internet.
services Internet)
LAN (réseau local) Ordinateurs et produits de mise en réseau qui constituent le réseau à votre
domicile ou votre bureau.
Mbit/s (Mégabits par Un million de bits par second ; unité de mesure pour la transmission de
seconde) données.
NAT (traduction La technologie NAT traduit des adresses IP du réseau local en adresses IP
d'adresses réseau) différentes pour Internet.
NNTP (Network News Protocole utilisé pour se connecter à des groupes Usenet sur Internet.
Transfer Protocol)
OFDM (multiplexage Type de technologie de modulation qui sépare le flux de données en un
fréquentiel nombre de flux de données bas débit, qui sont ensuite transmises en parallèle.
orthogonal)
PoE (Power over Technologie permettant à un câble réseau Ethernet de fournir des données et
Ethernet) l'alimentation électrique.
RADIUS (Remote Protocole qui utilise un serveur d'authentification pour contrôler l'accès au
Authentication Dial- réseau.
In User Service)
SNMP (Simple Protocole de contrôle et de surveillance du réseau largement utilisé.
Network Management
Protocol)
SSID (Service Set Nom de votre réseau sans fil.
IDentifier)
TCP/IP Protocole réseau de transmission de données qui exige un accusé de réception
(Transmission du destinataire des données envoyées.
Control
Protocol/Internet
Protocol)
TKIP (Temporal Key Protocole de cryptage sans fil qui modifie périodiquement la clé de cryptage,
Integrity Protocol) la rendant plus difficile à décoder.
TLS (Transport Protocole qui garantie la protection des informations confidentielles et
Layer Security) l'intégrité des données entre les applications client/serveur qui communiquent
sur Internet.
UDP (User Datagram Protocole réseau de transmission de données qui n'exige aucun accusé de
Protocol) réception du destinataire des données envoyées.
URL (Uniform Adresse d'un fichier qui se trouve sur Internet.
Resource Locator)
WEP (Wired WEP est un protocole de sécurité pour les réseaux sans fil. WEP offre un
Equivalency Protocol) niveau de sécurité de base mais satisfaisant pour la transmission de données
sans fil.
WLAN (réseau local Groupe d'ordinateurs et de périphériques associés qui communiquent sans fil
sans fil) entre eux.

Vous aimerez peut-être aussi