sans- l
Partie 03 : Architecture Wi 802.11
1
fi
fi
sommaire
• Partie 03 : Architecture Wi 802.11
• Rappel
• Mode Infrastructure
• Fonctionnement WLAN
• Processus d’association
fi
RAPPEL
DSSS
RAPPEL
Type d’équipements
• Des Clients Sans-Fil
• Des Points d’accès Sans-Fil
• Des Antennes émettrices / réceptrices
carte PCI clé usb
PCMCIA
carte PCI
Point d’accès
4
RAPPEL
Type d’équipements
Routeur Sans-Fil Point d’accès Sans-Fi
• Points d'accès – Pour permettre • Pour permettre aux appareils
aux appareils sans-fil de se sans-fil de se connecter au
connecter au réseau réseau
• Commutateur – Pour
interconnecter des appareils
câblés
• Routeur - Pour fournir une
passerelle par défaut vers
d'autres réseaux et Internet
•
Mode Infrastructure
• Mode Infrastructure • Architecture distribuée
fi
fi
Mode Infrastructure
Types de point d’accès
• Points d’accès autonome
7
fi
Mode Infrastructure
Types de point d’accès
• Points d’accès basé sur un contrôleur
- Adapté pour les
déploiements de grandes
tailles
- Permet de centraliser la
gestion, la con guration
et le déploiement grâce à
un contrôleur wi
-
fi
fi
Processus d’association
Trame de Balise
- le BSSID,
- les débits autorisés
- et éventuellement le SSID
Certains constructeurs peuvent de rajouter des informations
spéci ques, comme la charge actuelle de l’AP, pour permettre
aux équipements sachant interpréter ce paramètre de se
connecter à l’AP le moins encombré.
9
fi
d'accès
• S'associer au point d'accès
10
fi
11
fi
Processus d’association
Découverte du réseau sans l
13
fi
fi
fi
fi
fi
fi
fi
Processus d’association
Sélection d’un AP
fi
Processus d’association
Intégration aux réseaux
fi
fi
fi
fi
fi
fi
fi
fi
fi
Processus d’association
Authenti cation
Deux mécanismes d’authenti cation fut développé à l’origine:
• L’authenti cation WEP basée sur une clé partagée entre la station
cliente et le point d’accès appelée clé WEP (Wired Equivalency
Protection). Elle confère à une liaison sans l un niveau de
con dentialité égale à celui d’une liaison laire
16
fi
fi
fi
fi
fi
fi
fi
fi
fi
Et pire, un réseau sans l peut être installé dans une entreprise sans que
le service informatique ne soit au courant
17
fi
fi
Mise en évidence les réseaux sans l non sécurisés, offrant même parfois
l’accès internet.
18
fi
fi
fi
Sécurité dans les WLAN
• Risque en matière de sécurité liés à une
mauvaise protection d’un réseau sans l
L’interception de donnée : écoute des transmissions des différents
utilisateurs du réseau sans l.
•
19
fi
fi
20
fi
Eviter les valeurs par défaut: les valeurs par défaut sont tels que la
sécurité est minimale. Il est donc impératif de se connecter à l’interface
d’administration a n de dé nir un mot de passe d’administration.
Filtrage par adresse MAC: les AP permettent de gérer une liste de droit
accès (ACL) basée sur les adresses MAC dés équipement autorisés à se
connecter au réseau sans l.
21
fi
fi
fi
fi
fi
fi
fi
La clé de session partagé par toutes les stations est statique. Ainsi la
connaissance de la clé est suf sante pour déchiffrer les communications
22
fi
fi
fi
23
fi
fi
Composants du WPA:
➡ cryptage
• 802.1x
➡ authenti cation
24
fi
fi
fi
Cryptage : algorithme RC4, avec une clé de 128 bits par station et un
IV (Vecteur d’initialisation) de 48 bits. La clé est générée
automatiquement de façon périodique tous les 10 Ko de données
pures
25
fi
fi
fi
fi
fi
fi
fi
27
fi
fi
fi
fi
fi
fi
fi
fi
Seules les trames EAP sont relayées par les équipements d’accès au
réseau entre le client et le serveur d’authenti cation.
Authentication server
Inconvénients
fi
fi
29
fi
fi
31
fi
contrôle d’accè
au réseau sans l
32
s
fi
fi
fi
33
fi
fi
fi
fi
ANNEXES
34
Format trame 802.11
2 octects 2 octets 6 octets 6 octets 6 octets 2 octets 6 octets 0 - 2312 octets 4 octets
- To DS : (bit à 1) la trame est adressée au point d'accès pour qu'il l'a fasse suivre
35
e