Vous êtes sur la page 1sur 35

Concept des réseaux

sans- l
Partie 03 : Architecture Wi 802.11

1
fi
fi
sommaire
• Partie 03 : Architecture Wi 802.11
• Rappel
• Mode Infrastructure
• Fonctionnement WLAN
• Processus d’association

fi

RAPPEL
DSSS

• Canaux bande 2.4 GH

RAPPEL
Type d’équipements
• Des Clients Sans-Fil
• Des Points d’accès Sans-Fil
• Des Antennes émettrices / réceptrices
carte PCI clé usb

PCMCIA

carte PCI

Point d’accès
4

RAPPEL
Type d’équipements
Routeur Sans-Fil Point d’accès Sans-Fi
• Points d'accès – Pour permettre • Pour permettre aux appareils
aux appareils sans-fil de se sans-fil de se connecter au
connecter au réseau réseau
• Commutateur – Pour
interconnecter des appareils
câblés
• Routeur - Pour fournir une
passerelle par défaut vers
d'autres réseaux et Internet

Mode Infrastructure
• Mode Infrastructure • Architecture distribuée

Chaque BSS est identi é par un BSSID, un identi ant de 6


octets (48 bits). Il correspond à l’adresse MAC du point d’accès
Un ESS est repéré par un ESSID, identi ant de 32 caractères servant
de nom de réseau. Il est souvent abrégé en SSID
6
fi

fi
fi
Mode Infrastructure
Types de point d’accès
• Points d’accès autonome

- Chaque point d’accès est


con guré et administré
individuellement
- Adapté pour les
déploiements de petites
tailles Point d’accès Point d’accès

- Problème quand le parc


de point d’accès
augmente

7
fi

Mode Infrastructure
Types de point d’accès
• Points d’accès basé sur un contrôleur
- Adapté pour les
déploiements de grandes
tailles
- Permet de centraliser la
gestion, la con guration
et le déploiement grâce à
un contrôleur wi
-

fi
fi

Processus d’association
Trame de Balise

En mode infrastructure, chaque point d’accès émet à intervalles


réguliers (en général toutes les 100 ms, soit 10 fois par
seconde) des trames particulières appelées les trames balises
(beacon frame).
Les balises contiennent des informations sur le point d’accès :

- le BSSID,
- les débits autorisés
- et éventuellement le SSID
Certains constructeurs peuvent de rajouter des informations
spéci ques, comme la charge actuelle de l’AP, pour permettre
aux équipements sachant interpréter ce paramètre de se
connecter à l’AP le moins encombré.
9
fi

Fonctionnement d’un WLAN


Client sans- l et association des APs
Pour que les périphériques sans fil
puissent communiquer sur le
réseau, ils doivent tout d'abord être
associés à un point d'accès ou à un
routeur sans fil.
Les appareils sans fil effectuent le Découverte

processus en trois étapes suivant:


• Découvrir de nouveaux points Authentification

d'accès sans fil


• S'authentifier auprès du point
Association

d'accès
• S'associer au point d'accès

10
fi

Fonctionnement d’un WLAN


Client sans- l et association des APs
Afin d'avoir une association réussie, un client sans fil et un AP
doivent se mettre d'accord sur des paramètres spécifiques

• SSID – Le client doit connaître le nom du réseau pour se


connecter.
• Mot de passe - Ceci est requis pour que le client s'authentifie
auprès de l'AP.
• Mode réseau - La norme 802.11 utilisée.
• Mode de sécurité - Les réglages des paramètres de sécurité,
c'est-à-dire WEP, WPA ou WPA2.
• Paramètres des canaux - Les bandes de fréquences utilisées

11

fi

Fonctionnement d’un WLAN


Mode découverte passif et actif
Les clients sans fil se connectent à
l'AP à l'aide d'un processus de
balayage (sondage) passif ou actif.

• Mode passif - AP annonce


ouvertement son service en
envoyant périodiquement des
trames de balise de diffusion
contenant le SSID, les normes
prises en charge et les
paramètres de sécurité.
• Mode actif - Les clients sans fil
doivent connaître le nom du
SSID. Le client sans fil lance le
processus en diffusant une
trame de demande d'enquête
sur plusieurs canaux
12

Processus d’association
Découverte du réseau sans l

Pour rechercher un réseau spéci que, les clients envoient une


requête d’analyse sur plusieurs canaux.

• Si le client sans l tente de découvrir les réseaux sans l


disponibles, il envoie une requête sans SSID. Dans ce cas, tous
les AP con gurés pour répondre à ce type de requête vont
répondre

• Si Un client est con guré avec un SSID déterminé, les requêtes


d’analyse provenant de ce client contient le SSID du WLAN
souhaité.

NB: les réseaux sans l dont la fonction de diffusion de SSID


est désactivé ne répondent pas au requête de découverte

13

fi
fi
fi
fi
fi

fi
fi
Processus d’association
Sélection d’un AP

• Écoute des trames balises


• Choix du point d’accès :
➡ puissance du signal,
➡ taux d’erreur (BER),
➡ (charge, débits supportés, ...)

• Le client utilise l’adresse MAC de la trame balise du point


d’accès qu’il a sélectionné pour envoyer une trame
d’authenti cation dans l’espoir de s’associer avec ce point
d’accès

• ... continuera à écouter s’il peut obtenir une meilleure liaison


sur un autre point d’accès...
14

fi

Processus d’association
Intégration aux réseaux

1. Processus d’authenti cation 802.11


Des mécanismes d’authenti cation fut développé à l’origine:
• L’authenti cation ouverte consiste en une authenti cation NULL où le point
d’accès accepte toutes les demandes d’authenti cation venant des clients
• L’authenti cation basée sur une clé partagée entre la station cliente et le point
d’accès appelée clé WEP (Wired Equivalency Protection), WPA (Wi Protected
Access).
• L’authenti cation basée sur un serveur centralisé telque Radius

2. Processus d’association 802.11


le client apprend le BSSID qui correspond à l’adresse MAC du AP, lequel mappe
un port logique connu en tant qu’identi cateur d’association ( AID) sur le client.

l’AID équivaut à un port d’un commutateur.


15

fi
fi
fi
fi
fi
fi
fi
fi

fi

Processus d’association
Authenti cation
Deux mécanismes d’authenti cation fut développé à l’origine:

• L’authenti cation ouverte consiste en une authenti cation NULL


où le point d’accès accepte toutes les demandes
d’authenti cation venant des clients

• L’authenti cation WEP basée sur une clé partagée entre la station
cliente et le point d’accès appelée clé WEP (Wired Equivalency
Protection). Elle confère à une liaison sans l un niveau de
con dentialité égale à celui d’une liaison laire

16
fi
fi
fi
fi
fi
fi

fi
fi

fi

Sécurité dans les WLAN


• Risque lié aux ondes radio électrique
Capacité à ce propager dans toutes les directions avec une portée
relativement grande. La propagation des ondes radio doit également être
pensée en trois dimensions.

Conséquence: facilité pour une personne non autorisé d’écouter le


réseau, en dehors du bâtiment où le réseau sans l est déployé

Et pire, un réseau sans l peut être installé dans une entreprise sans que
le service informatique ne soit au courant

17
fi

fi

Sécurité dans les WLAN


• le War-driving
La dif culté d’écouter les réseaux a fait apparaitre une pratique venue
des USA qui consiste à circuler en ville avec un ordinateur portable à la
recherche de réseaux sans l (war-driving). Des logiciels spécialisés
permettent même de d’établir une cartographie très précise en exploitant
un matériel de localisation.

Mise en évidence les réseaux sans l non sécurisés, offrant même parfois
l’accès internet.

18
fi

fi
fi
Sécurité dans les WLAN
• Risque en matière de sécurité liés à une
mauvaise protection d’un réseau sans l
L’interception de donnée : écoute des transmissions des différents
utilisateurs du réseau sans l.

Détournement de connexion dont le but est d’obtenir l’accès à un réseau


local ou à internet

Brouillage des transmissions consistant à émettre des signaux radio de


sorte à produire des interférences

Les dénis de service rendant le réseau inutilisable en envoyant des


commandes factices


19

fi

fi

Sécurité dans les WLAN


• Sécurisation d’un réseau sans l

20
fi

Sécurité dans les WLAN


• Sécurisation d’un réseau sans l
Infrastructure adaptée: positionner intelligemment les AP selon la zone
que l’on souhaite couvrir. Si la zone couverte est très petite, il est possible
de réduire la puissance du AP a n d’adapter sa portée à la zone à
couvrir.

Eviter les valeurs par défaut: les valeurs par défaut sont tels que la
sécurité est minimale. Il est donc impératif de se connecter à l’interface
d’administration a n de dé nir un mot de passe d’administration.

modi er aussi l’identi ant par défaut défaut et si nécessaire de désactiver


la diffusion de ce dernier.

Filtrage par adresse MAC: les AP permettent de gérer une liste de droit
accès (ACL) basée sur les adresses MAC dés équipement autorisés à se
connecter au réseau sans l.

21
fi

fi
fi

fi
fi

fi
fi

Sécurité dans les WLAN


• Sécurisation d’un réseau sans l
WEP - Wired Equivalent Privacy:

Solution aux problèmes de con dentialité des échanges grâce à un


mécanisme de chiffrement des données.

Utilise un algorithme symétrique RC4 avec des clés d’une longueur de 64


bits ou 128 bits

La clé de session partagé par toutes les stations est statique. Ainsi la
connaissance de la clé est suf sante pour déchiffrer les communications

22

fi
fi

fi

Sécurité dans les WLAN


• Sécurisation d’un réseau sans l
Principe du WEP - Wired Equivalent Privacy:

Dé nition de la clé secrète qui doit être déclarée au niveau du point


d’accès et des clients.

Il sert à créer un nombre pseudo-aléatoire d’une longueur égale à la


longueur de la trame

Chaque transmission de donnée sera chiffrée en utilisant ce nombre


pseudo-aléatoire comme masque grâce à un OU exclusif

23
fi

fi

Sécurité dans les WLAN


• Sécurisation d’un réseau sans l
WPA (Wi Protected Access)

Développé par l’IEEE pour combler les faiblesses du WEP en assurant


l’encryptage et l’intégrité des données durant leur transmission

Composants du WPA:

• TKIP (Temporal Key Integrity Protocol)

➡ cryptage

➡ et le contrôle d'intégrité des données

• 802.1x

➡ authenti cation

24

fi
fi

fi

Sécurité dans les WLAN


• Sécurisation d’un réseau sans l
WPA : TKIP

Protocol permettant le cryptage et le contrôle d’intégrité des données

Cryptage : algorithme RC4, avec une clé de 128 bits par station et un
IV (Vecteur d’initialisation) de 48 bits. La clé est générée
automatiquement de façon périodique tous les 10 Ko de données
pures

Intégrité: Il est géré par l’algorithme Michael qui génère un hashage


MIC (Message Integrity Code) de 8 octets. Ce hashage est placé dans
la partie Donnée de la trame puis elle est crypté par l’algorithme RC4
ou AES.

25

fi

Sécurité dans les WLAN


• Sécurisation d’un réseau sans l
802.1X

propose un moyen d’authenti er les équipements connectés sur un port


avant de leur donner l’accès au réseau.
Elle utilise EAP (Extensible Authentication Protocol) qui permet de
transporter divers protocoles d’authenti cation, l’encapsulation de
chaque protocole est dé ni à part Transport Layer Security (EAP-TLS),
Tunneled TLS (EAP-TTLS), Protected EAP (EAP-PEAP)
L’utilisation du 802.1X avec le WEP permet de pallier à certains
problèmes du WEP:
L’authenti cation du client n’est plus effectué par le PA avec la clé
pré-partagée, mais par un serveur dédié appelé serveur Radius à
l’aide d’un protocole d’authenti cation tel que TLS, TTLS ou PEAP
Une nouvelle clé WEP est générée pour chaque client et chaque
session
26

fi

fi
fi
fi
fi

fi

Sécurité dans les WLAN


• Sécurisation d’un réseau sans l
802.1X

Le protocole fonctionne à partir de trois éléments:

• Le client (station) ou système à authenti er : supplicant

• Le contrôleur (point d’accès) ou système authenti cateur


(authenti cator)

• Le serveur d’authenti cation (serveur placé sur le LAN) :


authenti cation server

802.1X est aussi appelé Port-based Network access control

• Port controlé par authenti cation

• Accès aux ressources d’un LAN qu’après authenti cation

27

fi
fi

fi

fi

fi
fi
fi

fi

Sécurité dans les WLAN


• Sécurisation d’un réseau sans l
802.1X

Seules les trames EAP sont relayées par les équipements d’accès au
réseau entre le client et le serveur d’authenti cation.
Authentication server

Inconvénients

Gestion pénible des utilisateur


Authenticator
Temps de connexion plus lent
Supplicant
28

fi
fi

Sécurité dans les WLAN


• Sécurisation d’un réseau sans l
802.1X

29

fi

Sécurité dans les WLAN


• Sécurisation d’un réseau sans l
Quel WPA ?
WPA pre-shared key (PSK
➡ tous les utilisateurs partagent une même phrase secrète
• WPA-Personal ou WPA2-Personal
• La phrase secrète peut contenir de 8 à 63 caractères ASCII ou
64 symboles hexadécimaux (256 bits)
• Une clé donnée sous la forme de caractères ASCII est convertie
vers la clé de 256 bits grâce à une fonction de hachage
cryptographique (la Pairwise Master Key, PMK)
WPA enterprise
➡ avec identi cation 802.1x
• WPA-Enterprise ou WPA2-Enterprise
• Serveur RADIUS
30
fi

fi

Sécurité dans les WLAN


• Sécurisation d’un réseau sans l
Comparaison

31

fi

Sécurité dans les WLAN


• Etape de con guration d’un réseau sans l

contrôle d’accè
au réseau sans l

32
s

fi
fi
fi

Sécurité dans les WLAN


• Etape de con guration d’un réseau sans l

Lorsqu’un mode de sécurité contient le mot


« Personal », cela signi e qu’aucun serveur AAA n’est
utilisé. La présence du mot « Enterprise » dans le
nom du mode de sécurité indique qu’un serveur AAA
et une authenti cation EAP sont utilisés.

33
fi
fi
fi
fi

ANNEXES

34
Format trame 802.11

• Adresse source, destination, Point d’accès récepteur, destinaire

• FCS : séquence de contrôle de trame (CRC

2 octects 2 octets 6 octets 6 octets 6 octets 2 octets 6 octets 0 - 2312 octets 4 octets

Fram Duratio Contrôle d


Adresse DA Adresse SA Adresse RA Adresse TA Frame body FCS
Control ID Sequence

Protocol To
 From
 More
 Pwr
 More



Type Sous Type Retry WEP Order
Version DS DS Frag Mgt Data

• Version du Protocole 802.11 : toujours à

• Type et sous type : type du de la trame : de donnée, de contrôle, de gestio

• To DS et From DS : DS=Distribution Service (point d'accès)

- To DS : (bit à 1) la trame est adressée au point d'accès pour qu'il l'a fasse suivre

- From DS (bit à 1) la trame vient du point d'accès

35
e

Vous aimerez peut-être aussi