Vous êtes sur la page 1sur 100

Réseaux sans fil

1
Support de la mobilité itinérante

• La productivité n'est plus limitée à un emplacement fixe de travail ou à


une période définie. 
• Les gens comptent maintenant être reliés à tout
moment et endroit, du bureau à l'aéroport ou à la maison. 
• Les utilisateurs comptent maintenant pouvoir vagabonder sans fil. 
• L’itinérance permet à un appareil sans fil de maintenir l'accès
Internet sans perdre une connexion.
Avantages du sans fil

• Flexibilité accrue 
• Productivité accrue 
• Coûts réduits
• Capacité de se
développer et s'adapter aux
conditions changeantes
Catégories de réseaux sans fil

Les réseaux sans fil peuvent être répartis dans les principales catégories
suivantes :
• Réseaux personnels sans fil (WPAN, Wireless Personal-Area
Network) – réseaux ayant une portée de quelques dizaines de
centimètres. (Bluetooth)
• Réseaux locaux sans fil (WLAN, Wireless LAN)  –réseaux ayant une
portée de plusieurs mètres ou dizaines de mètres (quelques centaine de
pieds). Soit dans un édifice.
• Réseaux sans fil étendus (WWAN, Wireless Wide-Area Network) –
réseaux ayant une portée de plusieurs kilomètres (plusieurs miles). Soit
dans une ville.
Les Technologies sans fil

• Bluetooth – norme WPAN IEEE 802.15 utilisant un processus d'appariement


des périphériques pour communiquer sur des distances allant jusqu'à 100 m.
• Wi-Fi (wireless fidelity) –  norme WLAN IEEE 802.11 couramment déployée
pour assurer l'accès au réseau des utilisateurs domestiques et
professionnels, avec un trafic données, voix et vidéo, sur des distances allant
jusqu'à 300 m
 WiMAX (Worldwide Interoperability for Microwave Access) - norme WWAN IEEE 802.16
offrant un accès sans fil à haut débit jusqu'à 50 km de distance.
• Haut débit cellulaire – utilisation de l'accès cellulaire des fournisseurs de
services par des entreprises et organisations nationales et internationales
pour offrir une connectivité au réseau mobile en haut débit. Soit 3G, 4g, LTE,
LTE étendue
• Haut débit satellite – offrant un accès réseau aux sites distants via une
antenne parabolique directionnelle alignée sur un satellite à orbite
géostationnaire (GEO).
6
Fréquences radio
• Les plages de fréquences, appelées bandes, sont
attribuées suivant différents critères. Certaines bandes du
spectre électromagnétique sont strictement réglementées
et utilisées pour des applications précises, par exemple le
contrôle du trafic aérien et les communications des
services d'urgence. D'autres sont disponibles librement,
par exemple les bandes ISM (industriel, scientifique et
médical) et UNII (infrastructure nationale de
l'information).
• Remarque : les réseaux WLAN fonctionnent sur la bande
de fréquence ISM 2,4 GHz et la bande UNII 5 GHz.

8
Les ondes radios sont légalement réparties selon leur utilisation :

Appellation Fréquences Remarque

FM Autour de 100 Mhz Radio

VHF 2 bandes, autour de 60 Mhz et autour de 200 Télévision


Mhz
UHF Entre 400 et 800 Mhz Télévision

ISM (Industrial 3 bandes, autour de 900 Mhz, autour de 2,4 Téléphone sans fil,
Scientific and Ghz et autour de 5,8 Ghz appareils médicaux, Wi-Fi,
Médical) four à micro-ondes, etc.

UNII (Unlicensed 2 bandes, la première autour de 5,2 Ghz, la Réseaux sans fil
National seconde autour de 5,8 Ghz
Information
Infrascruture)

9
Les normes IEEE 802.11 ou Wi-Fi

 802.11a
Cette norme :
◦ fixe un haut débit maximum à 54 Mbits/s théorique
◦ spécifie 8 canaux radio dans la bande de fréquence des 5 Ghz
◦ elle possède une zone de couverture plus petite et est moins efficace pour
pénétrer des structures de bâtiments

Débit théorique (intérieur) Portée


54 Mbits/s 10 m
48 Mbits/s 17 m
36 Mbits/s 25 m
24 Mbits/s 30 m
12 Mbits/s 50 m
6 Mbits/s 70 m

10
• 802.11b

Débit théorique Portée Portée


(en intérieur) (en extérieur)
11 Mbits/s 50 m 200 m
5.5 Mbits/s 75 m 300 m
2 Mbits/s 100 m 400 m
1 Mbits/s 150 m 500 m

11
802.11g
Norme compatible avec la 802.11b
 offre un haut débit à 54 Mbits/s théoriques (30 Mbits/s réels).
 spécifie 3 canaux radio (1, 6 et 11) sur la bande de fréquence des 2,4 Ghz .

Débit théorique Portée Portée


(en intérieur) (en extérieur)
54 Mbits/s 27 m 75 m
48 Mbits/s 29 m 100 m
36 Mbits/s 30 m 120 m
24 Mbits/s 42 m 140 m
18 Mbits/s 55 m 180 m
12 Mbits/s 64 m 250 m
9 Mbits/s 75 m 350 m
6 Mbits/s 90 m 400 m
12
IEEE 802.11n :
Diffusée en 2009, elle fonctionne dans les bandes 2,4 GHz et 5 GHz ; on parle alors
de périphériques double bande.
 Les débits de données standard attendus varient de 150 Mb/s à 600 Mb/s, sur une
distance maximale de 70 mètres.
Toutefois, pour atteindre des débits supérieurs, les clients sans fil et les points d'accès
doivent recourir à plusieurs antennes, en utilisant la technologie MIMO (Multiple-
Input Multiple-Output).
La configuration peut compter jusqu'à quatre antennes.
La norme 802.11n offre la rétrocompatibilité avec les périphériques 802.11a/b/g.
Toutefois, la prise en charge d'un environnement mixte limite les débits de données
attendus.

13
IEEE 802.11ac :
 Diffusée en 2013, elle fonctionne sur la bande de fréquences 5 GHz ;

Offre des débits de données allant de 450 Mb/s à 1,3 Gb/s (1 300 Mb/s).

Elle utilise la technologie MIMO pour améliorer les performances de


communication.

 La configuration peut compter jusqu'à huit antennes.

La norme 802.11ac offre la rétrocompatibilité avec les périphériques 802.11a/n ;

 toutefois, la prise en charge d'un environnement mixte limite les débits de données
attendus.

14
IEEE 802.11ad :
 Lancement en 2014 et baptisée « WiGig »,

cette norme utilise une solution Wi-Fi tribande sur les bandes de fréquences de
2,4 GHz, 5 GHz et 60 GHz ;

permet des débits théoriques jusqu'à 7 Gb/s.

 Cependant, la bande 60 GHz exige une portée optique et ne peut donc passer les murs.

 Lorsqu'un utilisateur est itinérant, le périphérique passe aux bandes inférieures 2,4 GHz
et 5 GHz.

Cette norme offre la rétrocompatibilité avec les périphériques Wi-Fi existants.

La prise en charge d'un environnement mixte limite les débits de données attendus.

15
Normes 802.11
Les autres normes :
802.11e : Pour améliorer la qualité du service afin d’obtenir une meilleure
utilisation de la bande passante pour transmettre de la voix et de la vidéo.
802.11f : Elle définit l'interopérabilité des points d'accès (itinérance ou roaming).
802.11h : Rapproche la norme 802.11 de la norme européenne HiperLAN2 afin
d'être en conformité avec la réglementation européenne.
802.11i : Elle améliore la sécurité (authentification, cryptage et distribution des
clés) en s'appuyant sur la norme Advanced Encryption Standard (AES). Cette
norme s'applique aux transmissions 802.11a, 802.11b et 802.11g.
802.11i met en place le WPA2 (en 2004)

17
Certification Wi-Fi

Au niveau international, les trois principales organisations d'influence en matière de

normes WLAN sont les suivantes :

• ITU-R : cette organisation réglemente l'attribution du spectre RF et des orbites satellite.

• IEEE : spécifie la manière dont les fréquences radio sont modulées pour transporter des

informations.

• Wi-Fi Alliance : la Wi-Fi Alliance® est une association sectorielle mondiale, à but non

lucratif, consacrée à la promotion de la croissance et de l'adoption des WLAN.


19
Cartes réseau sans fil
( NICs)

La majorité des déploiements sans fil


nécessitent les éléments suivants :
• Périphériques finaux avec carte
réseau sans fil (NICs)
• Périphérique d'infrastructure, tel
que un routeur sans fil ou un
point d'accès sans fil (AP).

ANDROID HDMI
TV DONGLE
GK525 WITH
ANDROID 4.2
wiFi b/g/N
Routeur domestique sans fil

Un utilisateur domestique
interconnecte généralement
des périphériques sans fil à
l'aide d'un petit routeur sans
fil intégré.

Ces petits routeurs intégrés


servent tout à la fois de :

• Point d'accès (offre la norme


sans fil 802.11 )

• Commutateur  (pour
connecter les périphériques
filaires)

• Routeur ( offre
une passerelle par défaut)
Solutions professionnelles sans fil
Points d'accès sans fil
• Points d'accès autonomes
Les points d'accès autonomes, parfois appelés points
d'accès intensifs, sont des périphériques
indépendants configurés à l'aide de l'interface en
ligne de commande Cisco ou d'une interface
graphique utilisateur.
Remarque : un routeur domestique est un point
d'accès autonome, car l'ensemble de la configuration
de ce point d'accès se trouve sur le périphérique.

25
• Points d'accès basés sur un contrôleur
Les points d'accès basés sur un contrôleur sont des
périphériques dépendants d'un serveur, qui ne nécessitent
aucune configuration initiale.
Cisco propose deux solutions basées sur un contrôleur.
Les points d'accès basés sur un contrôleur sont utiles dans
les cas où de nombreux points d'accès sont nécessaires sur
l'ensemble du réseau.
Chaque nouveau point d'accès ajouté est automatiquement
configuré et géré par un contrôleur WLAN

26
Solutions pour déploiements sans fil de petite taille
Solutions pour déploiements sans fil de petite taille

• Chaque AP est configuré


et administré
individuellement
• Ceci peut devenir un
problème quand
plusieurs AP sont exigés
• Le cluster offre un point d'administration unique et permet
à l'administrateur de visualiser le déploiement des points
d'accès sous la forme d'un réseau sans fil unique, plutôt
que comme un ensemble de périphériques sans fil
distincts.
• Plus particulièrement, les solutions WAP121 et WAP321
prennent en charge la technologie SPS (Single Point Setup),
qui facilite et accélère le déploiement des points d'accès.
• La technologie SPS permet d'intégrer jusqu'à quatre
périphériques WAP121 et huit WAP321 dans le LAN sans fil

29
Il est possible de former un cluster entre deux points
d'accès lorsque les conditions suivantes sont réunies :
• Le mode mise en cluster est activé sur les points
d'accès.
• Les points d'accès qui rejoignent le cluster possèdent
le même nom de cluster.
• Les points d'accès sont connectés au même segment
de réseau.
• Les points d'accès utilisent le même mode radio (p. ex.
802.11n.).

30
Solutions pour déploiements sans fil de grande taille

• Pour les grandes organisations disposant


de nombreux points d'accès, Cisco
propose des solutions gérées basées sur
un contrôleur, notamment l'architecture
de gestion du cloud Cisco Meraki et
l'architecture réseau sans fil unifié
Cisco.
• L'architecture cloud Cisco Meraki est
une solution de gestion utilisée pour
simplifier les déploiements sans fil. Avec
cette architecture, les points d'accès
sont gérés de manière centralisée à
partir d'un contrôleur situé dans le
Cloud.
L'architecture de gestion du cloud Cisco Meraki nécessite les
éléments suivants :
• Points d'accès sans fil gérés par le Cloud Cisco MR : il existe
plusieurs modèles, adaptés aux différents types de déploiement.
• Meraki Cloud Controller (MCC) : le contrôleur MCC permet la
gestion, l'optimisation et la surveillance centralisées d'un système
WLAN Meraki. Il ne s'agit pas d'un appareil à acheter et installer
pour gérer les points d'accès sans fil. Le contrôleur MCC est plutôt
un service Cloud capable de surveiller et d'optimiser le
comportement du réseau, et de générer des rapports le concernant.
• Tableau de bord Web : le tableau de bord Web Meraki effectue la
configuration et les diagnostics à distance.

33
L'architecture réseau sans fil unifié Cisco nécessite les
périphériques suivants :
• Points d'accès légers : les points d'accès sans fil Cisco
Aironet 1600, 2600 et 3600 fournissent un accès robuste
et fiable au réseau sans fil pour les hôtes.
• Contrôleurs pour les PME/PMI : les contrôleurs sans fil de
la gamme Cisco 2500, les contrôleurs sans fil virtuels Cisco
ou le module contrôleur sans fil Cisco pour Cisco ISR G2
permettent des déploiements WLAN d'entrée de gamme
pour les données des petites filiales ou des sites
individuels.

34
Antennes sans fil

Les points d'accès Cisco Aironet peuvent utiliser les antennes suivantes :
Antennes Wi-Fi omnidirectionnelles–  les équipements Wi-Fi d'usine utilisent
souvent des antennes dipôles basiques, également appelées antennes
caoutchouc (« rubber duck »). Ces antennes omnidirectionnelles offrent une
couverture à 360 degrés.
Antennes Wi-Fi directionnelles– les antennes directionnelles concentrent le signal
radio dans une direction donnée. Améliore la qualité du signal vers et en
provenance des points d'accès, dans la direction pointée par l'antenne, offrant un
signal plus puissant dans la direction concernée et moins puissant partout
ailleurs.
Antennes Yagi– antenne radio directionnelle généralement utilisées pour étendre la
portée des hotspots en extérieur, dans une direction donnée.
Modes de topologie sans fil 802.11
Mode ad hoc
Attachement (Tethering) (Hotspot personnel) – Il existe une variante de la topologie ad hoc dans
laquelle un smartphone ou une tablette disposant d'un accès aux données de réseau cellulaire peut
créer un hotspot personnel(IPHONE) . On parle alors parfois de mode modem (Android) ou Point
d’accès sans fil portable.
Modes de topologie sans fil 802.11
Mode infrastructure
Mode infrastructure
Trame 802.11 sans fil
• Durée/ID : selon le type de trame, indique le temps (en microsecondes) nécessaire
pour transmettre la trame ou l'identité d'association (AID, Association Identity) de
la station de travail ayant transmis la trame
• AD (adresse de destination) : adresse MAC du nœud de destination final sur le
réseau
• AS (adresse source) : adresse MAC du nœud qui a lancé la trame
• AR (adresse du récepteur) : adresse MAC qui identifie le périphérique sans fil
constituant le destinataire immédiat de la trame
• Numéro de fragment : indique le numéro de chaque fragment d'une trame
• Numéro d'ordre : indique le numéro d'ordre attribué à la trame ; les trames
retransmises sont identifiées par des numéros d'ordre dupliqués
• AE (adresse de l'émetteur) : adresse MAC qui identifie le périphérique sans fil
ayant transmis la trame
• Corps de trame : contient les informations transportées ; généralement un paquet
IP pour les trames de données
• FCS (séquence de contrôle de trame) : contient un contrôle par redondance
cyclique (CRC) 32 bits de la trame
44
Type de trame sans fil
• Version de protocole : version de la trame 802.11 utilisée

• Type et sous-type : identifient une des trois fonctions et sous-fonctions de la trame

(contrôle, données et gestion)

• Vers DS : défini sur 1 bit dans les trames de données destinées au système de

distribution (périphériques de la structure sans fil)

• À partir de DS : défini sur 1 bit dans les trames de données quittant le système de

distribution

• Fragments supplémentaires : défini sur 1 bit pour les trames comportant un autre

fragment

• Réessayer : défini sur 1 bit si la trame est une retransmission d'une trame antérieure

46
• Gestion de l'alimentation: défini sur 1 bit pour indiquer qu'un nœud sera en mode

économie d'énergie

• Données supplémentaires : défini sur 1 bit pour indiquer à un nœud en mode

économie d'énergie que d'autres trames sont mises en mémoire tampon pour ce

nœud

• Sécurité: défini sur 1 bit si la trame contient des informations chiffrées WEP à des

fins de sécurité

• Réservé(Ordre) : défini sur 1 bit dans une trame de type de données qui utilise une

classe de services strictement ordonnée (pas de réorganisation nécessaire)

47
Trames de gestion
• Trame de demande d'association (0x00) : envoyée par un client sans fil,
elle permet au point d'accès d'attribuer des ressources et d'effectuer une
synchronisation. Si la demande est acceptée, le point d'accès réserve de la
mémoire et établit un ID d'association pour le périphérique.
• Trame de réponse d'association (0x01) : envoyée par un point d'accès à un
client sans fil, elle indique si la demande d'association a été acceptée ou
refusée.
• Trame de demande de réassociation (0x02) : un périphérique envoie une
demande de réassociation lorsqu'il se déconnecte du point d'accès déjà
configuré et trouve un autre point d'accès au signal plus fort. Le nouveau
point d'accès coordonne le transfert des éventuelles informations encore
stockées dans la mémoire tampon du point d'accès précédent.
• Trame de réponse de réassociation (0x03) : envoyée par un point d'accès,
elle indique si la demande de réassociation d'un périphérique a été
acceptée ou refusée.
• Trame de demande d'enquête (0x04) : envoyée par un client sans fil
demandant des informations à un autre client sans fil.
• Trame de réponse d'enquête (0x05) : envoyée par un point d'accès, elle
49
contient des informations de fonctionnalité, telles que les débits de
• Trame de balise (0x08) : envoyée périodiquement par un point
d'accès pour annoncer sa présence, elle fournit l'identifiant SSID,
ainsi que d'autres paramètres préconfigurés.
• Trame de désassociation (0x0A) : envoyée par un périphérique qui
souhaite interrompre une connexion. Cette trame permet au point
d'accès d'annuler l'allocation de mémoire et de retirer le
périphérique de la table d'association.
• Trame d'authentification (0x0B) : le périphérique d'origine envoie
une trame d'authentification au point d'accès, en indiquant son
identité.
• Trame de désauthentification (0x0C) : envoyée par un client sans
fil qui souhaite annuler sa connexion à un autre client sans fil.

50
Trames de contrôle
• Trame DPE (demande pour émettre) : Le client sans fil envoie une
trame DPE comme première étape d'une connexion en deux étapes,
ceci étant obligatoire pour l'envoi de trames de données.
• Trame PAE (prêt à émettre) : un point d'accès sans fil répond à la
trame DPE par une trame PAE. Celle-ci autorise le client sans fil
demandeur à envoyer une trame de données. La trame PAE contribue
à la gestion du contrôle des collisions en incluant une valeur
temporelle. Ce délai réduit les risques que d'autres clients sans fil
transmettent des données en même temps que le client demandeur.
• Trame ACK (Acknowledgment, reçu) : après réception d'une trame de
données, le client sans fil destinataire envoie une trame au client
expéditeur si aucune erreur n'est détectée. Si l'expéditeur ne reçoit
pas de trame ACK dans la durée impartie, il envoie à nouveau la trame.

52
Les trames de contrôle font partie intégrante
de la transmission sans fil et jouent un rôle
important dans le processus de gestion des
conflits de supports sans fil, appelé méthode
CSMA/CA (Carrier Sense Multiple Access with
Collision Avoidance).

53
Les points d’accès supervisent une fonction de coordination répartie appelée
CSMA/CA (accès multiple avec écoute de porteuse avec évitement de collision):
  lorsqu'un client sans fil envoie des données, il commence par détecter le support
afin de déterminer si d'autres périphériques sont en cours de transmission.
 Si ce n'est pas le cas, il envoie une trame DPE au point d'accès. Cette trame est
utilisée pour demander un accès dédié sur le support RF, pour un laps de temps
donné.
 Le point d'accès reçoit la trame et, s'il est disponible, octroie au client sans fil
l'accès au support RF en lui envoyant une trame PAE de la même durée.
 Tous les autres périphériques sans fil observant la trame PAE quittent le support au
profit du nœud à l'origine de la transmission.
 La trame de contrôle PAE indique le laps de temps pendant lequel le nœud de
transmission est autorisé à transférer ses données.
 Les autres clients sans fil mettent toutes leurs transmissions en attente pendant
cette durée, au minimum.

54
CSMA/CA
Association entre points d'accès et clients sans fil
Paramètres d'association

• SSID – le SSID est un identifiant unique que les clients sans fil utilisent
pour faire la distinction entre différents réseaux sans fil proches.
• Password  (Mot de passe) – obligatoire pour que les clients sans fil
s'authentifient auprès du point d'accès. parfois appelé « clé de sécurité ». 
• Network mode  (Mode réseau) –  fait référence aux normes WLAN
802.11a/b/g/n/ac/ad. Les routeurs et les points d'accès sans fil peuvent
fonctionner en mode mixte, ce qui signifie qu'ils peuvent utiliser
simultanément plusieurs normes.
• Security mode   (Mode sécurité)  – fait référence aux paramètres de
sécurité, tels que WEP, WPA et WPA2.
• Channel settings (Paramètres des canaux) – fait référence aux bandes de
fréquence utilisées pour transmettre les données sans fil. Les routeurs et
point d'accès sans fil peuvent choisir la configuration des canaux ou bien
celle-ci peut être définie manuellement.
Détection des points d'accès
Mode passif
•  le point d'accès annonce ouvertement son service en envoyant
périodiquement des trames balise de diffusion contenant le SSID, les
normes prises en charge et les paramètres de sécurité.
•  L'objectif principal de la balise est de permettre aux clients sans fil de
découvrir quels réseaux et points d'accès sont disponibles dans une zone
donnée.
Mode actif
• les clients sans fil doivent connaître l'identifiant SSID.
• Le client sans fil lance le processus en diffusant une trame de demande
d'enquête sur plusieurs canaux.
• La demande de sondage des AP inclut le nom et les normes de SSID
soutenus.
• Peut être exigé si AP ou un routeur sans fil est configuré pour ne pas
annoncer des trames balise de diffusion contenant le SSID.
Authentification

• Authentification ouverte  –
authentification de type NULL
dans laquelle le client sans fil
demande « Authentifiez-
moi » et le point d'accès
répond « Oui ». Utilisée
uniquement dans les
situations où la sécurité n'est
pas une préoccupation.
• Authentification par clé
partagée   – technique basée
sur une clé qui est partagée
préalablement entre le client
et le point d'accès.
Dans la majorité des installations d'authentification à clé partagée,
l'échange se fait comme suit :
1. Le client sans fil envoie une trame d'authentification au point d'accès.
2. Le point d'accès répond en envoyant un texte de sécurité au client.
3. Le client chiffre le message à l'aide de sa clé partagée et renvoie le texte
chiffré au point d'accès.
4. Le point d'accès déchiffre le message à l'aide de sa clé partagée.
5. Si le texte chiffré correspond au texte de sécurité, le point d'accès
authentifie le client. Si le message ne correspond pas, le client sans fil
n'est pas authentifié et l'accès sans fil est refusé.

• Une fois le client sans fil authentifié, le point d'accès procède à


l'association.

60
61
le processus d'association finalise les paramètres et établit la
liaison de données entre le client sans fil et le point d'accès.
Dans le cadre de ce processus :
• Le client sans fil envoie une trame de demande d'association
contenant son adresse MAC.
• Le point d'accès répond avec une réponse d'association, qui
contient son identifiant BSSID, à savoir son adresse MAC.
• Le point d'accès mappe un port logique appelé identifiant
d'association (AID) au client sans fil. L'AID est l'équivalent d'un port
de commutation et permet au commutateur d'infrastructure de
suivre les trames prévues pour une transmission par le client sans
fil.
• Une fois le client sans fil associé avec un point d'accès, le trafic peut
se faire entre le client et le point d'accès.

62
Sélection des canaux

La solution à l'interférence 802.11b est d'utiliser les canaux


sans chevauchements 1, 6, et 11
Sélection des canaux

Utilisez les canaux dans la bande plus grande et moins-serrée de


5 gigahertz, cette bande peut soutenir quatre canaux sans
chevauchements.
Sélection des canaux

La norme 802.11n peut également faire appel l'agrégation de


canaux, qui combine deux canaux 20 MHz en canal 40 MHz.
Planification d'un déploiement WLAN

• S'il est prévu que les points


d'accès utilisent des câblages
existants ou si les points d'accès
ne peuvent être installés à
certains emplacements, cela
doit être noté sur le plan.
• Positionnez les points d'accès
au-dessus d'obstacles.
• Positionnez les points d’accès à
la verticale près du plafond et
au centre de chaque zone de
couverture, si possible.
• Installez les points d’accès à des
endroits où les utilisateurs sont
appelés à travailler.
Sécurité LAN sans fil

67
Sécurisation de la technologie sans fil
Menaces WLAN

Les attaques DoS


Les attaques DoS sans fil peuvent être dues à:

• Configuration incorrecte des périphériques.


 Perturbation volontaire des communications sans fil par un utilisateur malveillant.

Interférences accidentelles  
 les WLAN fonctionnent sur des bandes de fréquence libres ; par conséquent, tous
les réseaux sans fil, quelles que soient leurs caractéristiques de sécurité, sont sujets
aux interférences avec d'autres appareils sans fil.
  peut se produire avec des appareils tels que les fours à micro-ondes, les
téléphones sans fil, les babyphones, et plus.
 La bande 2,4 GHz est plus sujette aux interférences que la bande 5 GHz..
Menaces WLAN
Attaques DoS de trames de gestion

Attaque de déconnexion par usurpation (spoofed disconnect attack )


  se produit lorsqu'un pirate envoie une série de commandes de désassociation à
tous les clients sans fil d'un ensemble BSS (Basic Service Set) soit Le plus petit
élément constitutif d'un réseau sans fil.
 entraînent la déconnexion de tous ces clients.
 les clients sans fil tentent immédiatement de se réassocier, ce qui crée une rafale
de trafic.
Inondation PAE (CTS flood) 
 se produit lorsqu'un pirate met à profit la méthode de gestion des conflits
CSMA/CA pour monopoliser la bande passante et refuser à tous les autres clients
sans fil l'accès au point d'accès.
 le pirate inonde de manière répétée l'ensemble BSS avec des trames PAE, sous
une fausse STA..
 Tous les autres clients sans fil partageant le support RF reçoivent la trame PAE et
mettent leurs transmissions en attente jusqu'à ce que le pirate cesse d'émettre
ces trames PAE.
Menaces WLAN
 Points d’accès non autorisés

Un point d'accès non autorisé est un point d'accès ou un routeur sans fil
qui:
• a été connecté à un réseau d'entreprise sans autorisation explicite et en
violation de la stratégie de l'entreprise.
• a été connecté ou activé par un pirate pour capturer les données des
clients, par exemple l'adresse MAC (des clients sans fil et filaires), ou
encore capturer et déguiser des paquets de données, de manière à
obtenir l'accès aux ressources du réseau ou à lancer des attaques Man-
in-the-Middle (MITM).
• Pour empêcher l'installation de points d'accès non autorisés, les
entreprises doivent utiliser un logiciel de surveillance afin de contrôler
activement le spectre radio à la recherche de tout point d'accès
indésirable.
Menaces WLAN

Attaque Man-in-the-Middle
“Evil twin AP” attack:
• L'une des formes les plus populaires de l'attaque MITM sans fil est appelée
« hameçonnage au point d'accès » : le pirate introduit un point d'accès non
autorisé et le configure avec le même identifiant SSID qu'un point d'accès légitime.
• Les lieux offrant une connexion Wi-Fi gratuite, tels que les aéroports, les cafés et
les restaurants, sont de véritables foyers d'infection pour ce type d'attaque en
raison du mode d'authentification ouvert.
• Les clients sans fil qui se connectent se retrouvent face à deux points d'accès offrant
une connectivité sans fil. Les clients placés à proximité du point d'accès non
autorisé détectent un signal plus fort ; il est donc plus vraisemblable qu'ils s'y
connectent. Le trafic utilisateur est désormais envoyé au point d'accès non autorisé,
qui à son tour capture les données et les transmet au point d'accès légitime.
• Le trafic de retour en provenance du point d'accès légitime est envoyé au point
d'accès non autorisé, capturé, puis réacheminé vers la station à son insu. Le pirate
peut dérober le mot de passe de l'utilisateur et ses informations personnelles,
accéder au réseau et compromettre la sécurité du système de l'utilisateur.
Pour faire face aux menaces, tenir les intrus à distance et protéger les
données, deux fonctions de sécurité préliminaires ont été appliquées :
• Masquage SSID : les points d'accès et certains routeurs sans fil permettent
de désactiver la trame de balise SSID. Les clients sans fil doivent alors
identifier manuellement le SSID pour se connecter au réseau.
• Filtrage des adresses MAC : un administrateur peut manuellement
autoriser ou refuser l'accès à des clients sans fil, sur la base de l'adresse
matérielle MAC physique.

Bien que ces deux fonctions puissent arrêter la plupart des utilisateurs, en
réalité, le masquage SSID et le filtrage des adresses MAC ne sont pas
capables de dissuader un intrus astucieux. Les identifiants SSID sont faciles
à trouver, même lorsque les points d'accès ne les diffusent pas ; et les
adresses MAC peuvent être usurpées. Le meilleur moyen de sécuriser un
réseau sans fil est d'utiliser des systèmes d'authentification et de
chiffrement.

73
Sécurisation de WLAN

Présentation de la sécurité d'un réseau sans fil


Méthodes d'authentification à clé partagée
La sécurité
• Le WEP (Wired Equivalent Privacy)
Bien qu'obsolète cette technique offre tout
de même un niveau de sécurité qui peut
être suffisant dans certaines organisations.
Le WEP procède en 3 étapes :
1. Génération d'une clé pseudo aléatoire à partir
d’une clé partagée.
2. Génération d'un contrôle d'intégrité
3. Génération du message crypté qui est transmis

76
La sécurité
Génération d'un clé pseudo aléatoire
Les deux partenaires (point d'accès et station)
possède une clé privée de 40 ou 104 bits. Cette clé
sera associée à un vecteur d'initialisation
(Initialisation Vector - IV) généré aléatoirement.
Algorithme
Clé privée RC4
40 ou 104 bits
Clé privée IV Clé de cryptage
64 ou 128 bits
Vecteur Clé de cryptage
d'initialisation pseudo aléatoire
24 bits
77
La sécurité
Génération d'un contrôle d'intégrité
Le contrôle d'intégrité (équivalent à un checksum)
sera recalculé par le destinataire pour savoir si le
message n'a pas subi de modification

Message à envoyer Message à envoyer CRC


CRC32
Contrôle de Redondance Cyclique sur 32 bits

78
La sécurité
Génération du message crypté qui est transmis
Le message transmis sera l'association du résultat
d'un simple XOR entre les résultats des étapes 1 et
2 accompagné du vecteur d'initialisation (en clair)

Clé de cryptage

XOR Message crypté IV

Message à envoyer CRC

Vecteur
d'initialisation
79
La sécurité
• On trouve des versions du WEP avec des clés
à 256 bits (232 + 24).
• Les failles :
– Il n'y pas de génération et de gestion de clés. La
même clé est ici partagée par toutes les
stations.
– La transmission du vecteur d'initialisation en
clair permet après la capture de plusieurs
trames de retrouver la clé privée

80
La sécurité
WPA et WPA2 (WiFi Protected Access)
◦ WPA doit être considéré comme une étape
intermédiaire (amélioration de WEP) avant la
mise en place de WPA2.
◦ Mais l'aspect innovant de WPA qui n'intègre pas
la sécurité 802.11i est l'utilisation du protocole
TKIP (Temporal Key Integrity Protocol) qui assure
une modification dynamique de la clé de
cryptage durant la session (tous les 10ko de
données échangés).
◦ WPA2 préconise d'utiliser CCMP (Counter-
Mode/CBC-Mac protocol ) à la place de TKIP.
81
La sécurité
WPA et WPA2 (WiFi Protected Access)
◦ TKIP continue d'utiliser l'algorithme RC4 alors
que CCMP utilise l'algorithme AES (Extensible
Authenfication Protocol)
◦ TKIP utilise une clé de 128 bits et un vecteur
d'initialisation de 48 bits (au lieu des 24 bits dans
WEP)
◦ WPA et WPA2 utilisent un contrôle d'intégrité
nommé MIC (Message intégrity Code) au lieu du
CRC utilisé par le WEP

82
Les normes WPA et WPA2 prennent en charge deux types d'authentification :
• Particulier (Personal) 
 destinée aux réseaux domestiques et de PME/PMI, les utilisateurs
s'authentifient à l'aide d'une clé prépartagée (PSK).
 Aucun serveur d'authentification spécial n'est requis.
• Enterprise 
 destinée aux réseaux d'entreprise, elle requiert un serveur
d'authentification RADIUS (Remote Authentication Dial-In User
Service). 
 offre une sécurité renforcée.
 les utilisateurs doivent s'authentifier à l'aide de la norme 802.1X, qui
utilise le protocole EAP (Extensible Authentication Protocol) pour
l'authentification.
Configurer un routeur sans fil

84
Les étapes de configuration:
 Étape 1 : vérifiez le fonctionnement du réseau local filaire, DHCP et accès
Internet
 Étape 2 : installez le point d’accès

 Étape 3 : configurez le point d’accès, SSID, (pas encore de dispositif de


sécurité)
 Étape 4 : installez un client sans fil (pas encore de dispositif de sécurité)

 Étape 5 : vérifiez le fonctionnement du réseau sans fil

 Étape 6 : configurez la sécurité sans fil, WPA2 avec PSK

 Étape 7 : vérifiez le fonctionnement du réseau sans fil

85
Les paramètres sans fil communs configurables incluent :
SSID : le SSID est un identifiant unique que les clients sans fil utilisent pour faire la distinction
entre différents réseaux sans fil proches. Le nom SSID apparaît dans la liste des réseaux sans fil
disponibles de chaque client. Suivant la configuration du réseau, plusieurs points d'accès d'un
réseau peuvent partager un identifiant SSID. Les noms contiennent généralement 2 à
32 caractères.
Password (Mot de passe) : obligatoire pour que les clients sans fil s'authentifient auprès du point
d'accès. Le mot de passe est parfois appelé « clé de sécurité ». Il empêche les pirates et autres
utilisateurs indésirables d'accéder au réseau sans fil.
Network mode (Mode réseau) : fait référence aux normes WLAN 802.11a/b/g/n/ac/ad. Les
routeurs et les points d'accès sans fil peuvent fonctionner en mode mixte, ce qui signifie qu'ils
peuvent utiliser simultanément plusieurs normes.

86
Security mode (Mode sécurité) : fait référence aux paramètres de sécurité, tels que
WEP, WPA et WPA2. Le niveau de sécurité le plus élevé pris en charge est toujours
utilisé.
Channel settings (Paramètres des canaux) : fait référence aux bandes de fréquence
utilisées pour transmettre les données sans fil. Les routeurs et point d'accès sans fil
peuvent choisir la configuration des canaux ou bien celle-ci peut être définie
manuellement, en cas d'interférence avec un autre point d'accès ou périphérique sans fil.

87
Configuration d’un réseau local sans fil

88
Configuration d’un réseau local sans fil

89
Configuration d’un réseau local sans fil

90
Configuration d’un réseau local sans fil

91
Configuration d’un réseau local sans fil

92
Configuration d’un réseau local sans fil

93
Configuration d’un réseau local sans fil

94
Configuration d’un réseau local sans fil

95
Configuration d’un réseau local sans fil

96
Configuration d’un réseau local sans fil

97
Configuration d’un réseau local sans fil

98
Configuration d’un réseau local sans fil

99
Dépannage des problèmes liés à la fonction WLAN

Approches en matière de dépannage


Il existe trois principales approches en matière de résolution des
problèmes de réseau :
• Méthode ascendante  – vous commencez par la couche 1 puis passez
aux suivantes.
• Méthode descendante – vous commencez par la couche supérieure,
puis redescendez.
• Méthode Diviser et conquérir  – envoyez une requête ping à la
destination. Si les requêtes ping échouent, vérifiez les couches
inférieures. Si les requêtes ping aboutissent, vérifiez les couches
supérieures.

Vous aimerez peut-être aussi