Les Technologies Sans Fil Le Wi

Embed Size (px)

Citation preview

  • 7/31/2019 Les Technologies Sans Fil Le Wi

    1/34

    Les technologies sans fil Le Wi-Fi et laScurit

    CHAPITRE 1 La norme 802.11 (Wi-Fi) CHAPITRE 2 La scurit Wi-Fi CHAPITRE 3 Configuration d'un rseau Wi-Fi Conclusion et perspectives Annexes

    BibliographieRsum

    La croissance continue du dveloppement des technologies sans fil et des ordinateurs ainsi la ncessit desatisfaire les utilisateurs en leurs offrant une libert de se dplacer tout en gardant la connectivit, promet unavenir florissant pour les systmes WLAN en particulier les systmes le Wi-Fi.

    Ce mmoire prsente la norme Wi-Fi qui est une technologie sans fil, utilisant les ondes radio qui liminent lcbles. Pour ce faire une description de cette norme tait ncessaire en citant quelques caractristiques etnotions de base.

    La scurit est aussi un objet qu'il ne faut pas ngliger dans, puisqu'elle joue un rle important dans un rseausans fil ou le support de transmission est difficile voir impossible de contrler. Pour cela on essayer de donne

    les diffrentes attaques contre le Wi -Fi et quelques solutions pour y remdier.On a mis en place un rseau Wi-Fi en deux modes diffrents : en mode infrastructure et en mode ad hoc.

    Table des matires

    Table des matires i

    Liste des figures ii

    Liste des tableaux iii

    Introduction gnrale 1

    Chapitre 1 : La norme 802.11 (Wi-Fi)

    Introduction gnrale 1

    1.1 Introduction 3

    1.2 Prsentation de la norme Wi-Fi (802.11) 4

    1.2.1 Description des couches de Wi-Fi 4

    1.2.1.1 La couche physique 5

    http://www.memoireonline.com/07/09/2324/m_Les-technologies-sans-fil-Le-Wi-Fi-et-la-Securite0.html#toc0http://www.memoireonline.com/07/09/2324/m_Les-technologies-sans-fil-Le-Wi-Fi-et-la-Securite1.html#toc1http://www.memoireonline.com/07/09/2324/m_Les-technologies-sans-fil-Le-Wi-Fi-et-la-Securite2.html#toc2http://www.memoireonline.com/07/09/2324/m_Les-technologies-sans-fil-Le-Wi-Fi-et-la-Securite2.html#toc3http://www.memoireonline.com/07/09/2324/m_Les-technologies-sans-fil-Le-Wi-Fi-et-la-Securite3.html#toc4http://www.memoireonline.com/07/09/2324/m_Les-technologies-sans-fil-Le-Wi-Fi-et-la-Securite3.html#toc5http://www.memoireonline.com/07/09/2324/m_Les-technologies-sans-fil-Le-Wi-Fi-et-la-Securite4.html#toc6http://www.memoireonline.com/07/09/2324/m_Les-technologies-sans-fil-Le-Wi-Fi-et-la-Securite4.html#toc7http://www.memoireonline.com/07/09/2324/m_Les-technologies-sans-fil-Le-Wi-Fi-et-la-Securite0.html#toc0http://www.memoireonline.com/07/09/2324/m_Les-technologies-sans-fil-Le-Wi-Fi-et-la-Securite1.html#toc1http://www.memoireonline.com/07/09/2324/m_Les-technologies-sans-fil-Le-Wi-Fi-et-la-Securite2.html#toc2http://www.memoireonline.com/07/09/2324/m_Les-technologies-sans-fil-Le-Wi-Fi-et-la-Securite2.html#toc3http://www.memoireonline.com/07/09/2324/m_Les-technologies-sans-fil-Le-Wi-Fi-et-la-Securite3.html#toc4http://www.memoireonline.com/07/09/2324/m_Les-technologies-sans-fil-Le-Wi-Fi-et-la-Securite3.html#toc5http://www.memoireonline.com/07/09/2324/m_Les-technologies-sans-fil-Le-Wi-Fi-et-la-Securite4.html#toc6http://www.memoireonline.com/07/09/2324/m_Les-technologies-sans-fil-Le-Wi-Fi-et-la-Securite4.html#toc7
  • 7/31/2019 Les Technologies Sans Fil Le Wi

    2/34

    1.2.1.1.1 DSSS 5

    1.2.1.1.2 FHSS 5

    1.2.1.1.3 Infrarouge 6

    1.2.1.1.4 OFDM 6

    1.2.1.2 La couche liaison de donnes 8

    1.2.1.2.1 La couche LLC (Logical Link Control) 8

    1.2.1.2.2 La couche MAC 9

    1.2.1.2.2.1 Distributed coordination fonction 9

    1.2.1.2.2.2 Point Coordination Fonction 10

    1.3 Format des trames 111.4 Les diffrentes extensions Wi-Fi 13

    1.4.1 La norme 802.11a 14

    1.4.2 La norme 802.11b 14

    1.4.3 La norme 802.11g 14

    1.4.4 La norme 802.11e 14

    1.4.5 La norme 802.1 1h 14

    1.4.6 La norme 802.11i 15

    1.5 Conclusion 15

    Chapitre 2 : La scurit Wi-Fi

    2.1 Introduction 16

    2.2 Les caractristiques des rseaux sans fil et leur impact sur la scurit 17

    2.2.1 La transmission par ondes lectromagntique 17

    2.2.2 Caractristiques des implmentations 17

    2.2.3 Le brouillage radio 17

    2.2.4 L'utilisation de batteries 18

    2.3 Les attaques contre les rseaux sans fil 182.3.1 Le dni de service 18

    2.3.2 Le sniffing 18

  • 7/31/2019 Les Technologies Sans Fil Le Wi

    3/34

  • 7/31/2019 Les Technologies Sans Fil Le Wi

    4/34

    FIG 1.1 Organisation des couches basses du Wi-Fi 4

    FIG 1.2 Rpartition des 14 canaux de la technologie DSSS 5

    FIG 1.3 Canaux OFD M dans la bande de 5 GHz 7

    FIG 1.1 L'organisation de la couches Liaison 8

    FIG 1.5 Mcanisme de vrification du canal 10

    FIG 1.6 Le format de la trame de 802.11 11

    FIG 1.7 La description des champs de FC 11

    FIG 2.1. Les symboles crits la craie 19

    FIG 2.2 Dsactiver la diffusion broadcast du nom SSID 22

    FIG 2.3 Principe du cryptage WEP 24FIG 2.4 Echanges pour l'authentification dans WEP 25

    FIG 2.5 Architecture IEEE 802.11 incorporant IEEE 802.1x 27

    FIG 2.6 Le mcanisme d'authentification de 802.1x 28

    FIG 3.1 Rseau sans fil avec infrastructure 31

    FIG 3.2 Schma du rseau en mode infrastructure 31

    FIG 3. 3 Page d'accueil du point d'accs 32

    FIG 3.4 Icne de connexion rseau sans fil 33

    FIG 3.5 Slectionner rseaux avec point d'accs uniquement 33

    FIG 3.6 Connexion au rseau `Untitled' 34

    FIG 3.7 Authentification auprs du serveur 35

    FIG 3.8 Machine connecte 35

    FIG 3.9 Rseau Untitled 35

    FIG 3.10 La topologie ad hoc 36

    FIG 3.11 Disposition du matriel 37

    FIG 3.12 Proprits de connexion rseau sans fil 37

    FIG 3.13 Proprit du rseau sans fil 38FIG 3.14 Connexion rseau sans fil 39

    FIG 3.15 Connexion au rseau LMD_WIFI 39

  • 7/31/2019 Les Technologies Sans Fil Le Wi

    5/34

    FIG 3.16 La connexion de la machine cratrice du rseau 39

    FIG 3.17 Connexion d'autres machines 40

    Prambule

    Dans le cadre de ce projet, notre objectif est d'installer, de configurer un rseau Wifi et d'exprimenter lesdiffrents protocoles de routages destins pour les rseaux ad hoc.

    Afin d'atteindre notre objectif, nous le groupe d'tudiants de 3meanne informatique LMD Acadmiquecompos de A. AMARI, K. AIT ABDELOUAHAB, N. ADRAR, H. AIT AMOKRANE, N. ASSAM, F. AM ATMANI, S. ALLAL et M. ADEL sommes dsigns pour raliser ce travail.

    Aprq~s dsignation d'un chef de projet et en vue de bien organiser le travail, nous ADRAR

    Nadia et AIT AMOKRANE Hanane sommes chargs de la partie Le Wi-Fi et la Scurit.

    Introduction gnrale

    Les rseaux sans fil ont t cres pour permettre aux utilisateurs d'effectuer des communications de tel sorte garder la connectivit des quipements, tout en ayant gain de mobilit et sans avoir recours aux `fils' utilissdans les rseaux traditionnels et qui encombrent ces derniers.

    Ces dernires annes, les technologies sans fil ont connues un essor considrable que se soit au niveaucommercial ou dans le domaine des recherches, ceci revient aux multiples avantages qu'elles offrent (mobilitfaible cots, etc.). Mais, comparer aux interfaces filaires, peu nombreuses sont les interfaces sans fil quioffrent un dbit rapide (ondes hertziennes, l'infrarouge) [14].

    Il existe plusieurs technologies pour les rseaux sans fil se distinguant d'une part par la frquence d'missionutilise ainsi que le dbit et la porte des transmissions (Bluetooth, Zigbee, Hiperlan, Wi-Fi qui est l'objet dece mmoire), leur arrive a souleve un engouement nouveau pour les rseaux radio qui taient jusqu'alors ledomaine exclusif des militaires.

    Afin d'effectuer une tude dtaille sue la norme Wi-Fi, notre mmoire est organis comme suit :

    Le premier chapitre aborde le standard IEEE 802.11 ou son appellation commerciale Wi-Fi. Ce standardreprsente la technologie la plus utilise aujourd'hui comme interface sans fil pour changer des donnes [14]Ce chapitre prsente aussi les aspects d'architecture, le format des trames ainsi que quelques extensionsdrives de ce standard.

    Le second chapitre expose le problme de scurit dans le standard I EEE 802.11, en commenant par citer quelques unes de ses caractristiques et leur impact sur la scurit, quelques attaques contre ce standard etenfin nous numrons les diffrentes solutions proposes pour faire face a ces attaques.

    Le troisime chapitre illustre une simple configuration d'un rseau sans fil en deux modes, qui sont le modeavec infrastructure et le mode ad hoc (sans infrastructure).

    CHAPITRE 1

    La norme 802.11 (Wi-Fi)1.1 Introduction

  • 7/31/2019 Les Technologies Sans Fil Le Wi

    6/34

    En 1997, l'laboration du standard IEEE1 802.11(Institute of Electrical and Electronics Engineers) [11] et sondveloppement rapide fut un pas important dans l'volution des rseaux locaux sans fil que se soit enentreprise ou chez les particuliers. Elle a ainsi permis de mettre la porte de tous un vrai systme decommunication sans fil pour la mise en place des rseaux informatiques hertziens. Ce standard a t dvelopp pour favoriser l'interoprabilit du matriel entre les diffrents fabricants. Ceci signifie que les clients peuvenmlanger des quipements de diffrents fabricants afin de satisfaire leurs besoins. De plus, cettestandardisation permet d'obtenir des composants bas cot, ce qui a permit un succs commercialconsidrable au 802.11 [5].

    La norme IEEE 802.11 est un standard international dcrivant les caractristiques d'un rseau local sans fil(WLAN). Le nomWi-Fi (contraction de Wireless Fidelity) correspond initialement au nom donn lacertification dlivre par la Wi-Fi Alliance, anciennement WECA2 (Wireless Ethernet Compatibility Alliance).Par abus de langage (et pour des raisons de marketing) le nom de la norme se confond aujourd'hui avec le nomde la certification. Ainsi un rseau Wi-Fi est en ralit un rseau rpondant la norme 802.113 Dans ce qui suitnous utiliserons le terme Wi-Fi.

    1 Principale organisme de normalisation des protocoles de rseaux locaux.

    2

    L'organisme charg de maintenir l'interoprabilit entre les matriels rpondant la norme 802.113 www.clubic.com/wiki/Wifi : Mat_E9riel_E9cessaire - 34k Octobre 2006.

    Dans ce chapitre, nous allons commencer par une prsentation de la norme Wi-Fi ainsi que ses couches physique et liaison, ensuite nous dcrirons le format des trames utilis dans cette norme, enfin nous allons citquelques unes de ses extensions,

    1.2 Prsentation de la norme Wi-Fi (802.11)

    La norme Wi-Fi est une technologie de rseau informatique qui dcrit les couches physiques et MAC

    d'interfaces rseau radio et infrarouge [2]. Elle offre des dbits allant jusqu' 54 Mbps (tout dpond du milieusur une distance de plusieurs centaines de mtres suivant les techniques et les ventuelles extensions de lanorme employe. Dans la pratique, le Wi-Fi permet de relier des ordinateurs portables, des ordinateurs fixes,des assistants personnels PDA (Personnel Data Assistant) ou tout type de priphrique une liaison haut dbi(11 Mbps ou suprieur).

    Le Wi-Fi cible deux contextes d'utilisation distincts pour un rseau Wi-Fi ayant chacun des caractristiques propres. Il s'agit du modeinfrastructure et du modead hoc (sans infrastructure). Ces deux modes defonctionnement permettent de dfinir la topologie du rseau sans fil44.

    1.2.1 Description des couches de Wi-Fi :

    La norme Wi -Fi dfinit les deux couches basses du modle OSI d'un rseau sans fil de type WLAN (WirelesLAN), savoir une couche liaison de donnes et une couche physique [2]

    100

    (voir FIG 1.1 ) :

    802.11 Logical Link Control (LLC)

    Couche liaison de donnes

    802.11 Medium Access Control (MAC)

    Couche Physique 802.11 802.11 802.11a 802.11

    http://www.clubic.com/wiki/Wifihttp://www.clubic.com/wiki/Wifihttp://www.clubic.com/wiki/Wifihttp://www.clubic.com/wiki/Wifihttp://www.clubic.com/wiki/Wifi
  • 7/31/2019 Les Technologies Sans Fil Le Wi

    7/34

    (PHY) DSSS FHSS OFDM IR

    802.11(Carte sans fil)

    FIG 1.1 Organisation des couches basses du Wi-Fi

    1er 2

    4 Pour plus de dtails veuillez consulter le mmoire prpar par Ait Abdelouahab Karima et Amari

    trim. trim.

    Amel. Intitul Les technologies sans fil . Promotion 2007.

    1.2.1.1 La couche physique :

    La couche physique dfinit la modulation des ondes radiolectriques et les caractristiques de la signalisation pour la transmission de donnes, elle propose plusieurs types de codage de l'information : DSSS, FHSS, IR,OFDM, toutes ces technologies permettent des dbits de 1Mbps et 2Mbps.

    1 .2.1 .1.1 DSSS (Direct Sequence Spread Spectrum):

    C'est une mthode de modulation de signale, qui permet un talement de spectre en squence directe. La bandedes 2,4 GHz est divise en 14 canaux de 22 MHz espacs de 5 MHz. Les canaux adjacents se chevauchent

    partiellement (en cas o deux points d'accs utilisant les mmes canaux ont des zones d'mission qui serecoupent, des distorsions du signal risquent de perturber la transmission) et seuls trois canaux sur les 14 tanentirement isols sont gnralement utiliss pour viter les interfrences (ex. 1, 6, 11 ou 1, 7, 13 comme lemontre lafigure 1.2) . Les donnes sont transmises intgralement sur l'un de ces canaux de 22 MHz, sans

    saut [10].

    1.2.1.1.2 FHSS (Frequency-Hopping Spread Spectrum):

    Cette technique consiste dcouper la large bande de frquence en un minimum de 75canaux (hops ou sautd'une largeur de 1 MHz), puis de transmette en utilisant une combinaison de canaux connue de toutes lesstations de la cellule. Dans la norme Wi -Fi, la bande de frquence de 2.4 GHz permet de crer 79 canaux de 1MHz. La transmission se fait ainsi en

    mettant successivement sur un canal puis sur un autre pendant une courte priode de temps (d'environ 400ms), l'metteur et le rcepteur s'accordent sur une squence deSauts de frquence porteuse pour envoyer lesdonnes successivement sur les diffrents sous-canaux.

  • 7/31/2019 Les Technologies Sans Fil Le Wi

    8/34

    Remarque :

    Il est important de remarquer que FHSS et DSSS sont des mcanismes de signalisation fondamentalementdiffrents l'un de l'autre et qu'aucune interoprabilit ne peut tre envisage entre eux.

    1.2.1.1.3 Infrarouge (IR) :

    Une liaisoninfrarouge permet de crer des liaisons sans fil de quelques mtres avec un dbit qui peutatteindre quelques mgabits par seconde. Cette technologie est largement utilise pour la domotique(tlcommandes) mais souffre toutefois des perturbations des aux interfrences lumineuses [4].

    Il est possible grce la technologie infrarouge d'obtenir des dbits allant de 1 2 Mbit/s en utilisant unemodulation appelePPM (pulse position modulation). Cette dernire consiste transmettre des impulsions amplitudes constantes, et coder l'information suivant la position de l'impulsion5.

    1.2.1.1.4 OFDM (Orthogonal Frequency Division Multiplexing):

    Le principe de cette technique consiste diviser le signal que l'on veut transmettre sur diffrentes bandes

    porteuses, comme si l'on combinait ce signal sur un grand nombre d'metteurs indpendants, fonctionnant sudes frquences diffrentes. Un canal est constitu de 52 porteuses de 300 KHz de largeur, 48 porteuses sontddies au transport de l'information utile et 4 pour la correction d'erreurs appeles porteuses pilote,Huitcanaux de 20 MHz sont dfinis dans la bande de 5 GHz (voir FIG 1.3).

    5 www.clubic.com/wiki/Wifi : Mat_E9riel_E9cessai re - 34k Octobre 2006.

    200 MHz

    FIG 1.3 Canaux OFDM dans la bande de 5 GHz

    - Comparaison entre ces techniques :

    Technique

    de

    transmission

    Avantages Inconvnients

    DSSS- Elle propose des vitesses de transmissions plus importantes [14].

    - L'utilisation d'un seul canal pour la transmission,rend le systme DSSS plus sensibles auxinterfrences.

    FHSS - Elle empche une perte totale du signal, - faible largeur de bande par canal ne lui

    http://www.clubic.com/wiki/Wifihttp://www.clubic.com/wiki/Wifihttp://www.clubic.com/wiki/Wifihttp://www.clubic.com/wiki/Wifihttp://www.clubic.com/wiki/Wifi
  • 7/31/2019 Les Technologies Sans Fil Le Wi

    9/34

    grce la technique de transmission par saut.

    - Elle constitue une solution efficace dans unenvironnement o il y a beaucoup demultitrajets.

    permettant pas d'atteindre des vitesses detransmissions leves.

    - Utilisation de toute la largeur de bande, ce quiimplique une charge supplmentaire sur le rseau.

    Infrarouge

    - La transmission se fait avec une longueur d'ondetrs faible.

    - Une traverse des obstacles (murs, plafonds,cloisons...) n'est pas possible.

    OFDM - Permet d'atteindre des vitesses detransmission jusqu' 54 Mbps pour la 802.11aet la 802.11g.

    - Elle offre un mcanisme de

    correction d'erreurs sur l'interface physique.

    Tab 1.1 Tableau comparatif entre les diffrentes technologies de transmission du 802.11

    1.2.1.2 La couche liaison de donnes :

    La couche liaison de donnes a pour objectif de raliser le transport des donnes et elle est constitue de deuxsous-couches :

    1.2.1.2.1 La couche LLC (Logical Link Control) :

    La couche LLC a t dfinie par le standard IEEE 802.2 [5], elle permet d'tablir un lien logique entre lacouche MAC et la couche rseau du modle OSI (transition vers le haut jusqu' la couche rseau). Ce lien sefait par l'intermdiaire du Logical Service Access Point (LSA P).

    La trame LLC contient une adresse en en-tte ainsi qu'une zone de dtection d'erreur en fin de trame : le forward error correction(FEC) comme le montre la figure 1.4 :

    FIG 1.4 L'organisation de la couche Liaison

    Son rle principal rside dans son systme d'adressage logique, qui permet de masquer aux couches hautes leinformations provenant des couches basses. Cela permet de rendre interoprables des rseaux compltementsdiffrents dans la conception de la couche physique ou la couche MAC possdant la couche LLC.

    1.2.1.2.2 La couche MAC (Media Access Control) :

  • 7/31/2019 Les Technologies Sans Fil Le Wi

    10/34

    La sous-couche MAC est spcifique la norme Wi-Fi et dfinit deux nouveaux mcanismes qui assurent lagestion d'accs de plusieurs stations un support partag dans lequel chaque station coute le support avantd'mettre, elle assure aussi le contrle d'erreur permettent de contrler l'intgrit de la trame partir d'un CRC(voir format de trame ). Elle peut utilise deux modes de fonctionnement :

    1.2.1.2.2.1 Distributed coordination fonction (DCF) :

    C'est un mode qui peut tre utilis par tous les mobiles, et qui permet un accs quitable au canal radio sansaucune centralisation de la gestion de l'accs (mode totalement distribu). Il met en oeuvre un certain nombrede mcanismes qui visent viter les collisions et non pas les dtecter. Dans ce mode tous les noeuds sontgaux et choisissent quand ils veulent parler. Ce mode peut aussi bien tre lorsqu'il n'y a pas de station de bas(mode ad hoc) que lorsqu'il y en a (mode infrastructure) [9].

    Ce mode s'appuie sur le protocole CSMA/CA.

    s La mthode d'accs de base CSMA/CA :

    Un protocole CSMA/CA (Carier Sense Multiple Access with Collision Avoidance) utilise un mcanisme

    d'esquive de collision en imposant un accus de rception systmatique des paquets (ACK), ce qui signifie qu pour chaque paquet de donnes arriv intact, un paquet ACK est mis par la station de rception.

    Ce protocole fonctionne de la manire suivante : Une station voulant mettre, doit d'abord couter le supportde transmission, s'il est occup (i.e. une autre station est en train d'mettre), alors, la station remet satransmission plus tard. Dans le cas contraire, la station est autorise transmettre [11].

    La procdure de vrification se fait en utilisant deux types de messages, le premier est appelRTS (Ready ToSend) qui est envoy par la station et contenant des informations sur le volume des donnes qu'elle souhaitemettre et sa vitesse de transmission. Le rcepteur (gnralement un point d'accs) rpond par un deuximemessage qui est leCTS (Clear To Send), puis la station commence l'mission des donnes (voir FIG 1.5) :

    FIG 1.5 Mcanisme de vrification du canal

    A chaque paquet envoy, l'metteur doit recevoir un accus de rception ACK (ACKnowledgement), quiindiquera qu'aucune collision n'a eu lieu.

    Si l'metteur ne reoit pas de l'accus de rception, alors il retransmet la trame aprs un ACK_TIMEOUT jusqu' ce qu'il obtienne ou abandonne au bout d'un certain nombre de transmission [5].

    Ce type de protocole est trs efficace quand le support n'est pas surcharg, mais il y a toujours une chance quedes stations mettent en mme temps (collision). Cela est d au fait que les stations coutent le support,reprent qu'il est libre, et finalement dcident de transmettre, parfois en mme temps qu'un autre excutant,cette mme suite d'opration.

    Ces collisions doivent tre dtectes pour que la couche MAC puisse retransmettre le paquet sans avoir repasser par les couches suprieures, ce qui engendrerait des dlais significatifs.

    1 .2.1.2.2.2 Point Coordination Fonction (PCF):

  • 7/31/2019 Les Technologies Sans Fil Le Wi

    11/34

  • 7/31/2019 Les Technologies Sans Fil Le Wi

    12/34

    From DS More Fragment Retry Power Management More Data WEP Order

    FIG 1.7 La description des champs de FC

    * Version de protocole : Ce champ permettra de prendre en compte les volutions de version du standard802.11. La valeur est gale zro pour la premire version.

    Type et sous-type : Ces champs respectivement, de 2 et 4 bits, dfinissent le type et le sous- type des trames.Il existe trois types de trames : des trames de donnes (pour la transmission des donnes), les trames decontrle utilises pour l'accs au support (RTC,

    CTS...) et les trames de gestion utilises pour l'association un point d'accs ou pour la synchronisation etl'authentification.

    * To DS (Distribution System): Ce bit vaut 1 lorsque la trame est destine au systme de distribution (DS)qui est une liaison entre les points d'accs (elle peut tre filaire ou non), il vaut zro dans les autres cas. Toutetrame envoye par une station destination d'un point d'accs possde ainsi un champ To DS positionns 1.

    * From DS : Ce bit vaut 1 lorsque la trame provient du DS, il vaut zro dans les autres cas. Ainsi, lorsque lesdeux champs To et From sont positionns zro il s'agit d'une communication directe entre deux stations(mode ad hoc).

    * More Fragments (fragments supplmentaires): permet d'indiquer (lorsqu'il vaut 1) si les donnes sontfragmentes ou il reste des fragments transmettre, il vaut 0 si les donnes ne sont pas fragmentes ou s'ils'agit du dernier fragment.

    * Retry : Ce bit spcifie quand il est a 1 que le fragment en cours et une etransmission d'un fragment prcdemment envoy (et srement perdu).

    * Power Management (gestion d'nergie): Lorsque ce bit vaut 1, indique que la station ayant envoy cefragment entre en mode de gestion d'nergie (power management), par contre, s'il est 0 donc la station estactive.

    * More Data : Il est utilis par le point d'accs pour spcifier une station que des trames supplmentairessont stockes en attente. Cette station peut alors dcider d'utiliser cette information pour demander les autrestrames ou pour passer en mode actif.

    * WEP : Indique que l'algorithme de chiffrement WEP a t utilis pour chiffrer le corps de la trame (voir

    chapitre 2). Order : Ce bit indique s'il est 1 que la trame a t envoye en utilisant la classe de service strictementordonne (Strictly-Ordered service class). Ne permet pas la station d'envoyer des trames en multicast.

    Dure / ID : Ce champ indique la dure d'utilisation du canal de transmission, et l'identifiant de la machine.

    Adresse1 : C'est l'adresse du rcepteur (i.e. la station de la cellule qui est le rcepteur du 0paquet). Si To DSest 1, c'est l'adresse de point d'accs, sinon c'est l'adresse de la station.

    Adresse2 : C'est l'adresse de l'metteur (i.e. celui qui, physiquement, transmet le paquet).Si From DS est 1,c'est l'adresse du point d'accs, sinon c'est l'adresse de la station mettrice.

    Adresse3 : C'est l'adresse de l'metteur original quand le champ From DS est 1, sinon, et si To DS est 1,c'est est l'adresse destination.

  • 7/31/2019 Les Technologies Sans Fil Le Wi

    13/34

    Adresse4 : Elle est utilise dans un spcial, quand le DS sans fil est utilis, et qu'une trame est transmise d'un point d'accs un autre. Dans ce cas, To DS et From DS sont tout les deux 1.

    SC (Sequence Control, en franais contrle de squence) : ce champ permet de distinguer les diversfragments d'une mme trame. Il est compos de deux sous champs permettant de rordonner les fragments: *Le numro de fragment

    * Le numro de squence.

    CRC (Cyclic Redandancy Chek) : C'est un champ de 32 bits, qui est un rsum de message correspondant aureste de la division de ce message par le polynme dfinit pour le CRC32. On pourra avoir le mme CRC32 pour plusieurs messages diffrents alors qu'un message donn aura toujours le mme CRC32 [2].

    Ce rsum de message, qui est calcul avant l'envoi permet de certifier que le message n'a pas subi demodification (bien que cela soit possible si le nouveau message t choisi pour que son CRC32 soit identiqu celui de l'original) ce qui permet de garantir l'intgrit de la trame.

    1.4 Les diffrentes extensions Wi-Fi

    Le Wi-Fi est un regroupement de plusieurs normes IEEE 802.11 (802.1 1a, b, g, e, h,...), dfinissant latransmission de donnes via le medium hertzien, elles se diffrencient principalement selon la bande passante, la distance d'mission, ainsi que le dbit qu'elles offrent. Les principales extensions sont les suivant[2] :

    1.4.1 La norme 802.11a :

    La norme IEEE 802.11a [13] (baptisWi-Fi 5) est dfinie en 2001[14]. Elle permet d'obtenir un haut dbit (54Mbps thoriques, 30 Mbps rels). Son avantage par rapport aux normes 802.1 1b/g est qu'elle dispose d'une plus grande bande passante (5 GHz)

    donc peu encombre, et offre des dbits plus importants que 802.11 b (11 Mbps). I EEE 802.11 a utilise unetechnique de modulation OFDM. Les inconvnients de cette norme sont sa faible porte (15m) et sonincompatibilit avec 802.11b.

    1.4.2 La norme 802.11b :

    Le terme Wi -Fi, fait rfrence cette norme [13] qui fut la premire norme des WLAN utilise par un grandnombre d'utilisateurs, elle a t approuve le 16 Dcembre 1999 par l'IEEE. La norme Wi-Fi permet l'interoprabi lit entres les diffrents matriels existants, elle offre des dbits de 11 Mbps, avec une porte de300m dans un environnement dgag. Elle fonctionne dans la bande des 2,4GHz, spare en plusieurs canaux

    Son inconvnient est le risque d'interfrence avec les appareils fonctionnant aux mmes frquences (four micro onde, matriel sans fils, ...).

    1.4.3 La norme 802.11g :

    Cette norme a t dveloppe en 2003 [6]. Elle tend la norme 802.11b, en augmentant le dbit jusqu'54Mbps thorique (30 Mbps rels). Elle fonctionne aussi 2,4GHz, ce qui rend les deux normes parfaitementcompatibles.

    Grce cela, les quipements 802.11b sont utilisables avec les points d'accs 802.11g et vice- versa.Cependant, 802.11g utilise la technique de modulation OFDM [13].

    1.4.4 La norme 802.11e :

  • 7/31/2019 Les Technologies Sans Fil Le Wi

    14/34

    Disponible depuis 2005 [14]. Elle vise donner des possibilits en matire de qualit de service (QoS) auniveau de la couche liaison de donnes. Ainsi cette norme a pour but de dfinir les besoins des diffrents paquets en termes de bande passante et de dlai de transmission de telle manire permettre notamment unemeilleure transmission de la voix et de la vido.

    1.4.5 La norme 802.11h :

    Elle cherche mieux grer la puissance d'mission et la slection des canaux dans la bande de 5 GHz. Elle visaussi rapprocher la norme 802.11 du standard Europen (HiperLAN 2) et tre en conformit avec larglementation europenne en matire de frquence et d'conomie d'nergie.

    1.4.6 La norme 802.11i :

    Ratifi en juin 2004 [14], cette norme dcrit des mcanismes de scurit des transmissions (Plus de dtaillesdans le chapitre 2). Elle propose un chiffrement des communications pour les transmissions utilisant lestechnologies 802.11 a, 802.11b et 802.11g. La 802.11i agit en interaction avec les normes 802.11b et 802.11gLe dbit thorique est donc inchang, savoir 11 Mbps pour la 802.11b et 45 Mbps pour la 802.11g.

    1.5 Conclusion

    Les rseaux sans fil en gnral, et le Wi-Fi en particulier sont des technologies intressantes et trs utilisesdans de divers domaines comme l'industrie, la sant et le domaine militaire. Cette diversification d'utilisationrevient aux diffrents avantages qu'apportent ces technologies, comme la mobilit, la simplicit d'installation(absence de cblage), la disponibilit (aussi bien commerciale que dans les expriences). Mais la scurit dance domaine reste un sujet trs dlicat, car depuis l'utilisation de ce type de rseaux plusieurs failles ont tdtectes.

    CHAPITRE 2

    La scurit Wi-Fi2.1 Introduction

    La scurit informatique est considre comme l'un des critres les plus importants dans le jugement de lafiabilit d'un systme informatique [4]. Cependant, les rseaux sans fil ne satisfaits pas cette contrainte, ce qufait d'eux une cible intressante pour les pirates. Les organisations dploient aujourd'hui la technologie sans f un rythme soutenu, souvent sans tenir compte de la fiabilit et leur niveau de scurit.

    Le succs des rseaux sans fil s'explique facilement par les avantages qu'ils procurent : rapidit et simplicitd'installation, une mobilit qui simplifie le dplacement de l'utilisateur (entre les bureaux, les salles derunion...), accs partager des services de haut dbit Internet, ils permettent aussi de rpondre la problmatique de grands sites o le cblage est trop coteux et onreux.

    Bien que le support de transmission dans le Wi-Fi rpond aux contraintes poses par les quipements filaire(cots levs, la difficult du cblage entre des endroits trop distant, etc.), un certains nombre de problmesapparaissent, ce qui implique une ncessit d'une mise en place d'une politique de scurit spcifique etefficace.

    Un autre critre qui influence sur la scurit est la nature du signal transmis qui rend difficile la matrise de la propagation. En consquence, il est aussi facile d'couter les messages et mme ventuellement de s'introduirsur de tels rseaux, pour y accomplir des actes malveillants sans laisser de trace.

  • 7/31/2019 Les Technologies Sans Fil Le Wi

    15/34

    Dans ce chapitre nous allons voquer les diffrentes attaques contre les rseaux sans fil et prsenter lessolutions qui permettent d'augmenter la scurit pour ce mode de connexion

    2.2 Les caractristiques des rseaux sans fil et leur impact sur la scurit

    Les principales caractristiques des rseaux sans fil sont :2.2.1 La transmission par ondeslectromagntique :

    Les rseaux sans fil ont la particularit d'utiliser les ondes lectromagntiques pour les transmissions desdonnes. Ce type de transmission la proprit de se propager dans toutes les directions et sur une grandesuperficie. Il est donc trs difficile d'envisager une limite absolue au rseau, et sa frontire n'est pasobservable.

    La principale consquence de cette "propagation sauvage"[4] des ondes radio est, la facilit que peut avoir un personne non autorise d'couter le rseau, ventuellement en dehors de l'enceinte du btiment o le rseausans fil est dploy.

    Cette technologie (sans fil) est donc, une porte ouverte l'coute et permet un malveillant de profiter de la

    connexion (si le rseau de l'entreprise est connect un rseau Internet), et sera mme possible d'insrer dutrafic illgal et de s'introduire dans le rseau pour produire des actions malintentionnes.

    2.2.2 Caractristiques des implmentations :

    Les identificateurs de rseau et les cls de chiffrement sont gnralement stocks dans un fichier sur le disquede la machine ou sur Windows dans la base de registre comme avecAgere , ou, plus rarement, sur la carte elle-mme commeCisco . Le vol de l'ordinateur ou de la carte sans fil, entrane alors le risque du vol de la cl [17].

    2.2.3 Le brouillage radio :

    Toujours, cause de l'utilisation des ondes radio comme support de communication qui sont trs sensibles auinterfrences, un signal peut facilement tre brouill par une mission radio ayant une frquence proche decelle utilise dans le rseau sans fil. Un simple four micro-ondes, par exemple, peut ainsi rendre totalementinoprable un rseau sans fil lorsqu'il fonctionne dans le rayon d'action d'un point d'accs.

    2.2.4 L'utilisation de batteries :

    L'un des grands problmes de la norme Wi-Fi est la surconsommation d'nergie, voir plus que celle de l'usagedu tlphone, sachant que la batterie est leur seul moyen d'alimentation nergtique puisque les machines sonmobiles. En consquence, la principale attaque est le dni de service sur la batterie de l'quipement, en effet,un pirate peut envoyer un grand nombre de donnes (chiffres) une machine de telle manire la surcharge

    2.3 Les attaques contre les rseaux sans fil

    Les principales attaques contre les rseaux sans fil sont :

    2.3.1 Le dni de service :

    Le dni de service consiste rendre inoprant un systme afin d'en empcher l'accs des utilisateursrguliers. Cela consiste, par exemple, saturer le point d'accs en multipliant artificiellement le nombre dedemandes. Le point d'accs considre alors que de nombreuses machines veulent se connecter. Par consquenla surconsommation d'nergie due l'obligation de rpondre aux sollicitations de l'attaquant provoque unaffaiblissement rapide des batteries, c'est ce que l'on appelle undni de service sur batterie .

    Ce type d'attaque est particulirement difficile dceler. Les impacts ne sont pas francs et la localisationgographique de la source ncessite des quipements d'analyse radio sophistiqus.

  • 7/31/2019 Les Technologies Sans Fil Le Wi

    16/34

    2.3.2 Le sniffing :

    C'est l'attaque la plus classique. Par dfinition, un rseau sans fil est ouvert, c'est-dire non scuris [1]. Cetteattaque consiste couter les transmissions des diffrents utilisateurs du rseau sans fil, et de rcuprer n'importe qu'elles donnes transitant sur le rseau si celles-ci ne sont pas cryptes. Il s'agit d'une attaque sur laconfidentialit.

    Pour un particulier la menace est faible car les donnes sont rarement confidentielles. En revanche, dans le cad'un rseau d'entreprise, l'enjeu stratgique peut tre trs important.

    2.3.3 Le war driving :

    Elle consiste circuler dans des zones urbaines avec un quipement d'analyse Wi-Fi la recherche des rseausans fils ouverts . Il existe des logiciels spcialiss permettant de dtecter des rseaux Wi-Fi et de leslocaliser gographiquement en exploitant un GPS6 (Global Positioning System). L'ensemble des informations,relative au rseau dcouvert, est mis en commun sur des sites Internet ddis au recensement. On y trouvegnralement une cartographie des rseaux laquelle sont associes les informations techniques ncessaires la connexion, y compris le nom du rseau SSID et ventuellement la cl WEP (voir [sect4.1]) de cryptage.

    2.3.4 Le war chalking :

    Le war chalking est fond sur le mme principe que celui dcrit ci-avant. La diffrence est que, plutt que derecenser les informations sur des sites Internet, ses dernires sont simplement mises en palace sur les lieuxmmes. Son but est de rendre visible les rseaux sans fils en dessinant mme sur le trottoir ou sur les murs d btiments des symboles la craie indiquant la prsence d'un rseau wireless.

    La figure ci-dessous prsente les diffrents symboles qui peuvent tre utiliss dans cette attaque :

    Cl Symbole

    Rseau ouvert connecter

    Rseau ouvertnon connecter

    Rseau

    scuris par WEP

    FIG 2.1. Les symboles crits la craie

    6 Systme de navigation radio, compos de 24 satellites et d'une base terrestre, qui permet de fournir unabonn sa position prcise en trois dimensions (latitude, longitude, altitude), sa vitesse et l'heure.

    2.3.5 Le spooffing :

    Le spooffing consiste usurper soit l'adresse IP, soit l'adresse MAC d'une autre machine. En modifiantl'adresse I P source dans l'entte du paquet, le rcepteur croira avoir reu un paquet de cette machine. Si leserveur considrait cette machine comme une machine de confiance, beaucoup de donnes sensibles pourronttre consultes, modifies, voir mme supri mes.

    2.4 Scuriser le Wi-Fi

    La scurit est le point crucial dans les rseaux sans fil, et cela a cause de leurs caractristiques dcrites prcdemment. Nanmoins, il est possible de scuriser un rseau de faon plus ou moins forte, selon lesobjectifs de scurit.

  • 7/31/2019 Les Technologies Sans Fil Le Wi

    17/34

  • 7/31/2019 Les Technologies Sans Fil Le Wi

    18/34

    FIG 2.2 Dsactiver la diffusion broadcast du nom SSID

    Le filtrage des adresses MAC :

    Chaque quipement informatique possde une adresse physique qui lui est propre, appeleadresse MAC(Media Access Control). C'est un identifiant matriel unique inscrit dans chaque carte rseau. Contrairement une adresse IP qui peut changer, l'adresse MAC est dfinie une fois pour toute en usine par le fabricant de lacarte. Cette adresse est reprsente par 12 chiffres hexadcimaux groups par paires et spars par des tirets.(Ex. 44-6F-D5-00-A 1).

    Le filtrage par adresse MAC est une fonctionnalit de scurit que l'on trouve dans certains points d'accs, ellest base sur la techniqueACL (Access Control List), elle consiste utiliser des listes d'accs. En effet,chaque point d'accs dispose d'une liste o sont inscrites toutes les adresses MAC des stations mobilesautorises l'accs. Le point d'accs procde alors un filtrage sur la base des adresses MAC rpertories.Chaque liste doit tre continuellement mise jour, manuellement ou par un logiciel spcialis, afin d'ajouter de supprimer des utilisateurs.

    Cette prcaution, un peu contraignante permet de limiter l'accs au rseau un certain nombre de machines,mais il ne faut pas compter dessus pour arrter un pirate dterminer. Il

    existe, bien videmment, des techniques permettant d'usurper une adresse MAC et ainsi de pouvoir se connecter au point d'accs. Elle est aussi, assis difficile mettre en oeuvre pour les

    rseaux d'une grandes tailles o l'administrateur doit au minimum saisir toutes les adresses MAC autorisesdans un fichier de rfrence.

    2.4.1 Les protocoles de scurit :

    Tous les services de scurit cits ci-avant n'empchent pas un utilisateur mal intentionn muni d'un matrield'coute performant de capter les missions, mais elles rendent la tache plus difficile. Donc pour mieuxscuriser la 802.11, voici quelques moyens et techniques de scurisations :

    2.4.1.1 Le chiffrement WEP (Wired Equivalent Privacy) :

  • 7/31/2019 Les Technologies Sans Fil Le Wi

    19/34

    Pour remdier aux problmes de confidentialit des changes sur les rseaux sans fil, la norme Wi-Fi intgreun mcanisme simple de chiffrement de donnes (cryptage). Cette technique a pour but de scuriser lesdonnes circulant sur le rseau en fournissant un niveau de scurit identique au rseau filaire.

    Le protocoleWEP est un protocole charg du chiffrement des trames 802.11utilisant l'algorithme RC4 (Ron'sCipher 4 dvelopper en 1984 par Ron Rivest pour RSA Data Security), il permet de gnrer partir d'une clk et d'un vecteur d'initialisationIV 7 une squence pseudo-alatoireS (qui a toujours la mme taille que la cldrive), cette squence est la cl effective du cryptage. L'opration de cryptage par un ou-exclusif (XOR) dutexte en clair coupl a son CRC32 (somme de contrle servant vrifier l'intgrit des donnes) et de S. Cefonctionnement est illustr sur lafigure 4.2.

    Les cls utilises dans ce protocole sont d'une longueur de 64 bits ou 128 bits (des implmentations rcentesvont mme jusqu' pousser cette longueur 232 bits). Les 24 bits de la cl servent pour le Vecteur d'Initialisation, ce qui signifie que seul 40bits ou 104 bits sont rservs pour la cl.

    7 Initialization Vector : une srie de 24 bits diffuss en clair par tout quipement 802.11.

    40 ou 104 bits 24 bits 64 ou 128 bits

    IV

    Cl partage K

    Squence pseudo-alatoire

    XOR

    Donnes cryptes C

    Donnes en clair

    CRC32 (D)

    FIG 2.3 Principe du cryptage WEP

    - L'authentification avec WEP :

    Aprs avoir identifi un AP, l'Initiateur (la station) commence par mettre une requte d'authentification

    (Authentication Request). Lorsque le Rpondeur (le point d'accs ou la station en mode ad hoc) interceptecette requte, il gnre un texte alatoirement par drivation de la cl WEP qu'il connat.

    Ce texte qui est appel challenge est envoy l'Initiateur qui se charge de le crypter avec sa propre clWEP. Il renvoie le challenge crypt au Rpondeur ainsi qu'un nouveau IV.

  • 7/31/2019 Les Technologies Sans Fil Le Wi

    20/34

    Lorsque le Rpondeur reoit le challenge crypt, il le dcrypte l'aide de sa cl WEP et de l'IV reu etcompare le rsultat obtenu au challenge d'origine. Si la comparaison aboutit une similarit totale, l'Initiateurest authentifi, sinon il ne l'est pas. Ce mcanisme est montr sur la figure suivante :

    Initiateur Rpondeur

    Requte d'authentification

    Challenge d'authentificationTemps Rponses au challenge

    Rsultat de l'authentification

    FIG 2.4 Echanges pour l'authentification dans WEP

    Quand une station cliente tente de communiquer avec un rseau qui utiliserait une autre cl, la communicatioest ignore. Il est donc indispensable d'avoir une homognit parfaite des paramtres WEP sur l'ensemble durseau. C'est--dire que la mme cl WEP doit tre configure la fois sur l'ensemble des points d'accs etl'ensemble des stations mobiles qui souhaitent se connecter au rseau. Ainsi la connaissance de la cl estsuffisante pour dchiffrer les communications.

    - Les limites et faiblesses du WEP :

    Comme on vient de le voir, le WEP n'est donc pas suffisant pour garantir une relle confidentialit desdonnes, et cela cause de :

    I La cl du cryptage est statique :

    force d'tre utilise, elle finit donc par tre dtecte partir des donnes changes. Si elle tait modifie aucours des changes, le pirate aurait beaucoup plus de mal forcer le systme, car il faudrait qu'il soit enmesure de dcrypter toutes les cls.

    I La cl est sur cinq caractres (40 bits) :

    Le choix des combinaisons est donc trs limit (du RC4 40 bits a t cass en 3heures avec un rseau de calcudistribu en 1997 [8]). C'est pourquoi il est conseill d'utiliser une cl de 128 bits.

    V' L'algorithme de chiffrement RC4 prsente des cls faibles et l'espace disponible pour les IV est trop petit

    (24 bits).V' Selon les quipements 802.11, la cl WEP est rentre soit en binaire, hexadcimal ou en ASCII, cela pose bien videmment des problmes sur un rseau 802.11 htrogne.

    - Failles :

    Des failles ont t signales dans le WEP, en juillet 2001, Fluhrer, Mantin et Shamir ont publi une attaque pragmatique contre le vecteur d'initialisation de RC4 tel que spcifi dans WEP : "Weaknesses in the KeySchedulingAlgorithm of RC4".

    En juillet 2001, d'autres analystes cryptographiques de l'universit du Maryland et de Cisco Systems, ontsignal des faiblesses et des failles dans les dispositifs d'authentification et de cryptage WEP de la normeWLAN IEEE 802.11, vous trouverez l'article de l'universit du Maryland l'adresse [16].

    2.4.1.2 Le WPA (Wireless Prote cted Access):

  • 7/31/2019 Les Technologies Sans Fil Le Wi

    21/34

    Le WPA est une amlioration de l'algorithme WEP et de l'authentification des rseaux 802.11. Dvelopp parl'IEEE [12] pour combler les faiblesses du WEP, le WPA offre une scurit nettement suprieure par rapportau WEP grce a :

    - Des techniques de cryptage plus alatoires : Dans WPA, contrairement au WEP, le caractre alatoire ducryptage est nettement renforc, ce qui a pour effet de nettement compliquer la tache du pirate.

    - Une grande facilit d'utilisation : Avec le WPA, l'utilisateur n'aura pas de problme concernant lareprsentation de la cl qui doit tre une fois en hexadcimal, une autre en ASCII. Ici, il ne faut utiliser qu'unsimple mot de passe.

    2.4.2 Les extensions de scurit :

    Face aux attaques et dfaillances totales des mcanismes de scurit dans les rseaux 802.11 dcrites ci-avantla recherche de solutions immdiates a t ncessaire. Pour

    rpondre a ce manque de scurit, deux groupes de travail se sont forms au sein de l'IEEE, le premier est le802.1x qui est destin assurer la scurisation des accs au rseau, tandis que

    le second qui est le 802.11 i se base sur un protocole de chiffrement de donnes et la gestion des cls.

    2.4.2.1 La 802.1x (Port Based Network Access control):

    Le standard 802.1x normalis par l'IEEE [8] pour scuriser des transmissions base de Wi-Fi se dcline endeux sous parties importantes. La premire concerne la gestion et la cration dynamique des cls, quant laseconde elle permet de mettre en place des procdures d'authentification des clients.

    Une architecture incorporant la norme 802.1x la norme 802.11 est illustre sur la figure 2.5 [1]:

    Couchessuprieures

    Agentd'authentification

    IEEE 80.2.1x

    IEEE 802.11

    FIG 2.5 Architecture I EEE 802.11 incorporant IEEE 802.1x

    Au-dessus de la couche MAC IEEE se trouvent la couche 802.1x et la couche AA (Authentification Agent).C'est cette couche qui contient le mcanisme vritable du protocole d'authentification.

    Plusieurs lments sont concerns dans l'architecture de l'authentification :

    - Supplicant (Client) : lment s'insrant sur le rseau et demandant l'accs au rseau.

    - Authentificator (Contrleur qui correspond au point d'accs): lment permettant le

    relais des informations spcifiques l'authentification vers le contrleur. Son rle estd'effectuer le contrle des trames transitant sur un port particulier.

  • 7/31/2019 Les Technologies Sans Fil Le Wi

    22/34

    - Authentification server (Serveur d'authentification): C'est la partie qui valide le supplicant au rseau, elleutilise le protocoleEAP (Extensibl Authentification Protocol) qui gre le transport des informations relatives l'authentification.

    . Principe de fonctionnement de 802.1x :

    Lors de la dtection d'un nouveau client (suppliquant), le port sur le commutateur (authentificator) sera permet placer l'tatnon autoris . Dans cet tat, on permettra seulement le trafic 802.1x ; l'autre trafic, tel queDHCP et http, sera bloqu la couche liaison de donnes.

    L'authentificator enverraEAP-Demander l'identit au suppliquant, se dernier envoie alors le paquetEAP-Rponse que l'authentificator expdiera au serveur de l'authentification (Authentificator Server) qui peut,accepter ou rejeter EAP-Demander ; dans le premier cas, l'authentificator placera le port au modeautoriset le trafic normal sera permis, sinon le port sera toujours dans l'tatnon autoris.

    Quand le suppliquant veut se dconnecter, il enverra un message EAP-Fermeture de session l'authentificatoqui placera ainsi le port l'tatnon autoris , bloquant de nouveau tout le traficnon-EAP . Ce

    fonctionnement est illustr sur la figure 2.6 :

    Authentification Server

    Internet

    Supplicant

    FIG 2.6 Le mcanisme d'authentification de 802.1x

    La mise en place de l'IEEE 802.1x dans une architecture rseau n'est pas trs simple, mais cela constitue unealternative intressante la faiblesse du cryptage WEP. Sur un rseau local, la mise en oeuvre de 802.1x doits'effectuer sur tous les quipements actifs du rseau.En effet, bien que la norme prvoie l'utilisation en mode multipoint (plusieurs suppliquant pour un seulauthentificator) ce mode est viter, il est sujet des attaques de type Dni de service.

    - Faille :

    A l'universit de Californie Berkeley, deux chercheurs ont dmontrs, que l'authentification de l'utilisation l'aide du 802. 1x prsentait deux gros problmes (`man in the middle' et `session hijacking') et n'est donc pasquelques choses de sr [8].

    2.4.2.2 La norme 802.11i :

    Le WECA a annonc l'inclusion d'IEEE 802.11i dans sa certification Wi-Fi ds 2003 [12]. Les dbitsthoriques atteignent toujours 11 Mbps pour la 802.11b et 54 Mbps pour la 802.11g.

  • 7/31/2019 Les Technologies Sans Fil Le Wi

    23/34

    Le rle de ce groupe est de dfinir des mcanismes supplmentaires pour amliorer la scurit d'un systme802.11.

    Le groupe I EEE 802.11 i travaille dans les directions suivantes :

    - Intgration du standard IEEE 802.1x, permettant de grer l'authentification et l'change de cl dans un rsea802.11.

    - Utilisation d'un nouveau protocole de gestion des cls, leTKIP (Temporel Key Integrity Protocol) destin aamlior l'authentification paquet par paquet. Ce protocole gnre et distribue des cls WEP dynamiques, quiutilisent un vecteur d'initialisation de 48 bits au lieu de 24 bits du WEP.

    - Utilisation dans la norme IEEE 802.11 d'un nouvel algorithme de cryptage AES (Advanced EncryptionStandard) pour lutter contre les faiblesses de RC4. c'est un algorithme de chiffrement de type symtrique,ralis par le NIST en 1997 pour un chiffrement sr. L'inconvnient de cette approche est le manque decompatibilit avec les quipements existants.

    3.5 Conclusion

    Malgr des problmes de scurit intrinsques, les rseaux sans fil continuent se dvelopper. Il est doncimportant de bien connatre les problmes lis la mise en place de ce type de rseaux afin d'en limiter leseffets nfastes.

    Il est galement important de dterminer le niveau de scurit souhait afin de mettre en place une solution enadquation avec ce choix. Nous avons vu, comment lutter contre l'coute passive, par le chiffrement au niveau802.11 (WEP, WPA,...) et, le contrle d'accs par l'authentification d'un noeud 802.11 (filtrage des adressesMAC, 802.1x,...).

    CHAPITRE 3

    Configuration d'un rseau Wi-Fi3.1 Introduction

    La mise en place d'un rseau sans fil (Wireless LAN) permet de connecter les ordinateurs entre eux, sans qu'ilsoient relis par des cbles rseaux, et cela se fait par la propagation des ondes radio. Cette mise en place peuttre ralise de deux modes :

    1. En passant par un point d'accs (Access point) quip d'une antenne Wi-Fi : mode avec infrastructure .

    2. En connectant directement plusieurs ordinateurs quips en Wi-Fi entre eux : en mode ad hoc .

    Dans le cas d'une ralisation d'un rseau en mode "infrastructure", le point d'accs est ncessaire. Ensuiteviennent les quipements devant se connecter au rseau sans fil. Dans l'autre cas (mode ad hoc) les machinesn'ont pas besoins d'un point d'accs, la communication se fait directement entre les machines.

    Dans ce qui suit, nous allons donner les diffrentes tapes ncessaires pour mettre en place un rseau sans filqu'il soit en mode avec et sans infrastructure (ad hoc).

    3.2 Configuration d'un rseau sans fil

  • 7/31/2019 Les Technologies Sans Fil Le Wi

    24/34

    Avant de parler de la configuration, il est ncessaire de dcrire le type de cartes utilises. Chaque carte Wi-Fiest fournie l'achat avec un pilote d'installation et un logiciel de gestion. Pour installer la carte, il faut quecelle-ci soit connecte l'ordinateur. Dans notre cas, les quipements fournis sont des cartes PCI, donc il fautque chacune soit connecte la

    carte mre. Ensuite insrer le CD d'installation et suivre les instructions. Enfin, il faut redmarrer le systme evoil la carte installe8.

    3.2.1 Configuration d'un rseau avec infrastructure :

    3.2.1.1 Prsentation du mode d'implmentation "Infrastructure" :

    Implmenter un rseau sans fil avec le mode d'implmentation "infrastructure" implique la prsence d'un poind'accs. C'est sur ce dernier que chaque ordinateur client se connectera via une liaison sans fil voir la figure3.1.

    Liaison sans fil

    Ordinateur client

    FIG 3.1 Rseau sans fil avec infrastructure

    3.2.1.2 Schma du rseau :

    Parmi notre ensemble de matriel on a choisi les quipements suivants :

    7 ordinateurs fixes de marque HP Compaq 7540 avec 512Mo RAM/ 80 Go DDR/ Carte sans fil PCISURECOM EP-9428-g 3A avec antenne. Leurs systmes d'exploitation est le Windows XP SP2 2002.

    1 ordinateur portable de marque TOSHIBA Satellite M70-473 Intel Mobile Centrino avec 1 Go RAM/ 80 GDDR avec Windows Vista Version Intgrale.

    1 point d'accs de marque SURECOM EP-9610SX-g Wireless Bound Router reli au rseau Ethernet.

    La disposition de nos quipements est reprsente dans la figure (FIG 3.2).

    8 Pour plus de dtailles veuillez consulter le mmoire prpar par Allal Salim et Adel Mebarek. Intitul Exprimentation des rseaux Wi-Fi . Promotion 2007.

  • 7/31/2019 Les Technologies Sans Fil Le Wi

    25/34

    FIG 3.2 Schma du rseau en mode infrastructure

    3.2.1.3 Processus d'installation :

    Avant de pouvoir mettre en rseau plusieurs machines quipes d'adaptateurs sans fil, le point d'accs doit trconfigur:

    1. Configuration du point d'accs :

    Pour accder la page de configuration d'un point d'accs reli au rseau Ethernet, il faut se rfrer au manuede configuration de celui-ci qui fourni l'adresse IP par dfaut. (En gnrale, l'adresse IP fournie est192.168.0.1) [15]. Dans notre tude, nous avons utilis l'adresse http://1 72.16.255.10.

    Aprs authentification, on accde la page principale de configuration du point d'accs. A l'aide de celle-cinous pouvons :

    FIG 3. 3 Page d'accueil du point d'accs

    32Chapitre 3 : Configuration d'un rseau Wi-Fi

    Dfinir le type d'adressage des machines du rseau :

    V' Adressage dynamique : Le rseau wifi va tre fonctionnel si on choisi les paramtres par dfauts du pointd'accs, mais il est prfrable d'effectuer quelques modifications afin d'assurer une meilleure scurit.

    V Adressage IP statique : On aura besoin de le slectionner parmi les choix de

    la liste dfilante de l'onglet LAN , et de noter les donnes qui apparaissent(IP et DNS du serveur) pour les introduire lors de l'adressage statique des machines.

    ? Choisir un SSID (sec.2.4), diffrent de celui par dfaut. Dans notre cas le SSID est Untitled qui estfournit par dfaut.

    Dsactiver la diffusion par inondation du SSID. La dsactivation de la diffusion par inondation du SSID sefait dans le cas d'un rseau fermer c'est--dire tous les utilisateurs du rseau sont dfini. Mais dans le cas d'unoffre de services, on opterait pour le contraire.

    ? Activer le service WEP de l'onglet Wireless .2. Connexion au rseau sans fil :

  • 7/31/2019 Les Technologies Sans Fil Le Wi

    26/34

    Une fois la configuration faite sur chaque ordinateur client, le rseau "infrastructure" peut tre utilis. Eneffet l'icne, prsente dans la barre des tches, dsigne pour reprsenter une connexion sans fil, indique FIG3.4.

    FIG 3.4 Icne de connexion rseau sans fil

    Effectuer un clique-droit sur l'icne de la figure (FIG 3.4) et choisir Ouvrir les connexions rseau et faiteun clique-droit sur Connexion rseau sans fil et slectionner Proprits.

    Puis cliquer sur l'onglet Configuration rseau sans fil , et cliquer sur le bouton Avanc. On voit alorsapparatre la fentre de la figure (FIG 3.5).

    FIG 3.5 Slectionner rseaux avec point d'accs uniquement

    Slectionner 5priDYx/fDFIc/fSRinT/fd'DeFqr/fYniIYePenT/f(iCEDrTrYFTYrR dans les choix

    proposs.

    Effectuer un clique-droit sur l'icne de la figure (FIG 3.4) et choisir Afficher les rseaux sans fil disponibles pour voir apparatre la fentre de la figure (FIG 3.6) :

    FIG 3.6 Connexion au rseau `Untitled'

    Choisir dans la liste qui apparat le rseau Untitled et cliquer sur connecter.

    L'icne de la figure (FIG. 3.7) change de forme indiquant que la machine effectue une authentification auprsde serveur.

    Chapitre 3 : Configuration d'un rseau Wi-Fi

  • 7/31/2019 Les Technologies Sans Fil Le Wi

    27/34

    FIG 3.7 Authentification auprs du serveur

    Si la connexion est russie, L'icne change de forme une deuxime fois indiquant que la machine estconnecte au point d'accs (FIG 3.8).

    FIG 3.8 Machine connecte

    Aprs configuration du point d'accs et de chaque machine (FIG 3.9), on remarque que la puissance du signalau niveau de chaque machine du rseau est Trs bonne .

    FIG 3.9 Rseau Untitled

    3.2.2 Configuration d'un rseau sans infrastructure (ad hoc) : 3.2.2.1 Prsentation du mode "Ad Hoc" :

    Le mode "ad hoc" diffre du mode "infrastructure". En effet les ordinateurs ne se connectent pas une borned'accs, mais simplement entre eux afin d'changer des donnes. Ce type d'implmentation ncessite au moindeux ordinateurs quipes en Wi -Fi. Le mode "ad hoc" permet de construire un rseau o chaque ordinateur est la fois client et point d'accs : c'est donc un rseau point point (peer to peer), appel aussi d'gal gal(voir figure 3.10) :

    Ordinateur client

    Liaison sans fil

    FIG 3.10 La topologie ad hoc

    Tout comme un rseau sans fil en mode "infrastructure", le rseau sans fil "ah hoc" est identifi par un nom

    unique : le SSID.3.2.2.2 Configuration d'un rseau Ad Hoc sous Windows XP SP2 :

    3.2.2.2.1 Schma du rseau

  • 7/31/2019 Les Technologies Sans Fil Le Wi

    28/34

    Pour crer un rseau en mode sans Ad hoc, on a choisi initialement le matriel suivant :

    5 ordinateurs fixes de marque HP Compaq 7540 avec 512Mo RAM/ 80 Go DDR/ Carte sans fil PCISURECOM EP-9428-g 3A avec antenne. Leurs systmes d'exploitation est le Windows XP SP2 2002.

    1 ordinateur portable de marque TOSHIBA Satellite M70-473 Intel Mobile Centrino avec 1 Go RAM/ 80 GDDR avec Windows Vista Version Intgrale.

    La disposition des quipements dans la salle est reprsente dans la figure (FIG 3.11):

    FIG 3.11 Disposition du matriel

    Chapitre 3 : Configuration d'un rseau Wi-Fi

    3.2.2.2.2 Processus d'installation :

    On suit les mmes tapes que l'installation d'un rseau avec infrastructure jusqu' l'apparition de la figure FIG3.5

    Slectionner RseaX[i1'1./ali ip./aliEEdihR1bTiXe:XIPhpr dans les choix proposs et valider le choix.

    Aprs la slection, cliquer sur le bouton Ajouter dans la figure (FIG 3.12)

    FIG 3.12 Proprits de connexion rseau sans fil

    Dans la fentre qui apparat (FIG 3.13), on effectue les modifications suivantes : Donner le nom SSI D du rseau Ad hoc a cr, dans notre cas on a choisit L MD_WI FI

  • 7/31/2019 Les Technologies Sans Fil Le Wi

    29/34

    Afin de scuriser notre rseau, un mot de passe est indispensable. Pour l'associer au rseau il faut dcocher lcase //i1b9iPV-riIRXrLIFiDXrRPari:XIPenr en remplissant les champs Cl rseau et confirmez la Clrseau.

    Chapitre 3 : Configuration d'un rseau Wi-Fi

    FIG 3.13 Proprit du rseau sans fil

    V' Il faut bien cocher la case Ceci est un rseau d'gale gale (ad hoc) ; les points d'accq~s sans fil ne sont pas utiliss , pour indiquer que le type de notre rseau est bien de type Ad Hoc.

    A se stade, le nom LMD _WIFI doit tre affich dans Rseaux favoris et notre rseau est prt treutilis. Pour le mtre en oeuvre, il faut au moins qu'une autre machine se connecte au rseau.

    Pour connecter une machine au rseau LMD_WIFI , on procde comme suit :

    V' Afficher les connexions rseau disponible en cliquant sur connexion rseau dansl 'explorer , ou clique-droit sur l'icne Connexion au rseau sans fil de la zone des notifications.

    V' Une fois arriver la page correspondante, on choisit Afficher les rseaux sans fil

    disponibles dans le menu contextuel de la Connexion rseau sans fil

    V' Dans la fentre qui apparat on voit bien que le rseau LMD_WIFI est dtect par

  • 7/31/2019 Les Technologies Sans Fil Le Wi

    30/34

    la carte Wi-Fi de la machine, On va donc cliquer sur Connecter .

    38

    Chapitre 3 : Configuration d'un rseau Wi-Fi

    FIG 3.14 Connexion rseau sans fil

    V' Dans la fentre de dialogue qui apparat (FIG 3.14), on saisit le mot de passe attribu ce rseau, et onclique sur Connexion.

    V' Le systme essai alors de se connecter LMD_WIFI (FIG 3.12)

    FIG 3.15 Connexion au rseau LMD_WIFI

    Une fois connecte, une page apparat dans la barre des taches indiquant que la machine est bien connecteau rseau LMD_WIFI :

    FIG 3.16 La connexion de la machine cratrice du rseau

    Au moment o la deuxime machine essai de se connecter, la premire machine (cratrice du rseau)automatiquement va essayer de s'authentifier, on voit donc l'authentification gauche de la barre des taches.

    FIG 3.17 Connexion d'autres machines39

    Chapitre 3 : Configuration d'un rseau Wi-Fi

    Une fois connect, on voit l'apparaissions d'une affiche confirmant la connexion. Maintenant, le rseau

  • 7/31/2019 Les Technologies Sans Fil Le Wi

    31/34

  • 7/31/2019 Les Technologies Sans Fil Le Wi

    32/34

    AP Access Point

    CRC Cyclic Redandancy Chek

    DCF Distributed coordination function

    DHCP Dynamic Host Configuration Protocol

    DNS

    DSSS Direct Sequence Spread Spectrum

    EAP Extensibl Authentification Protocol

    FHSS Frequency Hopping Spread Spectrum

    IEEE Institute of Electrical and Electronics Engineers

    IP Internet ProtocolIR InfraRed

    LLC Logical Link Control

    MAC Media Access Control

    OFDM Orthogonal Frequency Division Multiplexing

    OSI Open System Interconnection

    PCF Point Coordination Function

    SSID Service Set Identifier

    STA Station

    WECA Wireless Ethernet Compatibility Alliance

    WEP Wired Encryption Protocol

    Wi-Fi Wireless Fidelity

    WLAN Wireless Local Area Network

    Matriel :

    Pour atteindre notre objectif, on a bnfici auprs de notre universit du matriel informatique suivant :

    On a eu 50 Ordinateurs fixes de marque HP Compaq 7540 avec 51 2Mo RAM/ 80 Go DDR/ Carte sans filPCI SURECOM EP-9428-g 3A avec antenne. Leurs systmes d'exploitation est le Windows XP SP2 2002.

    Un point d'accs de marque SURECOM EP-9610SX-g Wireless Bound Router reli au rseau Ethernet.

    Ainsi que de notre cot, nous nous sommes dbrouill pour nous procur :

  • 7/31/2019 Les Technologies Sans Fil Le Wi

    33/34

    Deux ordinateurs Portables quip du WI FI. Le premier est de marque TOSHIBA Satellite M70-473 IntelMobile Centrino avec 1 Go RAM/ 80 GO DDR avec Windows Vista Version Intgrale. Le deuxime est demarque ACER Travel Date 4060 avec 512Mo RAM/ 60Go DDR avec Windows X P SP2 2002.

    Bibliographie[1] B.GUARET -DUPORT. Les rseaux sans fil (Wi-Fi). Septembre 2004.

    [2] D. Dominique. Etude du standard IEEE 802.11 dans le cadre des rseaux ad hoc de la simulation l'exprimentation. Institut National des Sciences Appliques de Lyon. 2003.

    [3] E.CONCHON. DFINITION ET MISE EN OEUVRE D'UNE SOLUTION D'EMULATION DE RESEAUSANS FIL. 27 Octobre 2006.

    [4] F.DI GALLO.WiFi l'essentiel qu'il faut savoir ... 2003.

    [5] H. Labiod et H. Afifi. De Bluetooth Wi-Fi Scurit, qualit de service et aspects pratique.

    [6] J-P HAUET. Aperu sur les nouvelles communications sans fil et leurs applications dans l'industrie. Novembre 2004.

    [7] J.Van der Meerschen. Hybridation entre les modes ad-hoc et infrastructure dans les rseaux de type Wi-Fi.Universit Libre de Bruxelles. 2006.

    [8] L .Toi nel and al l.802.11 Les rseaux sans fil . Nantes-wireless et A ngers-wireless. Mars 2003.[9] M. Dawoud. Analyse du protocole AODV . Universit Paul sabatier, 2006.

    [10] P. AIMON, N. DUMAS, L. FALLET et S. FOUILLEUX. Wi-Fi Etude thorique & projet ROBI. Janvie2004.

    [11] P. Mhlethaler.802.11 et les rseaux sans fil . Aot 2002.

    [12] P-O BOURGEOIS - Alexis MARCOU. La scurit dans IEEE 802.11. Universit de Nantes. 26 juillet2004.

    [13] S. Djahel. LE ROUTAGE OLSR ET L'ATTAQUE DE TROU NOIR : ANALYSE ET DETECTION . Thsede magistre, Universit A/M ira de Bejaia. 2006.

    [14] K.Al Agha. Rseaux sans fil et mobiles. 2004.

    [15] H.Davis. Absolute Beginner's Guide to Wi-Fi: wireless Networking . 27/Avril/2004.

    [16] Sean Convery, Darrin Miller et Sri Sundaralingam. Description dtaille de la scurit pour les rseauxlocaux sans fil . Cisco SAFE 2003

    [17] H. Schauer.SECURITE DES RESEA UX SANS FIL ET 802.11B. 8 Juillet 2002

  • 7/31/2019 Les Technologies Sans Fil Le Wi

    34/34