WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place sur le point d'accès d'un réseau wifi

( Télécharger le fichier original )
par Cedrick KADIMA KALALA
Institut supérieur d'informatique programmation et d'analyse (ISIPA) RDC - Graduat 2010
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

    INTRODUCTION

    0.1 PROBLEMATIQUE

    SASAMI AKIO définit la problématique comme étant un art de poser des problèmes ou un ensemble de problème posé dont les éléments sont entièrement liés.1

    En effet, ces problèmes ne sont que rarement perçus particulier, car celui-ci ne se sert généralement que d'un seul point d'accès pour y relier un ou deux ordinateur au plus . Dès que l'on envisage le déploiement de dizaines voire de certaines de point d'accès ; certainement le mode infrastructure qui permet de connecter les ordinateur équiper d'une carte réseau wifi entre eux via un ou plusieurs point d'accès qui agissent comme des concentrateurs. La mise en place d'un tel réseau oblige de poser a intervalle régulier des point d'accès dans la zone qui doit être couverte par le réseau.

    Si le câblage vers chaque ordinateur n'est désormais plus nécessaires il faut tout de même acheminer le réseau Ethernet vers l'ensemble des point d'accès, ceux-ci pouvant être nombreux car situés à proximité des postes utilisateurs, de l'ordre de quelque mètre . On peut parler de deux types de point d'accès :

    · Le point d'accès simple qui n'a qu'une fonction de lien entre le réseau filaire et le réseau Wifi.

    · Le point d'accès routeur qui permet de connecter un modem ASDL
    Ethernet afin de partage une connexion Internet sur le réseau wifi.

    Au final, et si l'on souhaite obtenir une qualité de réseau correcte il faut prévoir environ un point d'accès pour 5 utilisateur maximum soit 20 points d'accès pour 100 personnes.

    La disponibilité de résistance aux perturbation électromagnétique volontaire (brouillage) ou non ( moteur, caténaires, soudure etc.) reste faible malgré l'utilisation de technologie a étalement de spectre. Le wifi utilise la gamme de fréquence de 2.4GHZ, la même que celle des fours à microondes ; cela parfois perturbe l'ensemble d'un réseau wifi suffit a la mise en marche d'un simple four a micro-ondes.

    Comme aucune garantie de la passante n'est possible, il est envisageable qu'un ordinateur puisse occuper la quasi- totalité de celle-ci, pénalisant ainsi les autres ordinateur de connectés à la même borne qui n'auront qu'un débit minimal. Il est possible de mettre en place sur certains

    1 SASAMI AKIO ; De la problématique à l'hypothèse, éd. Power, Tokyo ; 1997, p. 25

    modèle de point d'accès des mécanismes de gestion de la bande passante, mais cela est complexe et doit être murement réfléchi.

    Sur le plan technique la notion de collision est fréquente, ce qui ralentit considérablement le débit dès lors que plusieurs liaisons vers des ordinateurs sont en cours.

    O.2 HYPOTHESE

    Au regard aux problèmes soulevés dans notre problématique, nous émettons pour ce travail de fin cycle, l'hypothèse selon laquelle de respecter notre utilisation au point d'accès qui doit être couverte par un réseau. La sécurisation sur le point d'accès de réseau wifi procure à un certain nombre d'avantage, sur la mise en place au point d'accès qui n'a pas de perte a chaque utilisation.2

    O.3 INTERET ET CHOIX DU SUJET

    Mon intérêt part sur ce sujet, car la sécurisation de ce réseau par rapport au point d'accès qui nous donne une facilité d'utilisé un réseau rapide. Grace a sa technologie, il est ainsi possible d'accéder a des ressources partagés, notamment a l'internet, a partir de plusieurs lieux différents : on parle de mobilité.

    Mon choix est porté sur ce sujet étant qu'étudiant, j' ai eu le souci de faire la connaissance du réseau ; car j'ai trouvé la facilité d'utilisation . car le réseau wifi procure un confort d'utilisation non négligeable aux utilisateurs tant particulier que professionnels.

    0.4 DELIMITATION DU SUJET

    Notre délimitation s'effectue en deux volés :

    Dans l'espace : nous avons pensé de prendre que l'espace de ce réseau wifi par rapport à notre pays qui est la République démocratie du Congo.

    Dans le temps, nous avons déterminé par rapport aux années de notre étude qui est de 2008- 2010.

    2 SASAMI AKIO, op.cit, p. 26

    0.5 METHODOGIE

    A. Méthode

    En vue de collecter les informations liées a l'étude de mise en sécurité sur le point d'accès dans le réseau wifi, nous avons usées de la méthode fonctionnaliste qui nous a permis d'expliquer en toute détaille ces système, de son avantages, de sa performance au vue de l'utilisation.

    B. Technique

    Plusieurs techniques ont contribuées comme outil de recherche de données dont à savoir la technique de documentation qui nous a permis d'exploiter la documentation écrite portant sur le réseau wifi et sa sécurité auquel s'ajoute l'observation direct et l'internet.

    0.6 OBJECTIFS

    L'objectif poursuivit dans ce travail est de faire l'étude sur sa mise en sécurité au point d'accès dans un réseau wifi, a démontré quelques mécanismes de sécurité et d'utilisé avec un radius de système de clientserveur ; de donner l'envie aux utilisateur d'utilisent, en fin d'éliminer le câblé.

    0.7 LA SUBDIVISION

    Hormis l'introduction et la conclusion, le présent travail de fin cycle est subdivisé en trois grandes parties :

    Le premier chapitre sur le réseau sans fil.

    Le deuxième chapitre les mécanismes de sécurité.

    L'étude de mise en sécurité au point d'accès dans le serveur radius au réseau wifi.

    CHAPITRE. : LA GENERALITE DE RESEAU SANS FIL

    . . INTRODUCTION

    Le Wi-Fi est un ensemble de fréquences radio qui élimine les câbles, partage une connexion Internet et permet l'échange de données entre plusieurs postes3.

    La technologie est connue aux Etats-Unis depuis 1997. Là-bas, on recense 11 millions de points d'accès contre 80 dans l'Hexagone. Mais la France assouplit sa législation sur les ondes radio et s'emballe à son tour pour le Wi-Fi : les grands opérateurs montrent leur intérêt, les périphériques compatibles s'installent en rayon. Le passage aux réseaux sans fil ouvre de nouvelles perspectives d'usage communautaire de l'informatique. Cap sur le Wi-Fi !

    . . Les réseaux sans fils

    Un réseau sans fils (en anglais wireless network) est, comme son nom l'indique, un réseau dans lequel au moins deux terminaux peuvent communiquer sans liaison filaire. Grâce aux réseaux sans fils, un utilisateur a la possibilité de rester connecté tout en se déplaçant dans un périmètre géographique plus ou moins étendu, c'est la raison pour laquelle on entend parfois parler de "mobilité".

    Les réseaux sans fils permettent de relier très facilement des équipements distants d'une dizaine de mètres à quelques kilomètres. De plus l'installation de tels réseaux ne demande pas de lourds aménagements des infrastructures existantes comme c'est le cas avec les réseaux filaires. En contrepartie se pose le problème de la réglementation relative aux transmissions radioélectriques. De plus les ondes hertziennes sont difficiles à confiner dans une surface géographique restreinte, il est donc facile pour un pirate d'écouter le réseau si les informations circulent en clair. Il est donc nécessaire de mettre en place les dispositions nécessaires de telle manière à assurer une confidentialité des données circulant sur les réseaux sans fils.

    . . Les catégories de réseaux sans fils

    On distingue habituellement plusieurs catégories de réseaux sans fils, selon le périmètre géographique offrant une connectivité (appelé zone de couverture) :

    3 DI GALLO Frédéric, l'essentieIX1uXZ TII, Page 4

    .3.1. Réseaux personnels sans fils (WAN)

    Le réseau personnel sans fils (appelé également réseau individuel sans fils ou réseau domotique sans fils et noté WPAN pour Wireless Personal Area Network) concerne les réseaux sans fils d'une faible portée : de l'ordre de quelques dizaines mètres. Ce type de réseau sert généralement à relier des périphériques (imprimante, téléphone portable, appareils domestiques, ...) ou un assistant personnel (PDA) à un ordinateur sans liaison filaire ou bien à permettre la liaison sans fils entre deux machines très peu distantes. Il existe plusieurs technologies utilisées pour les WPAN :

    La principale technologie WPAN est la technologie Bluetooth, lancée par Ericsson en 1994, proposant un débit théorique de 1 Mbps pour une portée maximale d'une trentaine de mètres. Bluetooth, connue aussi sous le nom IEEE 802.15.1, possède l'avantage d'être très peu gourmand en énergie, ce qui le rend particulièrement adapté à une utilisation au sein de petits périphériques. La version 1.2 réduit notamment les interférences avec les réseaux Wi-Fi.

    Figure I. 3. 1 le symbole de Bluetooth

    HomeRF (Home Radio Frequency), lancée en 1998 par le HomeRF Working Group (formé notamment par les constructeurs Compaq, HP, Intel, Siemens, Motorola et Microsoft) propose un débit théorique de 10 Mbps avec une portée d'environ 50 à 100 mètres sans amplificateur. La norme HomeRF soutenue notamment par Intel, a été abandonnée en Janvier 2003, notamment car les fondeurs de processeurs misent désormais sur les technologies Wi-Fi embarquée (via la technologie Centrino, embarquant au sein d'un même composant un microprocesseur et un adaptateur Wi-Fi).

    Figure I. 3. 1 le symbole de Home RF

    La technologie ZigBee (aussi connue sous le nom IEEE 802.15.4) permet d'obtenir des liaisons sans fil à très bas prix et avec une très faible consommation d'énergie, ce qui la rend particulièrement adaptée pour être directement intégré dans de petits appareils électroniques (appareils électroménagers, hifi, jouets, ...).

    Enfin les liaisons infrarouges permettent de créer des liaisons sans fils de quelques mètres avec des débits pouvant monter à quelques

    mégabits par seconde. Cette technologie est largement utilisé pour la domotique (télécommandes) mais souffre toutefois des perturbations dûes aux interférences lumineuses. L'association irDA (infrared data association) formée en 1995 regroupe plus de 150 membres.

    . 3.2. Réseaux locaux sans fils (WLAN)

    Le réseau local sans fils (WLAN pour Wireless Local Area Network) est un réseau permettant de couvrir l'équivalent d'un réseau local d'entreprise, soit une portée d'environ une centaine de mètres. Il permet de relier entre-eux les terminaux présents dans la zone de couverture. Il existe plusieurs technologies concurrentes :

    Le WiFi (ou IEEE 802.11), soutenu par l'alliance WECA (Wireless Ethernet Compatibility Alliance) offre des débits allant jusqu'à 54Mbps sur une distance de plusieurs centaines de mètres.

    Figure I. 3.2 le symbole du wifi

    hiperLAN2 (HIgh Performance Radio LAN 2.0), norme européenne élaborée par l'ETSI (European Telecommunications Standards Institute), permet d'obtenir un débit théorique de 54 Mbps sur une zone d'une centaine de mètres dans la gamme de fréquence comprise entre 5 150 et 5 300MHz.

    figure I. 3.2 le symbole de Hyper Lan2

    DECT (Digital Enhanced Cordless Telecommunication), norme des téléphones sans fils domestiques. Alcatel et Ascom développent pour les environnements industriels, telles les centrales nucléaires, une solution basée sur cette norme qui limite les interférences. Les points d'accès résistent à la poussière et à l'eau. Ils peuvent surveiller les systèmes de sécurité 24/24h et se connecter directement au réseau téléphonique pour avertir le responsable en cas de problème.

    . 3.3. Réseaux métropolitains sans fils (WMAN)

    Le réseau métropolitain sans fils (WMAN pour Wireless Metropolitan Area Network) est connu sous le nom de Boucle Locale Radio (BLR). Les WMAN sont basés sur la norme IEEE 802.16. La boucle locale radio offre un débit utile de 1 à 10 Mbit/s pour une portée de 4 à 10 kilomètres, ce qui destine principalement cette technologie aux opérateurs de télécommunication.

    . . . Réseaux étendus sans fils (WWAN)

    Le réseau étendu sans fils (WWAN pour Wireless Wide Area Network) est également connu sous le nom de réseau cellulaire mobile. Il s'agit des réseaux sans fils les plus répandus puisque tous les téléphones mobiles sont connecté à un réseau étendu sans fils. Les principales technologies sont les suivantes :

     

    GSM (Global System for Mobile Communication ou Groupe Spécial Mobile)

    GPRS (General Packet Radio Service)

    UMTS (Universal Mobile Telecommunication System)

    Wimax (standard de réseau sans fils poussé par Intel avec Nokia, Fujitsu et Prowim). Basé sur une bande de fréquence de 2 à 11 GHz, offrant un débit maximum de 70 Mbits/s sur 50km de portée, certains le placent en concurrent de l'UMTS, même si ce dernier est davantage destiné aux utilisateurs itinérants.

    . . Historique

    En 1997; alors que l'attention est accaparée par le succès d'Internet et l'euphorie boursière montante, un événement est passé inaperçu sauf pour quelques spécialistes et observateurs: l'adoption du standard IEEE 802.11 ou Ethernet sans fil. Exploitant la bande de fréquence de 2,4 GHz, le 802.11 plafonne à un débit de 2 Mbits/s au maximum. Ce précurseur est suivi de plusieurs déclinaisons dont le célèbre Wi-Fi qui connaît un franc succès, aidé par le volontarisme des fabricants, distributeurs et fournisseurs de services... Wi-Fi, est un nom composé à la manière de hi-fi et signifiant Wireless Fidelity. Il désigne les différentes déclinaisons de la norme IEEE 802.11 qui permet à plusieurs ordinateurs de communiquer sans fil en utilisant comme support les ondes radio. Les câbles disparaissent enfin2.

    Le Wi-Fi est une technologie intéressante pour de nombreuses sociétés liées au monde des télécoms et d'Internet. Les collectivités locales et surtout les particuliers profitent de la facilité d'accès à Internet haut débit liée à cette norme. Dans sa déclinaison la plus connue, 802.11 b, le Wi-Fi utilise la bande de fréquence de 2,4 GHz et atteint un débit théorique de 11 Mbits/s (contre 128, 512 Kbits/s ou 1 Mbits/s pour l'ADSL), le 802.11a culmine à 22 Mbits/s et le 802.11 g, enfin, flirte avec les 54 Mbits/s. Le Wi-Fi peut certes servir à surfer sur Internet, mais pas seulement. Il autorise l'organisation de réseaux -pourvus ou pas d'Internet pour échanger des fichiers, des données, et bien entendu pour jouer:.. Ce ne sont là que ; quelques exemples de ses usages possibles Les

    2 DI GALLO Frédéric, op.cit Page 8

    avantages des réseaux sans fil ne sont plus à démontrer surtout à une génération de plus en plus habituée à la mobilité. La multiplication des appareils (PDA, PC portables, terminaux et bientôt les téléphones portables) capables de communiquer entre eux en fait le support idéal des réseaux modernes.

    . 5. Les différentes couches Wifi (802.11)

    La norme Wi -Fi définit les deux couches basses du modèle OSI d'un réseau sans fil de type WLAN (Wireless LAN), à savoir une couche liaison de données et une couche physique:

    . 5.1. La couche physique

    La couche physique définit la modulation des ondes radioélectriques et les caractéristiques de la signalisation pour la transmission de données, elle propose plusieurs types de codage de l'information : DSSS, FHSS, IR, OFDM, toutes ces technologies permettent des débits de 1Mbps et 2Mbps.

    . 5.1.1. DSSS (Direct Sequence Spread Spectrum)

    C'est une méthode de modulation de signale, qui permet un étalement de spectre en séquence directe. La bande des 2,4 GHz est divisée en 14 canaux de 22 MHz espacés de 5 MHz. Les canaux adjacents se chevauchent partiellement (en cas où deux points d'accès utilisant les mêmes canaux ont des zones d'émission qui se recoupent, des distorsions du signal risquent de perturber la transmission) et seuls trois canaux sur les 14 étant entièrement isolés sont généralement utilisés pour éviter les interférences (ex. 1, 6, 11 ou 1, 7, 13 comme le montre la figure 1.5.1.1). Les données sont transmises intégralement sur l'un de ces canaux de 22 MHz, sans

    Figure 1.5.1.1 répartition de canaux de technologies DSSS

    5. 1. 2. FHSS (Frequency-Hopping Spread Spectrum)

    Cette technique consiste à découper la large bande de fréquence en un minimum de 75canaux (hops ou saut d'une largeur de 1 MHz), puis de transmette en utilisant une combinaison de canaux connue de toutes les stations de la cellule. Dans la norme Wi -Fi, la bande de fréquence de 2.4 GHz permet de créer 79 canaux de 1 MHz. La transmission se fait ainsi en émettant successivement sur un canal puis sur un autre pendant une courte période de temps (d'environ 400 ms), l'émetteur et le récepteur s'accordent sur une séquence de Sauts de fréquence porteuse pour envoyer les données successivement sur les différents sous-canaux.

    N.B : Il est important de remarquer que FHSS et DSSS sont des mécanismes de signalisation fondamentalement différents l'un de l'autre et qu'aucune interopérabilité ne peut être envisagée entre eux.

    5.1. 3. Infrarouge (IR)

    Une liaison infrarouge permet de créer des liaisons sans fil de quelques mètres avec un débit qui peut atteindre quelques mégabits par seconde. Cette technologie est largement utilisée pour la domotique (télécommandes) mais souffre toutefois des perturbations dûes aux interférences lumineuses8.

    Il est possible grâce à la technologie infrarouge d'obtenir des débits allant de 1 à 2 Mbit/s en utilisant une modulation appelée PPM (pulse position modulation). Cette dernière consiste à transmettre des impulsions à amplitudes constantes, et à coder l'information suivant la position de l'impulsion.

    5.1. 4. OFDM (Orthogonal Frequency Division Multiplexing)

    Le principe de cette technique consiste à diviser le signal que l'on veut transmettre sur différentes bandes porteuses, comme si l'on combinait ce signal sur un grand nombre d'émetteurs indépendants, fonctionnant sur des fréquences différentes. Un canal est constitué de 52 porteuses de 300 KHz de largeur, 48 porteuses sont dédiées au transport de l'information utile et 4 pour la correction d'erreurs appelées porteuses pilote, Huit canaux de 20 MHz sont définis dans la bande de 5 GHz (voir FIG 1.5.1.4).

    8 www.clubic.com/wiki/Wifi : Mat_E9riel_E9cessai re - 34k Octobre 2006.

    . 5. 2. La couche liaison de données

    La couche liaison de données a pour objectif de réaliser le transport des données et elle est constituée de deux sous-couches :

    . 5.2. 1. La couche LLC (Logical Link Control) :

    La couche LLC a été définie par le standard IEEE 802.2 [5], elle permet d'établir un lien logique entre la couche MAC et la couche réseau du modèle OSI (transition vers le haut jusqu'à la couche réseau). Ce lien se fait par l'intermédiaire du Logical Service Access Point (LSA P).

    La trame LLC contient une adresse en en-tête ainsi qu'une zone de détection d'erreur en fin de trame : le forward error correction (FEC) comme le montre la figure 1.5.2.1 :

    FIG 1.5.2.1. L'organisation de la couche Liaison

    Son rôle principal réside dans son système d'adressage logique, qui permet de masquer aux couches hautes les informations provenant des couches basses. Cela permet de rendre interopérables des réseaux complètements

    différents dans la conception de la couche physique ou la couche MAC possédant la couche LLC.

    . 5.2.2. La couche MAC (Media Access Control) :

    La sous-couche MAC est spécifique à la norme Wi-Fi et définit deux nouveaux mécanismes qui assurent la gestion d'accès de plusieurs stations à un support partagé dans lequel chaque station écoute le support avant d'émettre, elle assure aussi le contrôle d'erreur permettent de contrôler l'intégrité de la trame à partir d'un CRC (voir format de trame). Elle peut utilisée deux modes de fonctionnement :

    . 5.2.2.1. Distributed coordination fonction (DCF)

    C'est un mode qui peut être utilisé par tous les mobiles, et qui permet un accès équitable au canal radio sans aucune centralisation de la gestion de l'accès (mode totalement distribué). Il met en oeuvre un certain nombre de mécanismes qui visent à éviter les collisions et non pas à les détecter. Dans ce mode tous les noeuds sont égaux et choisissent quand ils veulent parler. Ce mode peut aussi bien être lorsqu'il n'y a pas de station de base (mode ad hoc) que lorsqu'il y en a (mode infrastructure).

    Ce mode s'appuie sur le protocole CSMA/CA.

     

    La méthode d'accès de base CSMA/CA :

    Un protocole CSMA/CA (Carier Sense Multiple Access with Collision Avoidance) utilise un mécanisme d'esquive de collision en imposant un accusé de réception systématique des paquets (ACK), ce qui signifie que pour chaque paquet de données arrivé intact, un paquet ACK est émis par la station de réception.

    Ce protocole fonctionne de la manière suivante : Une station voulant émettre, doit d'abord écouter le support de transmission, s'il est occupé (i.e. une autre station est en train d'émettre), alors, la station remet sa transmission à plus tard. Dans le cas contraire, la station est autorisée à transmettre [11].

    La procédure de vérification se fait en utilisant deux types de messages, le premier est appelé RTS (Ready To Send) qui est envoyé par la station et contenant des informations sur le volume des données qu'elle souhaite émettre et sa vitesse de transmission. Le récepteur (généralement un point d'accès) répond par un deuxième message qui est le CTS (Clear To Send), puis la station commence l'émission des données (voir FIG 1.5.2.2.1) :

    FIG 1.5 Mécanisme de vérification du canal

    A chaque paquet envoyé, l'émetteur doit recevoir un accusé de réception ACK (ACK nowledgement), qui indiquera qu'aucune collision n'a eu lieu.

    Si l'émetteur ne reçoit pas de l'accusé de réception, alors il retransmet la trame après un ACK_TIMEOUT jusqu'à ce qu'il obtienne ou abandonne au bout d'un certain nombre de transmission.

    Ce type de protocole est très efficace quand le support n'est pas surchargé, mais il y a toujours une chance que des stations émettent en même temps (collision). Cela est dû au fait que les stations écoutent le support, repèrent qu'il est libre, et finalement décident de transmettre, parfois en même temps qu'un autre exécutant, cette même suite d'opération.

    Ces collisions doivent être détectées pour que la couche MAC puisse retransmettre le paquet sans avoir à repasser par les couches supérieures, ce qui engendrerait des délais significatifs.

    ~ . . . . Point Coordination Fonction (PCF)

    Le (PCF) appelée mode d'accès contrôlé, est fondé sur l'interrogation à tour de rôle des stations, contrôlées par le point d'accès qui indiquera a chacun des mobiles qui lui sont rattachés quand ils doivent émettre leurs paquets. Durant la phase où le point d'accès impose l'ordre des transmissions, il n'y a pas de contention pour l'accès au canal.

    Une station ne peut émettre que si elle est autorisée et elle ne peut recevoir que si elle est sélectionnée. Cette méthode est conçue pour les applications temps réel (vidéo, voix) nécessitant une gestion du délai lors des transmissions de données. Cette méthode est optionnelle et ne fonctionne qu'en mode infrastructure.

    ~ . Tableau synthèse

    Nom de la Norme

    Nom

    Description

    802.11a

    Wifi5

    La norme 802.11a permet d'obtenir un haut débit (54 Mbps théoriques, 30 Mbps réels). Le norme 802.11a spécifie 8 canaux radio dans la bande de fréquence des 5 GHz.

    802.11b

    Wifi

    La norme 802.11b est la norme la plus répandue

    actuellement. Elle propose un débit théorique de 11 Mbps (6 Mbps rééls) avec une portée pouvant aller jusqu'à 300 mètres dans un environnement dégagé. La plage de fréquence utilisée est la bande des 2.4 GHz, avec 3 canaux radio disponibles.

    802.11c

    Pontage 802.11 vers 802.1d (bridging)

    La norme 802.11c n'a pas d'intérêt pour le grand public. Il s'agit uniquement d'une modification de la norme 802.1d afin de pouvoir établir un pont avec les trames 802.11 (niveau liaison de données).

    802.11d

    Internationalisation

    La norme 802.11d est un supplément à la no rme 802.11 dont le but est de permettre une utilisation internationale des réseaux locaux 802.11. Elle consiste à permettre aux différents équipements d'échanger des informations sur les plages de fréquence et les puissances autorisées dans le pays d'origi ne du matériel.

    802.11e

    Amélioration de la qualité de service

    La norme 802.11e vise à donner des possibilités en matière de qualité de service au niveau de la couche liaison de données. Ainsi cette norme a pour but de définir les besoins des différents pa quets en terme de bande passante et de délai de transmission de telle manière à permettre notamment une meilleure transmission de la voix et de la vidéo.

    802.11f

    Itinérance (roaming)

    La norme 802.11f est une recommandation à l'intention des vendeurs de point d'accès pour une meilleure interopérabilité des produits. Elle propose le protocole Inter-Access point roaming protocol permettant à un utilisateur itinérant de changer de point d'accès de façon transparente lors d'un déplacement, quelles que soient le s marques des points d'accès présentes dans l'infrastructure réseau.

    802.11g

     

    La norme 802.11g offrira un haut débit (54 Mbps théoriques, 30 Mbps réels) sur la bande de fréquence des 2.4 GHz. Cette norme vient d'être validée. La norme 802.11g a une compatibilité ascendante avec la norme b.

    802.11h

     

    La norme 802.11h vise à rapprocher la norme 802.11 du standard Européen (HiperLAN 2, d'où le h de 802.11h) et être en conformité avec la réglementation européenne en matière de fréq. et d'économie d'énergie.

    802.11i

     

    La norme 802.11i a pour but d'améliorer la sécurité des transmissions (gestion et distribution des clés, chiffrement et authentification). Cette norme s'appuie sur l'AES ( Advanced Encryption Standard ) et propose un chiffrement des communication s pour les transmissions utilisant les technologies 802.11a, 802.11b et 802.11g.

    802.11IR

     

    La norme 802.11j a été élaborée de telle manière à utiliser des signaux infra-rouges. Cette norme est désormais dépassée techniquement.

    802.11j

     

    La norme 802.11j est à la réglementation japonaise ce que le 802.11h est à la réglementation européenne.

    . . Les équipements WiFi

    Il existe différents types d'équipement pour la mise en place d'un réseau sans fil Wifi :

    . . . Les adaptateurs sans fil ou cartes d'accès

    En anglais wireless adapters ou network interface controller, noté NIC. Il s'agit d'une carte réseau à la norme 802.11 permettant à une machine de se connecter à un réseau sans fil. Les adaptateurs WiFi sont disponibles dans de nombreux formats (carte PCI, carte PCMCIA, adaptateur USB, carte compactflash, ...). On appelle station tout équipement possédant une telle carte. A noter que les composants Wi-Fi deviennent des standards sur les portables (label Centrino d'Intel).

     

    Figure . . la carte sans fil

    . . . Les points d'accès

    Notés AP pour Access point, parfois appelés bornes sans fil, permettant de donner un accès au réseau filaire (auquel il est raccordé) aux différentes stations avoisinantes équipées de cartes WiFi. Cette sorte de Switch est l'élément nécessaire pour déployer un réseau centralisé en mode infrastructure. Certains modèles proposent des fonctions de modem ADSL et comprennent plus ou moins de fonctions comme un pare-feu.

     

    Figure . . . le point d'accès

    . . . Les autres

    · Smart Display: écrans mobiles, soutenus par Microsoft.

    · Chaînes WiFi: offrant la capacité de lire les MP3 directement sur le disque dur d'un ordinateur grâce à l'interface Ethernet sans fil intégrée. Elle préfigure toute une génération de produits, capables de lire, outre les CD audio, les radios qui émettent en MP3 sur Internet.


    · Assistant personnel: les PDA intégrant le WiFi est parfois plus avantageux qu'un portable pour lire ses mails, importer des documents voir surfer sur le net.

    · Rétroprojecteurs: pour des présentations avec portables mobiles.

    · Caméra video: transmettre des images à distance à l'ordinateur qui les enregistre.

    Les composants Wi-Fi ne sont pas plus onéreux que ceux des réseaux filaires, bientôt toutes les plates-formes seront vendues avec des modules Wi-Fi intégrés. C'est déjà le cas dans le monde des PC portables, qui, sous l'impulsion d'Intel, fait sa révolution sans fil grâce au Centrino.

    . . Les modes opératoires . . . Mode infrastructure

    En mode infrastructure, chaque ordinateur station (notée STA) se connecte à un point d'accès via une liaison sans fil. L'ensemble formé par le point d'accès et les stations situés dans sa zone de couverture est appelé ensemble de services de base (en anglais Basic Service Set, noté BSS) et constitue une cellule. Chaque BSS est identifié par un BSSID, un identifiant de 6 octets (48 bits). Dans le mode infrastructure, le BSSID correspond à l'adresse MAC du point d'accès. Il s'agit généralement du mode par défaut des cartes 802.11b.9

    Il est possible de relier plusieurs points d'accès entre eux (ou plus exactement plusieurs BSS) par une liaison appelée système de distribution (notée DS pour Distribution System) afin de constituer un ensemble de services étendu (Extended Service Set ou ESS). Le système de distribution (DS) peut être aussi bien un réseau filaire, qu'un câble entre deux points d'accès ou bien même un réseau sans fil ! Un ESS est repéré par un ESSID (Service Set Identifier), c'est-à dire un identifiant de 32 caractères de long (au format ASCII) servant de nom pour le réseau. L'ESSID, souvent abrégé en SSID, représente le nom du réseau et représente en quelque sort un premier niveau de sécurité dans la mesure où la connaissance du SSID est nécessaire pour qu'une station se connecte au réseau étendu.

    Lorsqu'un utilisateur nomade passe d'un BSS à un autre lors de son déplacement au sein de l'ESS, l'adaptateur réseau sans fil de sa machine est capable de changer de point d'accès selon la qualité de réception des signaux provenant des différents points d'accès. Les points d'accès communiquent entre eux grâce au système de distribution afin d'échanger des informations sur les

    9 DI GALLO Frédéric, op.cit Page 12

    stations et permettre le cas échéant de transmettre les données des stations mobiles.

    Cette caractéristique permettant aux stations de "passer de façon transparente" d'un point d'accès à un autre est appelé itinérance (en anglais roaming).

    . . . Le mode ad hoc

    En mode ad hoc, les machines sans fil clientes se connectent les unes aux autres afin de constituer un réseau point à point (peer to peer en anglais), c'est-à dire un réseau dans lequel chaque machine joue en même temps de rôle de client et le rôle de point d'accès. L'ensemble formé par les différentes stations est appelé ensemble de services de base indépendants (en anglais independant basic service set, abrégé en IBSS). Un IBSS est ainsi un réseau sans fil constitué au minimum de deux stations et n'utilisant pas de point d'accès. L'IBSS constitue donc un réseau éphémère permettant à des personnes situées dans une même salle d'échanger des données. Il est identifié par un SSID, comme l'est un ESS en mode infrastructure.

    Dans un réseau ad hoc, la portée du BSS indépendant est déterminée par la portée de chaque station. Cela signifie que si deux des stations des réseaux sont hors de portée l'une de l'autre, elles ne pourront pas communiquer, même si elles "voient" d'autres stations. En effet, contrairement au mode infrastructure, le mode ad hoc ne propose pas de système de distribution capable de transmettre les trames d'une station à une autre. Ainsi un IBSS est par définition un réseau sans fil restreint.10

    CHAPITRE LES MECNISMES DE SECURITES

    . . Masque par adresse SSID

    Un SSID (Service Set Identifier) est un nom d'identifiant pour un réseau sans fil configuré sur les points d'accès. Il permet a un poste client de choisir le point d'accès auquel il souhaite s'associer quand plusieurs réseaux sans fil sont détectés dans l'environnement immédiat.

    Pour se connecter à un point d'accès il est indispensable de connaître l'identifiant du réseau (SSID). Ainsi il peut être recommandé de modifier le SSID et d'interdire son annonce sur le réseau sans fil. Cependant, il faut savoir que cet identifiant peut facilement être retrouvé par une simple écoute et ensuite utilisé. Il est donc illusoire de se baser sur le SSID pour limiter l'accès a un réseau sans fil.

    Quelques SSID par défaut des constructeurs :

    Constructeur

    SSID par défaut

    Apple

    Airport

    Cisco Aironet

    tsunami

    Agere (Lucent)

    AirWave

    Linksys

    linksys

    Nokia

    Nokia WLAN

    Compaq

    Compaq

    Cabletron

    RoamAbout

    Z-Com

    ftw-mc-2

    Gemtek

    default

    Leichu

    WLAN

    Lucent Technologies

    WaveLAN Network

    D-Link

    default

     

    . . Le filtrage des adresses MAC

    Chaque équipement informatique possède une adresse physique qui lui est propre, appelée adresse MAC (Media Access Control). C'est un identifiant matériel unique inscrit dans chaque carte réseau. Contrairement a une adresse IP qui peut changer, l'adresse MAC est définie une fois pour toute en usine par le fabricant de la carte. Cette adresse est représentée par 12 chiffres hexadécimaux groupés par paires et séparés par des tirets. (Ex. 44-6F-D5-00-A1).

    Le filtrage par adresse MAC est une fonctionnalité de sécurité que l'on trouve dans certains points d'accès, elle est basée sur la technique ACL (Access Control List), elle consiste à utiliser des listes d'accès. En effet, chaque point d'accès dispose d'une liste où sont inscrites toutes les adresses MAC des stations mobiles autorisées à l'accès. Le point d'accès procède alors à un filtrage sur la base des adresses MAC répertoriées. Chaque liste doit être continuellement mise à jour, manuellement ou par un logiciel spécialisé, afin d'ajouter ou de supprimer des utilisateurs.

    Cette précaution, un peu contraignante permet de limiter l'accès au réseau à un certain nombre de machines, mais il ne faut pas compter dessus pour arrêter un pirate déterminer. Il existe, bien évidemment, des techniques permettant d'usurper une adresse MAC et ainsi de pouvoir se connecter au point d'accès. Elle est aussi, assis difficile à mettre en oeuvre pour les réseaux d'une grandes tailles où l'administrateur doit au minimum saisir toutes les adresses MAC autorisées dans un fichier de référence.12

    .3. Le WEP

    . 3. 1. Introduction du protocole WEP

    Le protocole WEP (Wired Equivalent Privacy) fait partie de la norme internationale IEEE 802.11 ratifiée en septembre 1999. Il est très répandu et implémenté dans un grand nombre de cartes réseaux sans fil. Le WEP prétend (comme son l'indique) offrir une solution de confidentialité équivalente à un réseau filaire. En effet, les réseaux câblés sont, par nature, plus sécurisés que les réseaux sans fil car il faut se brancher physiquement sur le réseau. Il ne fut cependant pas créer par des experts en cryptographie. D'un point de vue plus théorique, il protège les communications de la couche liaisons de données (niveau 2 du modèle OSI).13

    . 3.2. Fonctionnement Général

    Le WEP (Wired Equivalent Privacy) est un protocole qui permet (en théorie, tout du moins) d'éviter le eavesdropping (écoute clandestine) en chiffrant les communications. Il peut être utilisé pendant la phase d'authentification ou encore pour chacune des trames de données. Il repose sur l'algorithme a clé symétrique RC4. Le mécanisme de distribution des clés n'est pas précisé. Elles doivent dont être saisis manuellement sur les stations et les AP. C'est dans le champ de contrôle FC (Frame Control) des trames de données

    12 Sean Convery, Darrin Miller et Sri Sundaralingam. Description détaillée de la sécurité pour les réseaux locaux sans fil. Cisco SAFE 2003

    13 http://www.securityfocus.com/infocus/1824 - WEP: Dead Again, Part 2.

    et d'authentification qu'est précisée l'utilisation du chiffrement WEP. Le bit positionné à 1 signifie que le corps de la trame est chiffré en WEP.14

    Le chiffrement se décompose en plusieurs phases :

    · La création de la graine ;

    · La création du keystream ;

    · Le calcul ICV ;

    · La constitution du message final et son encapsulation dans une trame.

    . . . Le vecteur d'initialisation

    Le vecteur d'initialisation (IV - Initialization Vector) est une séquence de bits qui change régulièrement (a chaque trame envoyée si l'implémentation est bonne). Combiné à la clé statique, il introduit une notion aléatoire au chiffrement. Ainsi, deux messages identiques ne donneront pas le même contenu chiffré, puisque l'IV est dynamique.

    La longueur du IV est de 24 bits, soit 224 valeurs possibles. Cela laisse à penser que l'IV ne sera pas réutilisé plusieurs fois. Comme la clé, le IV doit être connu a la fois de l'émetteur et du récepteur. La solution d'un mécanisme de génération automatique qui devrait être présent sur tous les équipements n'a pas été retenue car elle est difficile à mettre en place. Le IV est donc transporté en clair dans les trames.

    . . . b L'algorithme RC4 dans WEP

    RC4 est un algorithme de chiffrement par flux (par flot ou encore sans état) à clé symétrique développé en 1987 par Ronald Rivest (l'un des créateurs du RSA).Son nom signifie : Ron's Code #4 ou encore Rivest Cipher #4. Il utilise différentes tailles de clé, couramment jusqu'à 256 bits. Le RC4 est la propriété de la RSA Security, mais la version allégée ARC4 peut être utilisée légalement. Il est utilisé dans de nombreuses applications, l'une des plus connues étant SSL (Secure Socket Layer).

    RC4 ne nécessite pas trop de puissance de calcul. Il est extrêmement rapide (environ dix fois plus rapide que le DES). Il est considéré comme fiable mais une mauvaise implémentation peut entraîner des failles. Cet algorithme reprend le principe du masque jetable (OTP - One Time Pad ou masque de Vernam). En effet, on génère un flux de données de taille identique au flux de données claires et on fait un XOR entre les deux, le déchiffrement se fait par XOR entre le chiffré et le même flux pseudo-aléatoire.

    14 Alexandre CHAUVIN-HAMEAU, Wi-Fi Maîtriser le réseau sans-fil page 6

    Deux étapes sont nécessaires pour l'opération de chiffrement :

    L'initialisation de la clé ;

    La réalisation du cryptogramme (texte chiffré ou cyphertext).

    ~ . . Initialisation de la clé

    Deux longueurs de clé WEP peuvent être choisies sur les équipements

    Wi-Fi :

    40 bits, soit 5 octets ;

    104 bits, soit 13 octets.

    Parfois, les constructeurs ont mis en place des tailles de clé supérieures. Ces valeurs n'étant pas normalisées, il faut veiller a l'interopérabilité des équipements.15

    La clé K est concaténée a l'IV en position de poids faible généralement. On trouve parfois l'inverse. On notera par la suite : || l'opérateur de concaténation. On obtient alors une clé de 64 bits (8 octets) ou 128 bits (16 octets) que l'on appelle graine, germe, plaintext ou encore seed : IV || K

    NB : Les constructeurs parlent souvent de clés de 64 bits ou de 128 bits. En réalité, la taille effective de la clé est, comme nous l'avons vu, de 40 bits ou 104 bits. Un mécanisme utilisant des clés WEP de 232 bits est parfois disponible.

    Une table de 256 octets (généralement) est formée. Elle est initialisée en reportant la graine autant de fois que nécessaire. A partir de la même clé, on obtient donc la même table a l'issue de la phase d'initialisation. On appellera ce tableau S (comme seed) par la suite.

    Par permutation et autres manipulations, les cellules sont ensuite mélangées. On initialise une table d'états T (qui sera le masque appliqué sur le texte clair) avec T*i+=i pour 0 = i = longueur(T)-1. Ce procédé porte le nom de Key Scheduling Algorithm (KSA) ou encore module de mise à la clé. A son issue, tous les éléments de la table auront été permutés.

    Une fois la table T mélangée, on peut fabriquer des PRNs ou « Pseudo Random Numbers ~ a l'aide d'un générateur PRGA ou « Pseudo Random Generator Algorithm » qui fonctionne sur le même principe que le module KSA mais sans faire appel à la clé K.

    . . . LES FAILLES DU WEP

    Il existe mille manières d'aborder les failles du WEP, on a tenté ici de privilégier une approche à la fois historique et technique tout en essayant de

    15 Alexandre CHAUVIN-HAMEAU, op.cit. page 7

    rester le plus cohérent possible. On a ainsi répertorié de nombreuses méthodes pour mettre à mal le protocole WEP.

    . 3.4. 1. Premier aperçu des failles

    Un intrus qui dispose du SSID (identifiant réseau) et qui usurpe une des adresses MAC autorisées, ne pourra pas se connecter au réseau tant qu'il ne disposera pas de la clé WEP. Le pirate pourra la récupérer soit par Ingénierie Sociale (Social-Engineering) soit par cryptanalyse.

    L'Ingénierie Sociale consiste a obtenir l'information par un membre quelconque de l'organisation, qui partage le secret. Elle peut également être volée... Nous ne nous étalerons pas davantage sur le sujet. Ce qui nous intéresse dans le cadre de ce travail, ce sont les faiblesses du point de vue cryptographique du protocole WEP.

    Il y eut un temps où le protocole WEP fut considéré comme sûr. La diffusion dans le domaine public de l'algorithme RC4 a complètement modifié la donne.

    En 1995, Wagner met en évidence les vulnérabilités du protocole RC4 sur le news group sci.crypt. Il fallait alors 10 millions de paquets pour trouver la clé. Cela mettait beaucoup de temps a l'époque. En l'an 2000, plusieurs publications démontrent la faiblesse des clés WEP.

    En 2005, une équipe du FBI des États-Unis d'Amérique fit la démonstration qu'il est possible de pénétrer un réseau protégé par du WEP en 3 minutes en utilisant des outils disponibles publiquement.

    Depuis le 1er avril 2007, elles peuvent être retrouvées en une minute. Leur utilisation en entreprise est donc formellement déconseillée.

    Le fait que le WLAN ne soit pas borné ``géographiquement'' rend aisé l'intrusion d'une station. On appelle intrusion, l'insertion d'un noeud non autorisé au sein d'un réseau.

    Les principales failles du WEP sont essentiellement les suivantes :

    Les algorithmes de vérification d'intégrité et d'authentification sont très facilement contournables.

    Possibilité de construire des dictionnaires fournissant en fonction d'un IV, le keystream.

    L'algorithme de chiffrement RC4 présente des clés faibles et l'espace disponible pour les IV est trop petit.

    Une même clé est utilisée pour tout le réseau et les clés de chiffrement sont statiques.

    Clés courtes 40 bits (5 caractères !!!) ou 104 bits et/ou trop simples (attaque par dictionnaire)

     

    Gestion des clés

     

    . 3.4. Les faiblesses du IV

    . 3.4.1. Réutilisation du Keystream

    En 2001, Borisov, Goldberg et Wagner (Intercepting Mobile Communications : the insecurity of 802.11) montrèrent que les utilisateurs se servent parfois des mêmes keystreams du fait que la clé est statique.

    En effet, le IV est sensé fournir une information aléatoire qui rend une clé unique dans le temps. Sa longueur de 24 bits, soit moins de 17 millions de combinaisons est trop courte.

    Le paradoxe des anniversaires nous dit qu'il y a une forte probabilité (50% pour 5000 trames, 99% pour 12000 trames) de trouver dans un nombre raisonnable de trames cryptées 2 trames cryptées ayant le même IV. Dans le même ordre d'idées, certaines implémentations initialisent le IV à zéro au redémarrage, ce qui facilite l'attaque sur les trames chiffrées avec le même IV. D'autres utilisent un générateur aléatoire pour constituer le IV.

    Dans un réseau d'entreprise, 5 a 8 heures de trafic peuvent suffire à transmettre un tel nombre de trames. En effet pour un AP qui envoie des paquets de 1500 octets à un débit de 11 Mbps, le calcul est simple, il suffit approximativement de : 1500*8/ (11*106)*224 = 18000 secondes soit bien 5 heures en moyenne avant qu'un IV soit rejoué. L'information de chiffrement perd son caractère aléatoire et des cryptogrammes chiffrés avec une même clé circulent à intervalles réguliers. On parle alors de collisions. Les collisions sont facilement détectables, étant donné que l'IV circule en clair.

    Le principe employé afin de trouver la clé WEP, est basé sur l'analyse des trames chiffrées. Une écoute passive des communications permet de capturer les trames. On peut utiliser pour cela le logiciel KISMET (on appelle ce type de logiciel : un analyseur de protocoles) ou encore ETHEREAL, WIRESHARK. Lorsqu'on sniffe (écoute) le réseau, on doit mettre la carte Wi-Fi en mode monitor, dans ce mode, la carte ne se comporte plus comme une interface réseau normal mais capture tout le trafic dans le voisinage. La phase d'écoute doit donc nous permettre de récupérer un nombre important de trames cryptées avec la même clé. Lorsqu'une collision survient, on obtient de l'information sur la différence entre les clairs. La connaissance de cette attaque permet des attaques statistiques qui donnent accès au clair.

    . 3.4. 2. Attaque par clé apparentée

    Imaginons que pour une clé WEP K, nous avons deux messages clairs, M1 et M2, et leurs versions chiffrées C1 et . On a alors les identités suivantes :

    M1 xor K= C1'

    M2 xor K= '

    On en déduit que:

    M1 xor M2 = C1 xor

    Cette donnée apporte des informations que l'on peut utiliser dans certaines conditions. S'il l'on connaît l'un des deux textes en clair, par exemple, mais pas ce n'est pas là l'unique possibilité. En effet, il faut savoir qu'on connaît souvent le début des trames en clair car elles contiennent des informations redondantes (les adresses des stations qui communiquent notamment) la plupart du temps. On sait par exemple que la majorité du trafic d'un réseau WiFi est constitué de trafic IP et à partir de cela, on en déduit ce que contiennent les headers des trames. On identifie par exemple les paquets ARP par leur taille et leur adresse de destination qui est l'adresse broadcast Ethernet (FF : FF : FF : FF). On connaît ensuite la structure et les valeurs courantes de certains champs des paquets ARP (8 octets d'en-tête LLC/SNAP, 8 octets d'en-tête ARP, 6 octets d'adresse MAC de la source). On parle d'attaque par clé apparentée ou encore d'attaque active des extrémités.

    Le fait de disposer de toutes ces informations nous permet de retrouver avec une forte probabilité avec les premiers octets du Key Stream (22 pour un paquet ARP, 8 pour un paquet IP) et progressivement la clé WEP et ainsi de déchiffrer tous les autres messages chiffrés avec cette clé. Notre progression est liée, rappelons-le, au nombre de trames capturées. Si on dispose de n messages chiffrés, on parle de problème de profondeur n.

    Il est important d'obtenir est l'adresse IP de destination. L'attaquant va alors pouvoir modifier les bits appropriés pour changer l'adresse de destination et envoyer le paquet vers un hôte (une station) sous son contrôle. Si l'installation dispose d'une connexion Internet, l'AP va déchiffrer le contenu des paquets pour les envoyer à la passerelle reliée à Internet, qui à son tour les renverra vers l'attaquant. Cela s'appelle l'IP Redirection (ou IP Forwarding).En modifiant le message, on change également le contrôle d'intégrité (contrôle de conformité). Pour que la trame forgée soit valide, on peut utiliser les propriétés du CRC (détaillées plus loin), des attaques statistiques ou alors compenser la modification du champ de l'adresse de destination (par exemple avec l'IP source) de manière à ce que le CRC reste identique.

    Il existe une autre méthode appelée attaque avec test de validité (Reaction Attack ou attaque par réaction) qui utilise l'AP pour déchiffrer la trame. Contrairement a l'IP Redirection, elle fonctionne même si le réseau n'est pas relié à Internet. En revanche, elle ne déchiffre que le trafic TCP/IP. Elle consiste à forger des messages et à tester les réactions du destinataire selon qu'il l'accepte en renvoyant un accusé de réception (ACK pour acknowledgement) ou non, en la rejetant. Le destinataire est qualifié d'oracle. Selon la réaction (qui dépend de la validité du TCP Checksum), on peut déduire des octets du plaintext.

    ~ . . . Attaques FMS

    En 2001, une attaque passive sur les IVs est publié par Scott FLURHER, Itsik MANTIN, Adi Shamir (le S de RSA). Son nom correspond d'ailleurs à leurs initiales : FMS. Cette attaque exploite le fait que l'algorithme RC4 présente des IVs dits faibles (ou encore favorables) qui permettent de prédire avec une probabilité raisonnable de nombreux bits dans la table d'état S. Cette attaque est connue sous le nom de «invariance weakness». Il faut donc identifier les circonstances dans lesquelles des IVs faibles peuvent apparaître et éviter de les utiliser.

    La deuxième attaque de Fluhrer, Mantin et Shamir est la «known IV attack ». Elle nécessite la connaissance de l'IV ce qui est le cas puisqu'il circule en clair sur le réseau, et la connaissance du premier octet de M (à deviner). Dans un certain nombre de cas (« les cas résolus », suivant l'expression de Fluhrer, Mantin et Shamir ) , la connaissance de ces 2 éléments permet de déduire des informations sur la clé K. Pour cela, on travaille avec un IV faible. Chaque IV faible fournit une information sur le premier octet. Il faut correctement deviner chaque octet avant de pouvoir déterminer le suivant. Cela est dû à la nature des deux modules de RC4 : KSA et PRGA. La détermination de chaque octet à partir d'un seul IV favorable est statistique et donne une probabilité de succès de 5%. En cas de succès, on parle de cas résolu. C'est pourquoi l'on cherche a capturer un maximum de trame avec des IVs faibles.

    Toutefois cette attaque théorique n'avait pas été testée par ses auteurs. La validité de cette attaque a été montrée par un étudiant américain, Adam Stubblefield, associé à deux spécialistes de la sécurité des laboratoires d'AT&T, John Ionnadis et Aviel Rubin. Leur principale difficulté a été de deviner le premier octet des données brutes. Malgré les différents types de protocoles utilisés (notamment ARP et IP), il s'est avéré que 802.11 rajoute une couche supplémentaire en encapsulant tous ses paquets (header SNAP). Ainsi, tous les paquets capturés commençaient par le même octet 0xAA. Selon les auteurs, 256 cas «résolus» suffisent pour retrouver l'intégralité de la clé de 128 bits.

    Peu de temps après, des développeurs ont mis à disposition sur Internet les logiciels WEPCRACK et AIRSNORT capables de casser une clé WEP selon la technique FMS.

    ~ . . . Optimisation de FMS

    Récupérer l'échantillon représentatif peut prendre un "certain temps", qui dépend principalement du trafic généré sur le réseau. La technique étant passive, si le réseau est peu utilisé (cas par exemple d'un réseau sans fil personnel, qui ne sert qu'à partager une connexion Internet pour deux ou trois clients), l'opération peut durer plusieurs semaines. L'expérience a montré que cette seule attaque nécessite la capture d'entre 5 et 6 millions de trames pour retrouver la clé. En 2002, ce nombre fut réduit à 1 million par David Hulton

    (h1kari) qui ne prit pas en considération uniquement le 1er octet du keystream mais aussi les suivants.

    Afin d'accélérer la recherche, des outils apparaissent, permettant la réinjection des paquets capturés, pour augmenter artificiellement le trafic et ainsi diminuer le temps pour casser la clé WEP. L'attaque devient alors active puisqu'on modifie le trafic sur le WLAN. Elle devient donc aussi plus facilement repérable pour l'administrateur.

    Les constructeurs ont alors pensé à intégrer directement sur leurs nouveaux firmwares des mécanismes pour détecter les clés faibles et ne pas les utiliser. Airsnort devint dès lors inutilisable.

    Le 8 août 2004, Korek, un hacker, diffuse sur le forum de Netstumbler l'outil CHOPPER (celui-ci n'est plus disponible) qui permet de casser la clé WEP, en capturant un nombre réduit d'IVs, faibles ou non. Il suffit d'environ 150000 trames pour retrouver une clé de 64 bits et de 500000 pour une clé de 128 bits. Il s'agit d'une attaque par cryptanalyse statistique des données chiffrées.

    Des développeurs entreprirent de continuer le travail de Korek. Rapidement, la suite AIRCRACK (développé par le Français Christophe Devine) apparaît, combinant l'attaque FMS et celle de Korek. Il est le premier d'une longue série de logiciels (on peut citer WepLab, Aircrack-ng) démontrant les failles dues aux collisions des IVs. Une dizaine de minutes suffisent alors pour retrouver une clé WEP par ces moyens.

    La suite d'outils Aircrack est constituée de 3 outils principaux : Airodump (équivalent de Kismet) qui collecte les trames sur le WLAN.

    Aircrack qui casse les clés WEP.

    Aireplay qui génère du trafic artificiel afin de diminuer le temps de collecte des trames chiffrées avec un même IV.

    Aireplay exécute une attaque par rejeu, il essaie d'identifier les requêtes ARP (Adress Resolution Protocol) et les renvoie tels quels sur le réseau. Les autres clients répondront, générant ainsi du trafic.

    Une fois que les trames sont collectées, la clé WEP est déterminée en quelques secondes. Le seul paramètre sur lequel il est nécessaire de travailler est le fudge factor qui détermine l'espace de recherche des clés.

    Aircrack permet un autre type d'attaque. Autre création de Korek, elle s'appelle CHOPCHOP. Elle permet de décrypter un paquet chiffré avec le protocole WEP sans avoir connaissance de la clé. Le contrôle d'intégrité implémenté dans le protocole WEP permet à un attaquant de modifier à la fois le contenu chiffré du paquet et le CRC correspondant. On le verra plus en détail, plus loin. De plus, l'utilisation de l'opérateur XOR au sein du protocole WEP implique qu'un octet dans le message chiffré dépend toujours du même octet du texte en clair. En coupant le message chiffré de son dernier octet, le message devient corrompu mais il est possible de faire un choix sur la valeur de l'octet correspondant du texte en clair et de corriger le texte chiffré. On construit donc 256 trames modifiées, une pour chaque valeur possible de l'octet, et on les soumet à l'AP pour voir s'il les relaie ou non. Si c'est le cas, on a la bonne valeur, sinon la trame sera supprimée. On transforme donc l'AP en oracle. En répétant l'attaque sur tous les octets du message chiffré, il est possible de décrypter l'intégralité du paquet et de retrouver le keystream. Il est important de noter que l'incrémentation de l'IV n'est pas obligatoire dans le protocole WEP, il est donc possible de réutiliser le keystream pour forger d'autres paquets (en réutilisant le même IV).

    . 3.4.5. Attaque par fragmentation

    En 2004, encore, dans un contexte où le WEP prédomine toujours (et ce malgré sa vulnérabilité), Andrea BITTAU, Mark HANDLEY du collège of London et Joshua LACKEY de chez Microsoft publièrent un article (The Final Nail in WEP's Coffin - Le clou final au cercueil du WEP) sur une nouvelle attaque : l'attaque par fragmentation qui se base sur la réutilisation des keystreams. L'attaque a été implémentée sur le logiciel Wesside disponible a l'origine uniquement sur l'OS FreeBSD. On a vu que l'on pouvait par attaque à clés apparentées récupérer des keystreams de 8 ou 22 octets. Cela permet de chiffrer des messages très courts. En soit ce n'est pas très intéressant, il nous faudrait des keystreams ayant la taille maximum d'une trame (MTU ou maximum transmission unit). Le standard 802.11 prévoit un mécanisme qui permet de fragmenter une trame en 16 fragments au plus, chiffrés

    indépendamment les uns des autres (chacune a donc un CRC distinct). On peut dès lors augmenter la portée du keystream. Prenons un keystream de 22 octets. On chiffre 16 fragments avec ces 22 octets. A chaque fois, 4 octets sont réservés pour le CRC32, on chiffre donc de manière effective (22-4)*16=288 octets de données avec seulement 22 octets de keystream. Mieux encore, lorsqu'un AP reçoit une trame 802.11 fragmentée qu'il doit relayer, il la défragmente (il déchiffre chaque fragment et rassemble tout en une trame). On se retrouve alors en situation de clair connu et on peut de cette manière récupérer un keystream plus long. En itérant ce processus, on récupère un keystream qui permet de chiffrer n'importe quelle trame (et de déchiffrer toutes celles associés au IV). On appelle cette phase : « le bootstrap », elle dure environ 30 secondes. De manière générale, si on dispose d'un keystream de N octets de X fragments, on obtient un keystream de longueur L=(N-4)*X+4.

    Dans le schéma qui suit, on a pris un exemple simplifié où à partir de 8 octets de keystream et 4 fragments, on récupère un keystream de 20 octets.

    Augmentation du keystream par fragmentation :

    Il existe plusieurs façons d'exploiter cette attaque :

    On peut dans un premier temps faire du mapping (dresser une carte du plan d'adressage et l'adresse de passerelle) du réseau. Pour cela, il nous suffit d'émettre des requêtes ARP, cela prend environ 5 minutes. On

    pourra alors émettre des requêtes vers Internet et faire de l'IP Forwarding (vu précédemment).

    On peut générer du trafic avec n'importe quel paquet IP (contrairement à Aireplay qui nécessite des paquets ARP) et le fournir à Aircrack. Cette méthode est implémentée dans Aircrack-ng.

    On peut constituer une table IV/Keystream (la clé étant statique) qui permettra de chiffrer de déchiffrer n'importe quel message. La taille de cette table de keystream devrait être de 25 Gigaoctets . Cela prend 17 heures alors qu'Aircrack permet de casser la clé WEP en quelques minutes. L'attaque par fragmentation n'est donc pas une révolution mais une nouvelle faiblesse WEP.

    Une autre méthode pour l'attaquant de constituer une table de décryptage est d'envoyer un message de type « ping ~ en clair, l'attaquant peut voir comment celui est chiffré. En confrontant les 2 versions, il obtient le keystream. Il suffit alors d'associer chaque keystream avec chaque IV.

    . 3. 8.WEP et authentification

    Le WEP intervient dans deux solutions d'authentification offertes par la norme 802.11.

    La première s'appelle Open System Authentification. Elle est utilisée par défaut et se déroule en deux étapes. Un des parties envoie une trame dite de gestion, de sous-type authentification précisant le n° d'algorithme souhaité (ici ce sera 0). En retour, il lui est fourni une réponse positive ou négative dans une trame de même type. Cette méthode ne nécessite aucun pré-requis et peut être considérée comme une authentification nulle. Elle est utilisée pour mettre en place des points d'accès publics.

    Si le WEP est utilisé, le corps de la trame est chiffré. Il est alors nécessaire que la clé utilisée par le AP et le client soit la même.

    . 3.9. Conclusion

    Le WEP avait à sa création pour but avoué (prétention) de proposer une solution de confidentialité équivalente au réseau filaire en s'appuyant uniquement sur un algorithme réputé sûr: RC4. A partir de cette certitude infondée, la simplicité d'utilisation a alors été privilégiée pour promouvoir le développement de ce protocole. Cette « négligence » de la sécurité n'a pas été sans conséquence.

    Le développement exponentiel de l'Internet a chamboulé les donnes du point de vue de la sécurité des réseaux. La découverte constante, au cours de ces dernières années, de ces nombreuses failles devrait mettre un terme à l'utilisation du protocole WEP qui est tout bonnement à proscrire en entreprise

    et à utiliser avec parcimonie en environnement domestique. C'est pour cela qu'il est progressivement remplacé par des solutions plus performantes telles que WPA et WPA2.

    ~ . LE 802.11i et LE WPA

    L'évolution du chiffrement dans les réseaux sans fil est apparue avec le standard WPA (Wi-Fi Protected Access). Cette norme était initialement une norme intermédiaire en attendant la finition et la ratification de la norme IEEE 802.11i, devant apporter un niveau de sécurité satisfaisant pour l'ensemble des exigences en matière de chiffrement, authentification et intégrité.16

    Le WPA introduit le protocole TKIP (Temporal Key Integrity Protocol), qui sera repris par la norme IEEE 802.11i. Ce protocole permet de remédier aux faiblesses du chiffrement WEP en introduisant un chiffrement par paquet ainsi qu'un changement automatique des clefs de chiffrement. L'algorithme de chiffrement sous-jacent est toujours le RC4 utilisé avec des clefs de 128 bits, mais contrairement au WEP, il est utilisé plus correctement. Des méthodes d'attaques ont cependant été publiées en novembre 2008 ; elles permettent sous certaines conditions de déchiffrer quelques trames arbitraires émises par le point d'accès vers une station et d'injecter de nouvelles trames (empoisonnement de table ARP par exemple).

    Le standard WPA définit deux modes distincts :

     

    WPA-PSK Mode : repose sur l'utilisation d'un secret partagé pour l'authentification ;

    WPA Enterprise Mode : repose sur l'utilisation d'un serveur RADIUS pour l'authentification.

     

    Le mode WPA-PSK est vulnérable à des attaques par dictionnaire. Il est donc très important de choisir un secret (passphrase) fort afin de limiter ces risques.

    Cependant, en ce qui concerne le chiffrement dans les réseaux sans fil, le WPA apporte un niveau de sécurité supérieur à celui fourni par le WEP. Il permet aujourd'hui de se prémunir contre la plupart des attaques cryptographiques connues contre le protocole de chiffrement WEP.

    La dernière évolution en date de juin 2004, est la ratification de la norme IEEE 802.11i, aussi appelé WPA2 dans la documentation grand public. Ce standard reprend la grande majorité des principes et protocoles apportés par

    16 http://www.wifinetnews.com/archives/002452.html - WPA PSK weakness (Moskowitz)

    WPA, avec une différence notoire dans le cas du chiffrement : l'intégration de l'algorithme AES (Advanced Encryption Standard - FIPS-197). Les protocoles de chiffrement WEP et TKIP sont toujours présents. Deux autres méthodes de chiffrement sont aussi incluses dans IEEE 802.11i en plus des chiffrements WEP et TKIP :

    WRAP (Wireless Robust Authenticated Protocol) : s'appuyant sur le mode opératoire OCB (Offset Codebook) de AES ;

    CCMP (Counter Mode with CBC MAC Protocol) : s'appuyant sur le mode opératoire CCM (Counter with CBC-MAC) de AES ;

    Le chiffrement CCMP est le chiffrement recommandé dans le cadre de la norme IEEE 802.11i. Ce chiffrement, s'appuyant sur AES, utilise des clefs de 128 bits avec un vecteur d'initialisation de 48 bits.

    Ces mécanismes cryptographiques sont assez récents et peu de produits disponibles sont certifiés WPA2. Le recul est donc faible quant aux vulnérabilités potentielles de cette norme. Même si ce recul existe pour l'algorithme AES, le niveau de sécurité dépend fortement de l'utilisation et de la mise en oeuvre de AES.

    De plus, WPA2 pose aujourd'hui des problèmes de compatibilité pour les clients d'un réseau sans-fil. En plus du matériel non encore répandu, tous les systèmes d'exploitation n'intègrent pas la norme WPA2 ou IEEE 802.11i.

    A ce jour, compte tenu de la disponibilité du matériel, des problèmes de compatibilité et en l'absence de recul suffisant, la solution la plus sûre d'un point de vue cryptographique reste l'utilisation simultanée d'IPSEC. Contrairement au standard IEEE 802.11i, IPSEC bénéficie d'un recul certain quant à la qualité de la sécurité offerte. Le coût de mise en oeuvre est sans doute plus élevé. Néanmoins l'absence de recul concernant la norme IEEE 802.11i oblige à être prudent lorsque l'on désire un chiffrement d'un niveau éprouvé.

    . . LE RADIUS

    . . . Généralités sur le protocole RADIUS

    L'authentification est l'opération par laquelle le destinataire et/ou l'émetteur d'un message s'assure de l'identité de son interlocuteur. L'authentification est une phase cruciale pour la sécurisation de la communication. Les utilisateurs doivent pouvoir prouver leur identité à leurs partenaires de communication et doivent également pouvoir vérifier l'identité des autres utilisateurs. L'authentification de l'identité sur un réseau est une opération complexe, car les parties qui communiquent ne se rencontrent pas

    physiquement lors de la communication. Un utilisateur malveillant peut ainsi intercepter des messages ou emprunter l'identité d'une autre personne ou entité. 17

    Le protocole RADIUS (Remote Authentication Dial-In User Service) en français « service d'authentification distante des utilisateurs d'accès à distance », mis au point initialement par la société Livingston, est un protocole d'authentification standard, défini par les RFC 2865 (pour l'authentification) et 2866 (pour la comptabilité).

    . . . Fonctionnement de RADIUS

    Le fonctionnement de RADIUS est basé sur un système client/serveur chargé de définir les accès d'utilisateurs distants à un réseau en utilisant le protocole UDP et les ports 1812 et 1813. Le protocole RADIUS repose principalement sur un serveur (le serveur RADIUS), relié à une base d'identification (base de données, Active Directory, annuaire LDAP, etc.) et un client RADIUS, appelé NAS (Network Access Server), faisant office d'intermédiaire entre l'utilisateur final et le serveur. L'ensemble des transactions entre le client RADIUS et le serveur RADIUS est chiffrée et authentifiée grâce à un secret partagé.

    Le scénario du principe de fonctionnement est le suivant :

    Un utilisateur envoie une requête au NAS afin d'autoriser une connexion à distance ;

    Le NAS achemine la demande au serveur RADIUS ;

    Le serveur RADIUS consulte la base de données d'identification afin de connaître le type de scénario d'identification demandé pour l'utilisateur. Soit le scénario actuel convient, soit une autre méthode d'identification est demandée à l'utilisateur. Le serveur RADIUS retourne ainsi une des quatre réponses suivantes :

    ACCEPT : l'identification a réussi ;

    REJECT : l'identification a échoué ;

    CHALLENGE : le serveur RADIUS souhaite des informations supplémentaires de la part de l'utilisateur et propose un « défi » (en anglais « challenge ») ;

    CHANGE PASSWORD : le serveur RADIUS demande à l'utilisateur un nouveau mot de passe.

    17 Serge Bordères, Authentification réseau avec Radius 802.1x - EAP - Free Radius, Édition : Eyrolles, Collection : Blanche.

    Il est à noter que le serveur RADIUS peut faire office de proxy, c'est-àdire transmettre les requêtes du client à d'autres serveurs RADIUS. L'en-tête du paquet RADIUS comporte 5 champs:

    Code : Définit le type de trame (acceptation, rejet, challenges, requête) Identifier : Associe les réponses reçues aux requêtes envoyées.

    Length : Champ longueur.

    Authentificator : Champ d'authentification comprenant les éléments nécessaires.

    Attributes : Ensemble de couples (attribut, valeur).

    CHAPITRE : ETUDE DE MISE EN SECURITE AU POINT D'ACCES
    DANS UN SERVEUR RADIUS AU RESEAU WIFI

    . Le Méthode d'authentification

    Le RFC prévoit deux méthodes d'authentification des utilisateurs nommées PAP (Password Authentication Protocol) et CHAP (Challenge-Handshake Authentication Protocol). Ces méthodes ne sont pas les seules, d'autres peuvent être employées : c'est notamment le cas d'EAP (voir le point 3.3 à ce sujet)18.

    . . . PAP

    L'utilisation de PAP est suggérée au serveur RADIUS lorsque l'attribut User-Password est trouvé dans un paquet Access-Request. Dans ce cas, le mot de passe est alors transmis en clair du client au NAS (en principe sur une liaison point à point). Le NAS transmet ce mot de passe au serveur RADIUS par l'intermédiaire de l'attribut User-Password après l'avoir dûment chiffré (voir les points 3.2.4 et 3.4.2 à ce sujet).

    ~ .2. CHAP

    L'utilisation de CHAP est suggérée au serveur RADIUS lorsque l'attribut CHAP-Password est trouvé dans un paquet Access-Request. CHAP est basé sur l'idée de transmettre une preuve de la connaissance du mot de passe mais pas ce dernier à proprement parler.

    Le NAS génère un flux de bytes aléatoire de 16 octets et le transmet au client. Le client utilise ce nombre dans une fonction de hachage MD5 avec son mot de passe comme clé. Le client retourne le login, le haché (CHAP Response) et un identifiant de transaction (CHAP ID) au NAS. Ce dernier transfère alors :

    le login via l'attribut User-Name,

    le CHAP ID suivit de CHAP Response via l'attribut CHAP-Password et

    le challenge original (l'aléatoire de 16 octets) via l'attribut CHAP-Challenge.

    Le serveur effectue la même opération que le client et compare le résultat obtenu à CHAP Réponse.

    Si CHAP a l'avantage de ne pas faire transiter le mot de passe sur le réseau, il implique la lecture de celui-ci côté serveur, ce qui n'est pas toujours une situation enviable.

    18 Jonathan Hassell, RADIUS - Securing Public Access to Private Ressources

    . . . Attributs, valeurs et dictionnaires

    Les attributs sont l'essence même du protocole. C'est eux qui véhiculent les informations nécessaires aux NAS pour qu'ils puissent assurer les connexions. Le RFC 2138 définit pas moins de 41 attributs utilisés pour les opérations d'authentifications et d'autorisations. Les 15 attributs nécessaires a la comptabilisation sont eux définis dans le RFC 2139.

    Les attributs ne peuvent être employés de manière anarchique. Le standard interdit l'emploi de certains attributs dans des types de paquets bien définis. Un exemple trivial est celui de l'attribut User-Password qui ne peut-être employé que dans un paquet de type Access-Request.

    Un attribut est caractérisé par 3 champs représentés graphiquement sur ce schéma :

    Le numéro (1 octet) : compris entre 1 et 255, le numéro identifie l'information qui caractérise l'attribut. Par exemple : 1 = User-Name.

    La taille (1 octet) : la taille est calculée en fonction du contenu de l'attribut et doit être supérieure à 3.

    La valeur (taille variable) : c'est dans ce champ qu'est contenu l'information véhiculée par l'attribut.

    La littérature définit le terme de AVP (Attribute Value Pair). En français cette abréviation est parfois traduite en paire A/V (pour paire d'attribut et de valeur). En effet, un attribut est similaire à une variable informatique. Une variable étant caractérisée par son nom, son type et sa valeur, il en va de même pour un attribut.

    Les types d'attributs sont bien entendu standardisés et peuvent être :

    L'attribut numéro 26 est très particulier. Baptisé Vendor-Specific, il permet aux équipementiers de définir leurs propres paires A/V. Chaque vendeur s'est vu attribuer un identifiant spécifique (sur 1 octets). Les paires A/V spécifiques au vendeur sont encapsulées dans l'attribut 26 comme représenté dans le schéma ci-dessous :

    La plupart des implémentations RADIUS utilisent un dictionnaire pour stocker leurs informations. Un dictionnaire peut par exemple être concrétisé dans un simple fichier. L'annexe 3 montre un exemple de ce a quoi peut ressembler un dictionnaire. L'emploi d'un dictionnaire est surtout très avantageux pour définir ses propres attributs (dans le cas de l'utilisation d'attribut Vendor-Specific évidemment).

    Une liste exhaustive des paires A/V et de leur utilisation n'a pas sa place dans ce travail, les attributs étant clairement définis dans les documents de standardisation.

    . . . EAP

    Défini par le RFC 2284, EAP est l'abréviation de Extensible Authentication Protocol. Ce protocole n'est pas un composant requis dans un serveur RADIUS mais est inclus dans de nombreuses implémentations. EAP est une extension du protocole PP. L'abréviation EAP seule est communément admise, bien que les RFC parlent logiquement de PPP-EAP.

    PPP est utilisé afin d'établir une communication point a point. Il prévoit trois phases consécutives. Tout d'abord, l'établissement d'un lien entre les deux intervenants a l'aide du protocole LCP (Link Control Protocol). Ensuite, ce lien étant établi, une phase optionnelle d'identification peut avoir lieu. Pour finir, ce sont les protocoles NCP (Network Control Protocols) qui sont utilisés pour configurer le protocole réseau employé durant toute la durée de la communication.

    C'est au niveau de la deuxième phase de PPP que EAP entre en jeu. Au lieu d'imposer une phase d'identification, ce protocole entame d'abord une négociation sur la méthode d'authentification qui va ensuite être employée. Après que la négociation a abouti, la méthode retenue est appliquée. L'intérêt de cette façon de travailler réside dans le fait de supporter virtuellement n'importe quelles méthodes d'authentifications (d'oü l'emploi du terme extensible). Ces dernières peuvent alors être vues comme de simples plugins (ou librairies). Ces librairies seront installées aussi bien sur le client PPP que sur le serveur PPP.

    Les NAS et les serveurs RADIUS modernes supportent cette extension. Pour ce qui est du NAS, lors d'une communication EAP, il agit comme une passerelle entre le client et le serveur RADIUS (voir le schéma ci-après). Ces deux dernières entités doivent donc avoir au moins une méthode d'authentification en commun.

    Les méthodes pouvant intervenir lors d'une authentification utilisant EAP sont diverses. Citons en quelques-unes :

    · EAP-MD5 est similaire à CHAP.

    · EAP-GTC (GTC : Generic Token Card) : cette méthode utilise une carte
    sur laquelle est noté un simple texte représentant un jeton (token).

    · EAP-OTP (OTP : One Time Password) : cette méthode est basée sur l'emploi de fonctions de hachage de manière a ce que un hash (sur base d'un mot de passe, par exemple) ne soit utilisé que lors d'une et d'une seule transaction.

    · EAP-TLS (Transport Layer Security) : cette méthode emploie une infrastructure à clés publiques pour authentifier les différentes parties.

    Afin de supporter EAP, RADIUS définit deux nouveaux attributs EAPMessage et Message-Authenticator. La séquence classique d'authentification du client se passe comme suit :

    Le client contacte le NAS et demande une identification de type EAP.

    Le NAS envoie alors un paquet de type EAP-Request/Identity au client.

    Le client répond par paquet de type EAP-Response/Identity.

    Le NAS (qui pour rappel est un client RADIUS), contacte maintenant le serveur RADIUS et lui envoie un paquet de type Access-Request en encapsulant la demande du client dans l'attribut EAP-Message.

    Le serveur RADIUS qui est compatible EAP, renvoie un paquet de type Access-Challenge contenant aussi un attribut EAPMessage.

    Le NAS décapsule alors l'attribut et le transfert au client.

    Le protocole d'authentification continue alors avec le nombre d'itérations nécessaires aboutissant en fin de parcours soit a un Access-Accept ou à un Access-Reject de la part du serveur RADIUS.

    111.2. Gestion des types d'authentification

    La plupart des serveurs permettent d'activer/désactiver les différentes

    méthodes d'authentification qu'ils supportent. Un petit rappel des protocoles disponibles et leurs propriétés :

    PAP : Password Authentication Protocol. C'est la méthode la plus simple. Le mot de passe voyage en clair entre la client et le NAS (cet

    38

    échange étant encapsulé par PPP par exemple). Il est ensuite chiffré par le secret partagé entre le NAS et le serveur radius. Une fois le mot de passe reçu, il est déchiffré et comparé à celui stocké dans la base de données.

    CHAP : Challenge-Handshake Authentication Protocol. Ici, le mot de passe n'est pas envoyé sur le réseau mais on envoie une preuve de la connaissance de celui-ci au travers du succès d'un challenge (un défi), ce qui peut sembler plus intéressant qu'un mot de passe circulant en clair. Malheureusement, l'inconvénient de cette technique est qu'elle nécessite d'avoir accès au véritable mot de passe, et non a un hachage a sens unique de celui ci. En effet, les règles de bonne pratique en ce qui concerne le stockage des mots de passe recommandent vivement de ne pas enregistrer ce dernier en clair

    (afin de réduire notamment la possibilité d'usurpation d'identité). C'est ce que font d'ailleurs par défaut la majorité des systèmes d'exploitations.

    MS-CHAP: Microsoft Challenge-Handshake Authentication Protocol. Cette technique mise au point par la firme de Redmond est une modification de CHAP afin de pallier le problème d'accès au mot de passe. Elle permet en effet d'effectuer une authentification par challenge sans que le serveur n'ait a connaître réellement le mot de passe (le serveur ne connaissant

    ème

    que le hash de celui-ci). Deux versions co-existent, la 2 étant plus sûre car

    ère

    créée pour pallier le manque de la 1 .

    EAP : Extensible Authentication Protocol qui n'est pas un protocole d'authentification a proprement parler. Il s'agit en fait d'un protocole d'accès, tout comme PPP, qui permet (a l'instar de ce dernier) une plus grande souplesse dans la négociation de la méthode d'authentification. C'est donc au

    ème

    niveau de la 2 couche du modèle OSI (802.1x) qu'il intervient. Pour l'utiliser, il

    faut bien entendu disposer de NAS (points d'accès sans fil ou switchs) compatibles avec ce protocole. Ces derniers étant configurés pour transférer les requêtes AAA vers un serveur radius par exemple. FreeRADIUS supporte diverses méthodes d'identifications EAP que sont EAP-MD5, LEAP, EAP-GTC, EAP-SIM, EAP-TLS, EAP-TTLS, EAP-PEAP.

    NB: le protocole digest (issu de l'authentification http) est également disponible mais assez peu employé. L'idée est la même que pour MS-CHAP lors de l'entrée en session, les preuves d'identités qui continuent a circuler durant la session étant dérivée de divers paramètres aléatoires passés lors de l'initiation du protocole et modifiés au cours des échanges. Ce dernier est utilisé notamment par certains serveurs SIP.

    Afin d'activer PAP, CHAP et MS-CHAP dans FreeRADIUS, il suffit que ces lignes soient présentes dans le fichier radiusd.conf :

    pap {encryption_scheme = md5}

    chap {authtype = CHAP}

    mschap {authtype = MS-CHAP}

    Le paramètre utilisé pour PAP est la méthode de hashing utilisée pour stocker le mot de passe de l'utilisateur (clear, crypt, md5 ou sha1). La méthode proposée par Microsoft peut prendre d'autres paramètres particuliers a certaines implémentations. Mais pour une utilisation générique, ils peuvent être ignorés.

    Pour EAP : se rendre dans le fichier eap.conf (inclus par défaut dans le fichier de configuration principal). La variable default_eap_type permet de choisir un type d'authentification par défaut. Le reste de la configuration dépendra des méthodes EAP que l'on souhaite utiliser.

    . 3. Problèmes de sécurité, attaques et contre-mesure 111.3.1. Les paquets de type Access-Request

    Le problème de sécurité réside dans le fait que le standard ne prévoit aucune vérification pour ce type de message. Bien entendu, le serveur RADIUS vérifie qu'un paquet Access-Request est bien transmis par un de ses clients, mais les techniques de subtilisation d'adresses IP (IP spoofing) sont aujourd'hui une réalité. Si un opposant est capable de se faire passer pour un NAS, il peut alors effectuer une série d'attaques afin de déterminer, par exemple, le mot de passe d'un utilisateur.

    La contre mesure proposée est de rendre l'utilisation de l'attribut Message-Authenticator obligatoire dans tous les paquets de type Access-Request. Si cet attribut n'est pas présent, le serveur ignore le message. L'attribut Message-Authenticator est le résultat d'une fonction de hachage utilisant le secret partagé comme clé.

    111.3.2. Attribut User-Password

    L'attribut User-Password est protégé par une méthode qui n'est pas considérée comme crypto graphiquement sûre. Elle est basée sur un chiffrement en chaîne (similaire au chiffrement de Vernam).

    La clé employée pour ce chiffrement est le résultat d'un hachage MD5 du secret partagé concaténé au Request-Authenticator. La taille du message à chiffrer est fixée à 16 octets. Si le mot de passe est composé d'au moins de 16 caractères, il est complété par des caractères de valeur null. Les deux valeurs sont ensuite XORées et placées dans le paquet envoyé sur le réseau.

    L'attaque est basée sur l'idée que, sur un système chargé, le champ Request-Authenticator fini tôt ou tard par utiliser une ancienne valeur. Si l'opposant est capable de sniffer le trafic entre un NAS et un serveur RADIUS et de se constituer une base de données de Request-Authenticator, il finira par posséder deux messages chiffrés par la même clé. Le résultat d'une opération XOR sur ces deux messages sera deux password (ou partie de password) XORé, ce qui permettra plus que probablement de déduire le mot de passe.

    ~ . . Secret partagé

    Une grande critique faite a RADIUS est qu'il autorise l'emploi du même secret partagé pour plusieurs clients (ce qui facilite grandement les attaques). De plus, ce secret n'a pas de longueur minimum et certaine implémentation du serveur (ou certain NAS) le limite parfois à 16 caractères. Enfin, le secret est souvent entré a l'aide d'un clavier n'autorisant pas l'emploi des 256 valeurs possibles pour chaque caractère.

    Une attaque peut être tentée pour déterminer le secret partagé. Celleci suppose que l'opposant peut soumettre une requête à un NAS et sniffer en même temps le trafic entre ce NAS et le serveur RADIUS. L'opposant soumet un mot de passe de son choix (et de moins de 16 caractères) au NAS et intercepte le paquet Access-Request. Vu qu' il connaît le mot de passe, un simple XOR lui renvoie le MD5 (voir ci-avant). Ce hash contient le secret partagé et un Request Authenticator connu. L'opposant peut maintenant déterminer (hors connexion), le secret partagé en utilisant une attaque de type brute force.

    ~ . . Quelques mots sur Diameter

    RADIUS a été la première véritable implémentation d'un protocole AAA. Il est connu et utilisé par la majorité des équipementiers en télécommunication ce qui lui assure encore une belle carrière. Néanmoins, les manquements inhérents à sa conception ont encouragé de nouvelles initiatives. Diameter est l'une d'entre elles et commence déjà a faire parler d'elle. Sa

    18

    standardisation est toujours en cours , les documents déjà disponibles a l'IETF en sont encore au stade de brouillon (Internet-Draft)19.

    Diameter peut se définir comme une amélioration de RADIUS (ce qui n'est pas étonnant étant donné que les notions de bases sont édictées par l'architecture AAA). En quelque sorte, Diameter corrige les défauts de son prédécesseur. Les avantages de Diamater sur RADIUS sont les suivants :

    Amélioration du transport :

    Augmentation conséquente de la taille des paquets (16 Mo au lieu de 4 Ko).

    19 http://docs.hp.com/en/T1428-90011/index.html

     

    19

    Utilisation de TCP ou de SCTP

    en lieu et place de UDP. Ces

    deux protocoles sont adaptés aux problématiques de congestion réseau.

    Les paquets perdus sont retransmis par le plus proche voisin. Avec RADIUS, lorsqu'une requête est perdue, c'est le NAS a l'origine de cette requête qui, puisqu'il ne recevra pas de réponse, décidera de réémettre une nouvelle demande.

    Une connexion persistante est utilisée entre chaque partie de façon à détecter une panne éventuelle.

    Amélioration du proxying :

    Le maillage entre les intervenants combiné à la détection des
    pertes provoquent la retransmission du paquet au bon endroit.
    Un intervenant ne pouvant joindre son voisin par défaut

    transférera le paquet en utilisant un autre chemin (si celui-ci

    permet d'aboutir a destination).


    · Un intervenant a la possibilité de mettre des requêtes en attente. Grâce à cela, si un lien est interrompu momentanément (et qu'il est la seule voie d'accès), les paquets seront envoyés dès le rétablissement de celui-ci.

    Amélioration du contrôle des sessions :

    La gestion des sessions est indépendante de l'accounting. Un type de paquet spécifique est destiné à la gestion des sessions. Le serveur peut demander la clôture d'une session ou demander une ré-authentification.

    Amélioration de la sécurité :

    La sécurité de proche en proche est assurée via IPSEC ou TLS. Diameter propose une sécurité de bout en bout en utilisant le chiffrement et les procédures de signature digitale.

    Plus besoin de secret partagé.

    . . Périphérie du serveur RADIUS

    Comme stipulé précédemment, il existe diverses bases de données utilisateurs dont la plus importante (celle des utilisateurs internes) est stockée dans Active Directory. Dans ce cas, la plupart des administrateurs systèmes décideraient de consolider cette base et y centraliseraient le maximum d'informations. La démarche a été tout autre.

    solution étant intimement liée à AD, faire marche arrière était impossible.

    Un choix de raison a donc été fait : celui d'avoir, non pas une, mais deux bases de données d'utilisateurs. Les membres du personnel restant gérés par l'infrastructure Windows déjà en place et tous les autres étant regroupés dans une base de données MySQL.

    Le dernier problème à résoudre est de déterminer le chemin par lequel Free RADIUS va accéder à la DB utilisateur de AD. Trois choix possibles :

    Utiliser NTLM et une simple authentification basée sur MS-CHAP. (Cette technique est abordée au point 5.4.4.4)

    Utiliser le connecteur LDAP d'Active Directory. Qui permet a la fois l'authentification et l'autorisation, mais oblige l'utilisation du protocole PAP (voir le point 5.4.4.3)

    Installer IAS et utiliser FreeRADIUS comme proxy.

    ème

    C'est la 2 solution qui a été retenue assumant le fait que l'on ne

    souhaitait pas utiliser IAS et que l'utilisation de LDAP n'imposait aucune modification sur les serveurs Microsoft. La contrainte de l'utilisation de PAP ne posait pas de problèmes, les paquets étant restreints au VLAN de management car les applications employées par ces utilisateurs sont de type WEB.

    Le schéma ci-après clôture cette partie. Il est organisé autour du serveur radius, on y retrouve tous les intervenants et les protocoles utilisés. Les traits de couleurs caractérisent les protocoles : en rouge le type d'authentification entre le client final et le NAS, en vert les paquets radius, en jaune les échanges de certificats et en bleu l'accès vers les bases de données.

    . 5. Point d'accès sans fil

    111.5.1. Installation de la PKI

    Avant de pouvoir implémenter cette partie, il a fallut déployer une

    61

    infrastructure PKI mettant en oeuvre une CA . La choix d'utiliser la PKI de Microsoft (et d'ainsi créer notre propre CA) a été fait pour diverses raisons dont les principales sont :

    L'intégration et l'installation rapide de cette PKI sur le domaine existant (qui est l'argument massue, souvent avancé en faveur de Microsoft).

    La création assistée des certificats par le biais d'une interface WEB (nécessitant une identification préalable).

    62

    Les postes clients étant intégrés au domaine, l'utilisation des GPO permet d'installer les certificats sans qu'une intervention de l'utilisateur ne soit requise.

    Pas de frais de licence supplémentaires.

    celui de la CA validé par elle-même.

    Les certificats clients sont crées via l'interface WEB proposée par Microsoft. Celle-ci est restreinte à une utilisation en interne pour des raisons évidentes de sécurité. Cette interface installe un ActiveX qui se charge de générer la clé secrète, la clé publique et la demande de certificat. Cette demande est alors transférée à la CA qui appose sa signature et renvoie le certificat validé (au passage, elle prend soin de stocker ce certificat dans l'annuaire Active Directory). Ce processus est totalement transparent pour l'utilisateur. Ce dernier ne fait que cliquer sur deux liens : « Request a certificate » et « user certificate ».

    Bien que cette méthode puisse faire horreur à un expert en sécurité averti, le choix de l'emploi de cette interface WEB est un gain de temps précieux pour l'administrateur système.

    Il faut maintenant générer un certificat pour le serveur RADIUS. Comme notre serveur ne possède pas d'interface graphique, nous sommes contraints de passer par la génération manuelle de la clé secrète et de la demande de certificat. Pour générer ces deux éléments, l'outil OpenSSL s'avère être une aide précieuse. Deux commandes suffisent à créer les fichiers :

    openssl genrsa 1024 : va générer une clé privée non chiffrée. openssl req -new -key <chemin vers la clé privée> : va produire une demande de certificat. Après avoir répondu à plusieurs questions (paramétrées par le fichier openssl.cnf), on obtient la précieuse demande.

    Le service web de la CA contient une page dédiée a l'envoi de Certificate Request. Après avoir sélectionné un canevas (dans le cas qui nous occupe il s'agit d'un canevas serveur), on peut poster le fichier généré par OpenSSL. Et obtient en retour un certificat dûment validé par la CA. Finalement, les trois éléments nécessaires à la bonne configuration de notre serveur radius sont réunis :

    La clé privée du serveur (ci-après : privkey.pem),

    Le certificat du serveur (ci-après : radius.crt),

    Le certificat de la CA (ci-après : ca.crt).

    . 5.2. Configuration des Access Point

    Les NAS employés sont des Cisco Aironet 1200. La configuration a été effectuée par le biais de l'interface WEB. Les opérations a effectuer sont les suivantes :

    Définir le serveur RADIUS (adresse IP, ports et secret partagé) Créer un SSID qui requiert une authentification de type EAP et pour lequel la gestion des clés de chiffrement est assurée par le protocole WPA.

    Activer la gestion du chiffrement via TKIP (et éventuellement AES CCMP si les périphériques supportent la norme WPA2).

    . 5. 3. Critiques de l'authentification WEB sur RADIUS

    L'emploi de RADIUS comme méthode d'authentification WEB est tout a fait fonctionnel s'il se limite a ce seul aspect. En effet, la gestion des droits d'une application en mode WEB est totalement impossible avec RADIUS. Et ce n'est pas étonnant vu que l'on sort largement du cadre des opérations orientées réseau.

    En ce qui concerne l'accouting, même s'il est exploitable via PHP, son exploitation ne paraît pas souhaitable. La nature de HTTP ne permet pas réellement de maintenir l'état d'une session (même si ce processus est simulable). L'idée est qu'il paraît difficile de savoir avec certitude quand un client ferme son navigateur, quitte le site ou interrompt sa connexion. Ce problème rend donc peu probable l'envoi des paquets Accounting-Stop nécessaires a la bonne interprétation des données d'accounting. De plus, les types de données que permet de stocker l'accounting sont limités et il est peu probable qu'elles rencontrent les besoins d'une application WEB.

    CONCLUSION GENERALE

    Nous voici au terme de notre travail portant sur l'étude de mise en sécurité sur le point d'accès dans un réseau.

    Notre motivation consiste à savoir comment peut-on sécurisé le réseau wifi en passant par un point d'accès. Malgré des problèmes de sécurité intrinsèques, les réseaux sans fil continuent et continueront probablement à se développer. Il est donc important de bien connaître les problèmes liés à la mise en place de ce type de réseaux afin d'en limiter les effets néfastes. Il est également important de déterminer le niveau de sécurité souhaité afin de mettre en place une solution en adéquation avec ce choix.

    Malgré le peu de recul sur la norme IEEE 802.11i, celle-ci est vouée à s'imposer comme la norme unificatrice en matière de sécurité. A ce jour, avec le peu de recul sur la norme IEEE 802.11i, l'utilisation d'IPSEC reste la manière la plus sûre de sécuriser son réseau sans fil, ce qui n'interdit pas de mettre en place le chiffrement disponible sur le lien radio.

    Pour un réseau fiable, il vaut mieux donc opter pour une sécurité WPA, même si celui-ci nécessite un réseau en mode infrastructure. Par soucis de confidentialité, il est préférable d'avoir un réseau sécurisé. Dès lors que le cryptage WPA/WPA2 sera décryptable par n'importe qui, d'autres méthodes de chiffrement vont faire leurs apparitions, et ainsi de suite. C'est pour cela qu'aucune sécurité n'est infaillible.

    BIBLIOGRAPHIE

    I. OUVRAGE

    > DI GALLO Fréderic, l'essentiel du réseau wifi,

    > Jonathan Hassell, RADIUS - Securing Public Access to Private Ressources,

    > Alexandre CHAUVIN-HAMEAU, Wi-Fi Maîtriser le réseau sansfil,

    > Philippe ATELIN, Wi-Fi Réseaux sans fils 802.11,

    ?

    II. Sites

    > http://www.commentcamarche.net/wifi/wifi-wep.php3 > http://fr.wikipedia.org/wiki/Wep

    ? www. Mémoire online Technologie sur le réseau wifi.com

    ? www. Mémoire online mise en place d'un reseau wifi.com






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"L'imagination est plus importante que le savoir"   Albert Einstein