WIFI ou IEEE 802.11 Introduction Les réseaux « sans fil », appelés communément WLAN, ont connu ces dernières années un très grand succès aussi bien dans le monde des entreprises que celui du grand public. Ce succès vient essentiellement du fait que le WLAN permet une grande flexibilité et une grande mobilité des utilisateurs comme du matériel. Malgré sa jeunesse (ratifié en juillet 1999), le Wifi est l’un de ces réseaux émergeants de la famille des WLANs. D’abord un standard soutenu par l’alliance WECA (Wireless Ethernet Compatibility Alliance), le Wifi a été normalisé par l’organisme IEEE (Institute of Electrical and Electronics Engineers). Quelque termes à connaître dans le monde du « sans fil » : Wireless : De l’anglais « sans fil ». Wifi (ou Wi-Fi): il vient de « Wireless Fidelity ». C’est un clin d’œil au terme « HiFi ». Il est prononcé à l’anglaise Ouaille-Faille ou en bon français OuiFi. WECA : « Wireless Ethernet Compatibility Alliance », organisme qui a normalisé le Wifi et qui est chargé de maintenir l'interopérabilité entre les matériels mettant en oeuvre la norme. WLAN : « Wireless Local Area Network » ou réseau local sans fil. WPAN : « Wireless Personal Area Network » ou réseau personnel sans fil. Cela s’adresse plus au monde grand public ou au transfert léger de données. IEEE 802.11 : norme IEEE standardisée dans différentes familles de technologies concurrentes de WLANs. D’autres normes de réseaux « sans fil » existent : le Bluetooth, le GSM, le GPRS, l’UMTS, l’HiperLAN/2 et bien d’autres. 1 Présentation du Wifi (802.11) Cette norme décrit les caractéristiques d’un réseau local sans fil. Elle définit : La couche physique (couche 1 du modèle OSI) qui propose 3 types de codage de l’information. La couche liaison de données (couche 2 du modèle OSI) qui est composée elle-même de deux sous couches : o la LLC (Contrôle de la Liaison Logique) et o la MAC (Contrôle d’Accès au Media). Liaison des données 802.2 Couche MAC 802.11 (Accès au média, sécurité, gestion d’énergie…) Couche OSI 2 Couche OSI 1 Couche physique DSSS FHSS Infrarouges (norme 802.11ir aujourd’hui dépassé) On peut utiliser ensuite les mêmes protocoles qu’Ethernet pour les couches qui suivent (par exemple y intégrer la pile TCP/IP). 2 La propagation du signal Le Wifi utilise des ondes radio. Sa propagation est soumise à des lois physiques. A chaque obstacle rencontré, le signal radio s’affaiblie par : La réflexion : changement de direction des ondes sur une surface réfléchissante. La réfraction : déviation de l’onde passant d’un milieu à un autre. La diffraction : déviation des ondes en rencontrant un obstacle. L’absorption. L’atténuation dépend du milieu et des obstacles. Matériaux Affaiblissement Exemples Air Aucun Espace ouvert, cour intérieure Bois Faible Porte, plancher, cloison Plastique Faible Cloison Verre teinté Moyen Vitres teintées Eau Moyen Aquarium, fontaine Etres vivants Moyen Foule, animaux, humains, végétation Briques Moyen Murs Plâtre Moyen Cloisons Céramique Elevé Carrelage Papier Elevé Rouleaux de papier Béton Elevé Murs porteurs, étages, piliers Verre blindé Elevé Vitres pare-balles Métal Très élevé Béton armé, miroirs, armoire métallique, cage d'ascenseur 3 La couche OSI 1 : le signal radioélectrique Les canaux de transmission sont des bandes étroites de fréquences utilisables pour une communication. Elles sont régulées par l’ETSI (European Telecommunication Standard Institute) pour l’Europe. Le 802.11 utilise principalement 2 techniques de transmission. Une troisième existe, elle concerne les infrarouges mais cette technologie est complètement obsolète dû à sa principale contrainte : être dans la ligne de vue du récepteur contrairement à des technologies telles que le Bluetooth. Ces techniques de codages de la transmission sont : Le DSSS : Direct Sequence Spread Spectrum ou Etalement de Spectre à Séquence Directe. Le FHSS : Frequency Hopping Spread Spectrum ou Etalement de Spectre par Saut. Le PPM : Pulse Position Modulation utilisé pour l’Infrarouge (dépassé). De plus ces méthodes de transmission, le 802.11 permet plusieurs modulations du signal afin d’optimiser le débit : Le CCK : Complementary Code Keying L’ODFM : Orthogonal Frequency Division Multiplexing 4 Le DSSS Le DSSS (Direct Sequence Spread Spectrum) original code les données grâce à une technique appelée chipping sur 11 bits (ces 11 bits (10110111000 et son complément 01001000111) sont appelés séquence de Barker ou séquence bruit pseudo-aléatoire). Le chipping permet d’effectuer des contrôles d’erreurs voire des corrections d’erreurs lors de la transmissions. Ce chipping remplace chaque bit à transmettre par une des séquences: Un bit à 1 est remplacé par la séquence 10110111000. Un bit à 0 est remplacé par la séquence le complément 01001000111. 802.11a et « 802.11g full » utilisent cette méthode de codage. Mise en pratique du Chipping : Le FHSS Le FHSS (Frequency Hopping Spread Spectrum) est issu du domaine militaire (technique entre autre utilisé par le système de communication français RITA par exemple). La bande de fréquence doit être découpée en un minimum de 75 canaux (802.11 est formé de 79 canaux en France pour la bande ISM de 2,4 GHz) de 1 MHz . La transmission se fait ainsi sur un canal puis un autre pendant une période de temps très courte (400 ms) d’où la dénomination de saut de fréquences. 5 Le PPM Ce codage est utilisé pour la technologie Infrarouge totalement dépassée maintenant. A amplitude constante, on code l’information par la position de l’impulsion. Le débit de 1 Mb/s grâce à une modulation de 16-PPM tandis qu’un débit de 2Mb/s peut être obtenu grâce à une modulation de 4-PPM. Exemple de codage pour 2 bits : 6 La couche 2 Il existe deux méthodes d’accès CSMA/CA (Carrier Sense Multiple Access / Collision Avoidance). Le PCF (Point Coordination Function) Le CSMA/CA Dû au média utilisé, il n’est pas possible de détecter les collisions contrairement à Ethernet. Cette méthode d’accès impose donc un accusé de réception appelé ACK pour chaque paquet transmis. Principe : une station A pour transmettre des données à une station B. 1) Une station A voulant ouvrir une communication écoute d’abord le réseau. Si le réseau est encombré, la transmission est différée. Autrement, après un « temps inter-trame » (temps de pause), alors elle commence à émettre. 2) La station A envoie un RTS (Ready To Send) à station B pour lui signaliser qu’elle est prête à lui envoyer des données. Ce message contient des indications pour la vitesse de transmission et le volume des données. 3) La station B envoie un CTS (Clear To Send) à la station A pour lui signer qu’elle est prête à recevoir les données. 4) La station A envoie les données à la station B. 5) La station B à la fin de la réception finalise la conversation par un ACK à la station A. 6) Les stations voisines patientent pendant un temps (préalablement calculé en fonction des informations de volume des données et de vitesse de transmission du RTS) pour transmettre. 7 Le PCF ou point de contrôle. Cela ne se fait qu’en mode infrastructure. Ce protocole d’accès au média permet d’optimiser les transmissions de données les applications temps réel (vidéo, voix). Le point d’accès scrute sur chaque station régulièrement et périodiquement(le Polling) et peut si nécessaire gagner du « temps inter-trame » (plus court). Les autre fonctions de la MAC La gestion de l’alimentation Le 802.11 a été en natif prévu avec des fonctions de gestion d’énergie. Elle se fait au niveau de la couche liaison de données de la carte. Le MAC en plus du contrôle d’accès au support, supporte la conservation de l’énergie afin de prolonger l’autonomie des batteries des stations. Il existe deux modes de gestion de l’énergie : CAM (Continous Aware Mode) : mode connecté en permanence. La carte reste continuellement allumée. Il n’y a pas d’économie d’énergie. PSPM (Power Save Polling Mode) : le point d’accès met en file d’attente les données avant de les envoyer à la carte. La carte alterne mise en veille et mode actif. Périodiquement la carte s’active et des balises sont alors échangées avec elle. Ces balises contiennent des informations qui lui permettent de savoir si des données qui lui sont destinées sont en attente. Les données sont alors échangées et la carte se remet en veille. La sécurité La couche MAC intègre aussi des fonctions de sécurité. Effectivement, la trame physique radioélectrique a été prévue pour indiquer dans un de ses champs si un cryptage comme le WEP a été activé. Détection d’erreur avec le contrôle CRC Aussi étonnant qu’il ne le paraisse, la couche MAC permet aussi de faire des vérifications d’intégrité de la trame, contrairement à Ethernet. 8 Les différentes normes Wifi standardisées La norme IEEE 802.11 est en fait un ensemble de standards qui varient techniquement. Norme Débit théorique Canaux de transmission 54 Mb/s 5,150 à 5,35 GHz (autorisé en France) Nombre de canaux (en Europe) 5 GHz 802.11a (ou Wifi 5) 8 canaux radio 5,725 à 5,825 GHz (interdit en France) 802.11b (ou Wifi) 11 Mb/s 802.11g 54 Mb/s 802.11ir 2,4 GHz 13 canaux radio 2,4 à 2,1835 GHz (avec chevauchements) 2,4 GHz 13 canaux radio 2,4 à 2,1835 GHz (avec chevauchements) Infrarouge (technologiquement dépassé) Les constructeurs ont prévu une compatibilité entre les normes 802.11b et 802.11g car elles partagent la même bande ISM (Industry Scientific and Medical) de 2,4 GHz, c'est à dire qu’une carte 802.11g pourra converser avec une carte 802.11b (il faudra parfois mettre à jour leur firmware) mais uniquement avec un débit de 11 Mb/s. La bande de fréquence 2,4 GHz est divisée en 13 canaux. La distribution de cette bande entre ces 13 canaux fait qu’il n’est possible d’utiliser que 3 canaux à la fois pour ne pas provoquer d’interférence. Le 802.11a n’a aucunement ce problème de chevauchement dans sa gamme de fréquence à 5 GHz et dispose donc de 8 canaux utilisables simultanément. De plus, dans la gamme de fréquence à 5 GHz, peu d’appareils peuvent parasiter le signal radioélectrique contrairement à la gamme de fréquence à 2,4 GHz (fréquence du four à micro-onde). 9 Le chevauchement des canaux Ce chevauchement de canal n’existe que pour la bande ISM de 2,4 GHz. Canal 1 2 3 4 5 6 7 8 9 10 11 12 13 14 Fréquence (GHz) 2.412 2.417 2.422 2.427 2.432 2.437 2.442 2.447 2.452 2.457 2.462 2.467 2.472 2.4835 La largeur de bande de 83,5 MHz (de 2,4 à 2,4835 GHz) est partagée en 14 canaux séparés par 5 MHz. Chaque bande de 1 MHz permet de faire passer un débit de 1 Mb/s. Pour obtenir le débit de la transmission voulu, il faut que la fréquence d’échantillonnage doit être au minimum le double du signal à numériser (Théorème de Shannon). C ‘est pourquoi pour obtenir 11 Mb/s, il faut une bande de 22 MHz. Ainsi certains canaux recouvrent les canaux adjacents. En théorie, on ne peut utiliser sans interférence les canaux 1, 6 et 11 simultanément car ils sont distincts par 25 MHz chacun. 10 Puissance autorisée sur le territoire français Basé sur les informations officielles données sur http://www.art-telecom.fr/dossiers/rlan/index-d-rlan.htm La bande ISM 2,4 GHz Plage de fréquences (MHz) 2400 Intérieur Extérieur 100 mW 2454 100 mW 10 mW 2483,5 La bande ISM 5 GHz Plage de fréquences (MHz) Intérieur Extérieur 5150 200 mW 5250 Non autorisé par l’ART 200 mW (avec DFS/TPC ou équivalent) 5350 100 mW (avec DFS uniquement) 5470 Non autorisé par l’ART 5725 802.11h reprend les termes de DFS et TPC. Le 802.11h a permis l’adoption des technologies DFS (Dynamic Frequency Solution) et TPC (Transmit Power Control), pour une conformité avec les normes européennes notamment pour harmoniser 802.11 avec HiperLAN/2 (afin d’être compatible avec la sélection manuelle de fréquences et la puissance du signal radioélectrique). Il faut savoir que les technologies Wireless évoluent si vite que les autorisations d’utilisation fournies par l’ART (Autorité de Régulation des Télécommunications) sont régulièrement modifiées. Par exemple, il fallait autrefois une autorisation du Ministère de la Défense pour utiliser certaines fréquences à certaines puissances. 11 Mode de fonctionnement Il existe deux types d’équipements : Les adaptateurs sans fil aussi appelés carte d’accès : ce sont tout simplement les cartes réseaux 802.11 permettant à une machine de se connecter sur le WLAN. Les points d’accès aussi appelés bornes sans fil ou AP : ce sont des ponts entre le réseau filaire et le WLAN. Ils sont composés d’une carte 802.11, d’une carte réseau filaire souvent du type IEEE 802.3 (Ethernet) et d’un logiciel de pontage conforme à l’IEEE 802.1d (Spanning Tree Protocol). Ces types d’équipements permettent deux types d’architecture réseau : En mode ad hoc. En mode infrastructure. 12 En mode ad-Hoc C’est un mode point à point uniquement dédié à un réseau « sans fil ». Il est aussi appelé IBSS (Independent Basic Service Set ou Ensemble de Services de Base Indépendants). Cette architecture permet de déployer très rapidement et très simplement un réseau (éphémère ou non) dans des lieux avec ou sans infrastructure filaire. L’ensemble du réseau est identifié par un IBSSID. Par simplification on parle en général de SSID. Le SSID est un identifiant (de plus ou moins 32 caractères de long selon le constructeur) au format ASCII. Il représente un premier niveau de sécurité dans la mesure où cet identifiant est nécessaire pour se connecter au réseau. L’IBSS ne permet pas à deux machines hors de portée de l’une de l’autre de pouvoir communiquer même si elles peuvent joindre des stations en commun. C’est pourquoi l’IBSS est dit réseau sans fil restreint. 13 En mode infrastructure Le réseau sans fil est composé d’au moins un point d’accès connecté au réseau filaire et un ensemble de postes réseaux sans fil. Cette configuration est baptisée BSS (Basic Service Set ou Ensemble de Service de Base). L’ensemble des BSS d’un même réseau (donc composé d’au moins deux BSS) est appelé ESS (Extented Service Set ou Ensemble des Service Etendus). L’ensemble du réseau est désigné par un BSSID (pour un BSS) ou un ESSID (pour un ESS). On peut aussi parler de SSID pour ce mode de réseau. Il existe un système de distribution du réseau avec cette architecture afin de permettre aux stations qui ne se voient pas directement par radio de communiquer entre elles. Ce système permet le roaming : une station itinérante peut se connecter d’un BSS à un autre de manière tout à fait transparente. Un dispositif engageant un serveur DHCP permet de garder contact en toute transparence avec le réseau au niveau 3 de la couche OSI à moins de passer par des adresses logiques fixes. Dans le cas d’une station pouvant se connecter sur plusieurs BBS, le 802.11 permet d’optimiser les performances du réseau en l’associant au BBS le plus rapide (en fonction de la puissance du signal ainsi que du taux d’erreurs). 14 Paramétrer un réseau Wifi Le strict minimum à paramétrer pour déployer un réseau 802.11 : Utiliser des normes compatibles (par exemple 802.11a et 802.11b ne peuvent pas communiquer directement). Indiquer le même SSID pour toutes les stations et les points d’accès. Utiliser le même canal radio. Optionnellement, on peut sécuriser grâce à : Une clef WEP ou WPA selon les possibilités du matériel disponible. Un filtre d’adresses MAC. L’authentification via un serveur Radius. Un firewall ou parefeu. La puissance d’émission (pour limiter le périmètre de communication) Le Wifi en France Le réseau de particuliers Il est utilisé principalement aujourd’hui pour le partage de connexion Internet. Il permet la mise en place d’un petit réseau informatique avec facilité. Les pièces difficile à câbler deviennent accessibles au réseau. Les espaces ouverts deviennent accessibles aussi au réseau. Le réseau d’entreprises Il est une alternative au réseau filaire. Il permet l’établissement ou l’extension rapide d’un réseau (éphémère ou non). Il permet une grande mobilité et une grande flexibilité dans la zone de travail. Exemple : AFP lors des grands événements au stade de France. Les réseaux « neutres » Il permet l’accès à Internet ou à des services spécialisés. Ces accès publics sont aussi appelés Hotspot. C’est un service supplémentaire offert dans des lieux d’attentes, de rencontres, de repos. Exemple : Café Starbuck, FNAC informatique Paris, le centre hospitalier de Sète, les vols 452 de Lufthansa entre Munich et Los Angeles. 15 Sécurité : Problèmes et solutions La sécurité est un gros souci pour les administrateurs devant gérer les réseaux « sans fil ». D’abord, la sécurité doit déjà être mise en place pour le réseau filaire existant. Par exemple, il ne faut pas permettre à des intrus l’accès physique au réseau. Dans le cas d’un réseau « sans fil », la connexion se faisant sans aucune prise, il est facile de pénétrer dans le réseau avec un minium de matériel : un pc, un portable ou même un PDA équipé d’une carte compatible avec le WLAN en place. L’aspect de la sécurité peut prendre une telle importance que cela peut devenir une affaire d’état. En effet, la Chine avait développé ses propres standards de sécurité qu’elle nommait WAPI (WLAN Authentication and Privacy Infrastructure). Mais il semblerait que l’adoption de cette norme ait été suspendue. Cette annonce a eu lieu lors de négociations commerciales (Joint Commission on Commerce and Trade) avec les Etats-Unis, en avril dernier. L’important est donc pour l’administrateur de mettre les moyens en œuvre pour être sûr qu’un intrus ne pourra pas : Accéder aux ressources du réseau par le réseau « sans fil ». Capturer le trafic du réseau « sans fil » par écoute clandestine. 16 Choisir les équipements Effectivement, tous les équipements ne comportent pas les mêmes fonctions et n’ont pas les mêmes performances. Certains acceptent toutes les différentes normes de sécurité standardisées (WEP, WPA, 802.1x…), d’autres non. Il faut savoir que plus la norme de sécurité est robuste, plus le matériel doit posséder une grande puissance de calcul, sans dire que le débit pratique du réseau « sans fil » peut chuter de moitié à comparer à un réseau non sécurisé. Eviter les valeurs par défaut : Changer le nom du SSID en évitant les noms trop évidents. Désactiver la diffusion publique du SSID. Changer les identifiants d’administration (SNMP, HTTP ou telnet), leur mot de passe voire les adresses IP des bornes d’accès. Activer le filtrage par adresse MAC Chaque carte réseau possède une adresse physique. Les points d’accès permettent de gérer les permissions d’accès (les ACL) basées sur les adresses MAC. Cette précaution permet de limiter l’accès au réseau à un certain nombre de machines mais ne résout pas le problème de la confidentialité des échanges. Crypter par la norme WEP (Wired Equivalent Privacy) C’est une norme de cryptage intégré aux 802.11. Il permet de chiffrer les trames 802.11 en utilisant l’algorithme symétrique RC4. Le secrétariat général de la Défense Nationale préconise d’utiliser une clef WEP 128 bits et de la modifier à chaque million de paquets de données transférés. Crypter par la norme WPA (Wireless Protected Access) Contrairement au WEP, il ne génère pas de clef fixe dans le temps grâce à l’adoption d’un mode de cryptage TKIP (Temporal Key Integrity Protocol). Ce système gère les clefs dynamiquement entre les points d’accès et les postes sans fil. Ce qui rend plus difficile le décryptage. La clef est modifiée dans une période qui est paramétrable par l’administrateur. Par contre le WPA ne peut pas d’être utilisé dans le cadre d’un réseau ad hoc. On peut souvent implémenter WPA par une simple mise à jour du firmware de la carte ou du point d’accès si le constructeur du matériel l’autorise. Le WPA préfigure la prochaine norme de sécurité déployée : l’IEEE 802.11i. 17 Crypter par la norme IEEE 802.11i Il utilise la norme AES (Advanced Encryption Standard) capable comme le WPA de gérer dynamiquement des clefs allant jusqu’à 256 bits. C’est une norme de cryptage demandant une grande puissance de calcul par rapport aux processeurs utilisés pour les actuels matériels WiFi. C’est pour cela que la plupart des équipements actuels ne pourront pas être mis à jour pour accepter cette norme comme cela avait été le cas entre le WEP et le WPA. Par contre, il a été prévu que la norme 802.11i puisse générer et distribuer des clefs WEP dynamiquement mais rien ne parle clairement de compatibilité avec le WEP ou le WPA. Il est utilisable pour protéger un réseau ad hoc. Son arrivée sur le marché est attendue pour le troisième trimestre 2004 où il serait appelé commercialement WPA2. Utiliser la norme IEEE 802.1x et son protocole modulaire EAP La norme de sécurité IEEE 802.1x permet de centraliser l’AAS (Authentication, Authorization and Accounting ou l’identification, l’autorisation et la gestion des comptes utilisateurs). En effet, cette norme permet l'authentification des utilisateurs avec le protocole de cryptage EAP (Extensible Authentification Protocole) auprès d’un serveur d’authentification du type Radius (Remote Authentification Dial-In User Service). Le serveur gère aussi la base de données des droits des utilisateurs et permet de ne donner accès qu’aux droits accompagnant l’utilisateur authentifié. L'échange préalable pour l’authentification peut aussi passer par certificat, une carte à puce ou par l'algorithme MD5. La méthode d’identification doit néanmoins être la même entre le serveur et le client. Installation d’un firewall (Parefeu) Il est également prudent de différencier les réseaux filaires et « sans fil » en installant un firewall. Le firewall pourra par exemple contrôler les attaques via des ports autorisés (par exemple en surveillant le port 80 ou celui de certains vers) et éviter des tunnels pirates, backdoors et autres exploits. Le firewall peut lui même intégrer l’authentification IEEE 802.11x. 18 Installation d’Antivirus Il faut installer un antivirus sur chacun des postes et si possible ne pas utiliser le même pour ne pas subir leurs failles. Il doit Repérer les virus et les chevaux de Troie et à les éradiquer. Enrayer leur propagation sur le réseau Installer les mises à jour du système d’exploitation Malgré la présence d’un firewall et d’un antivirus, il ne faut pas oublier de faire les mises à jour système notamment les celles concernant la sécurité. Utiliser les VPN (Virual Private Network) Le VPN permet aux utilisateurs du réseau « sans fil » d’accéder au réseau filaire via un tunnel chiffré (une liaison sécurisée). Le secrétariat général de la Défense Nationale conseille le protocole IPSec en mode tunnel. Préférer les switches (commutateurs) aux hubs (concentrateurs) Le réseau filaire doit être lui même être sûr en interne. Les hubs diffusent le trafic sur la totalité du réseau sans contrôle possible contrairement aux switches. Ils permettent aussi d’éviter les écoutes indiscrètes sur le réseau car les stations ne reçoivent que les trames unicasts qui leur sont destinées. Auditer l’accès aux ressources Il faut pouvoir vérifier qui accède à quoi et quand notamment aux ressources sensibles. Certains systèmes d’exploitation fournissent en standard des outils dans cette optique mais il est aussi possible d’utiliser des agents SNMP. Il existe aussi des moyens de repérer des sniffers en mode promiscuous. Utiliser des protocoles propriétaires comme : Le protocole LEAP (Lightweight Extensible Authentication Protocol) est la variante Cisco du protocole. Le protocole CKIP (Cisco Key Integrity Protocol) est la variante Cisco du protocole TKIP. Les extensions CCX (Cisco Compatible Extensions) accroissent les avantages en termes de sécurité de performances et de facilité d’administration des réseaux sans fil composés d'une infrastructure Cisco Aironet et de produits clients compatibles. Pour exemple, les matériels Wifi de marque Intel ou IBM sont certifiés CCX ainsi que les produits Aironet de Cisco bien sûr. 19 Le futur du monde « sans fil » (liste non exhaustive) Les dérivés du IEEE 802.11g à 100 Mb/s Grâce à des algorithmes de compression appliqués au 802.11g permet d’obtenir un débit à environs 100 Mb/s théorique. Plusieurs constructeurs essaient actuellement d’imposer leur norme propriétaire à 100 Mb/s : US Robotics avec Accelerator Technology (802.11 G Turbo). D-Link avec les algorithmes 44+ Texas Instrument (802.11 G+). Netgear avec la technologie de la société Atheros (802.11 Super G). Ces dérivés restent entièrement compatibles avec les anciennes normes 802.11b et 802.11g et sont déjà commercialisés mais pas encore standardisés. IEEE 802.11n A l’arrivée de normes à 100 Mb/s non homologuées, l’IEEE est en train de statuer pour définir un standard très rapidement. Elle est prévue d’être commercialisée pour l’horizon 2005 (d’après des déclarations du consortium Wifi alliance au Cebit de Hanovre mars 2004) et serait même capable de fournir des débits théoriques allant jusqu’à 320 Mb/s mais cela ne reste que des rumeurs. La technologie d’Agere La société Agere a développé la technologie MIMO (Multiple Input, Multiple Output) qui consiste à transmettre des données en utilisant plusieurs antennes. Plusieurs fréquences de communication sont mises à contribution simultanément pour la communication. Ce principe évolutif permet de multiplier le débit et d’obtenir selon les affirmations d’Agere des débits allant jusqu’à 162 Mb/s. IEEE 802.16 ou le Wimax (Worldwide Interoperability for Microwave Access) C’est le Wifi longue portée. Son objectif est de fournir un débit de 70 Mb/s dans un rayon de 50 km. Les premiers tests déjà encourageants donnent des débits de 12 Mb/s pour un rayon de 20 km dans la ligne de vue directe de l’émetteur et 5 km sans. Le Wimax est notamment soutenu par Intel, Alcatel et AT&T. IEEE 802.20 Cette norme concurrence directement l’UMTS. D’après les évolutions du développement en cours de cette norme, il sera possible d’obtenir des débits de 1,5 Mb/s tout en se déplaçant à une vitesse de 250 km/h alors que l’UTMS n’offre que 384 kb/s de débit. Le 802.20 est soutenu par Cisco, HP et Nextel (un opérateur américain) entre autres. 20 Le côté obscur Le Wifi par sa technologie ne permet aucunement de limiter le périmètre d’un réseau l’onde radio ne pouvant pas être facilement arrêtée et délimitée comme le serait un courant électrique à moins d’installer des murs, des planchers et des plafonds en plomb. Cette « propagation sauvage » a pour conséquence de donner la possibilité à des personnes non autorisées à écouter le réseau et éventuellement y accéder. Voici quelque pratiques qui découlent de cette propagation. Le décryptage du WEP Il utilise des clefs de longueur allant de 64 à 128 bits (cela peut varier selon le constructeur par exemple D-Link propose la possibilité de clef à 152 bits). Une clef secrète doit être déclarée sur chaque carte et chaque borne d’accès. La clef est alors utilisée pour créer un nombre pseudo-aléatoire d’une longueur égale à la longueur de la trame. A chaque transmission de donnée la trame est cryptée à l’envoi. Elle est décryptée par un OU Exclusif entre le nombre pseudoaléatoire et la trame par la station destinatrice. Par contre la clef est statique et la même pour toutes les stations. Ce qui facilite la découverte de la clef. En effet, il a été démontré qu’il est possible par force brute de trouver une clef de 64 bits dans un temps raisonnable avec les processeurs actuels. De plus, du à une faille du WEP utilisé par le 802.11, il est aussi possible de découvrir par calcul la clef après avoir analysé entre 100 Mo à 1 Go de trafic du réseau (démontré par les travaux de Fluhrer, Mantin et Shamir). De nombreux outils qui vont en ce sens circulent sur Internet tel que : WepCrack (série de 4 programmes écrits en perl) Airsnort (fonctionne sous Windows) Autrement les trames de gestion et de contrôle ne sont pas chiffrées, en particulier, les adresses MAC sont visibles. Ce qui peut permettre des intrusions malgré un filtre d’adresses MAC. 21 Le wardriving C’est le fait de « chasser » les réseaux Wifi. Il suffit de parcourir les rues d’une ville pour capter les signaux. Il existe même des porte-clefs (de marque Chrysalis, Kensigton ou Smartid) détecteurs de réseaux Wifi. Certains différencient même un réseau 802.11b ou 802.11g d’un signal de four à micro-ondes (qui, pour rappel, utilise la même fréquence ISM des 2,4 GHz) Autrement, des logiciels spécialisés accompagnés de GPS (Global Positionning System) permettent d’établir une carte très précise des réseaux wireless. Sur cette carte on peut y indiquer : La norme Wifi Les ressources réseaux accessibles (PC, imprimante, fichiers accessibles) Les informations à partir du router (s’il n’est pas correctement protégé) o L’IP du router o Le SSID o L’identifiant du compte Internet si le réseau est connecté o Le FAI o La clef WEP Le warchalking Il existe des graffitis en se promenant dans les villes que l’on peut remarquer sur les trottoirs ou parfois les murs. Ils permettent de repérer les zones Wifi déjà détectées. Réseau ouvert connecté Réseau ouvert Réseau sécurisé 22 Le brouillage radio Les ondes radio sont faciles à parasiter. C’est l’un des problèmes du Wifi malgré sa normalisation (par exemple le fait que l’on ne peut pas utiliser plus de 3 canaux en même temps sur les 13 canaux mis à disposition en 802.11b et 802.11g). Il faut savoir qu’un simple four à micro-onde peut rentre totalement inopérant un réseau sans fil du type 802.11b ou 802.11g, leur fréquence ISM étant la même. Les dénis de service (ou DoS) Le déni de service est une attaque très évoluée visant à rendre muette une machine en usant de trafic inutile. La méthode d’accès du 802.11 est basé sur le CSMA/CA (Carrier Sense Muliple access / Collision Avoidance). On peut simuler les paquets de la trame à destination d’une machine afin de perturber le réseau (comme faire croire à la fin d’une communication). Il est aussi possible de surcharger le réseau afin de faire consommer les stations autonomes comme les portables, un plus grand trafic étant responsable de plus de consommation d’énergie (appelé déni de service batterie). 23 Lexique ART : Autorité de Régulation des Télécommunications. Autorité administrative indépendante chargée de réguler les activités de télécommunications en France. Bluetooth : Technologie de connexion « sans fil » par micro-ondes entre appareils portables, ordinateurs, et téléphones. Fonctionnant dans la bande des 2.4 GHz comme le Wifi, cette norme permet d'échanger des données à un débit allant jusqu'à 1 Mb/s, en commutation de paquets, en commutation de circuits, ou les deux à la fois, dans le cadre d'un WPAN. DFC : dynamic frequency selection. De la norme HiperLAN/2, sélection manuelle du canal de fréquence afin de limiter les interférences avec d’autres sources notamment les radars. DSSS : Direct Sequence Spread Spectrum. Méthode d'utilisation des fréquences utilisée pour les réseaux « sans fil ». FHSS : Frequency Hopping Spread Spectrum. Méthode d'utilisation des fréquences, par sauts de fréquence, utilisée pour les réseaux « sans fil ». Firewall : Appelé aussi pare-feu. C’est un système physique (matériel) ou logique (logiciel) servant d'interface entre un ou plusieurs réseaux afin de contrôler et éventuellement bloquer la circulation des paquets de données, en analysant les informations contenues dans les couches 3, 4 et 7 du modèle OSI Firmware : Logiciel résidant en ROM. Le firmware interface le hardware et le software. Il est principalement utilisé pour contrôler directement le matériel et est fourni par la firme qui fabrique ce matériel. GPRS : General Packet Radio Service. Il constitue une évolution importante du GSM. Il permet un accès plus large et plus rapide (bande passante théorique à 115 kb/s) à de nombreux services multimédias, accessibles en WEB ou en WAP, depuis un mobile ou un assistant numérique personnel ou PDA. GPS : Global Positioning System. Système qui détermine le positionnement, à l'échelle du Globe, grâce un ensemble de satellites artificiels dont les éphémérides, qui sont en général connues, permettent un positionnement absolu ou relatif. GSM : Global System Mobile ou Global Service for Mobile communication. Technologie de téléphone cellulaire de deuxième génération qui opère à 900MHz et à 1,8 GHz en Europe et à 1,9 GHz aux Etats-Unis. Les téléphones GSM comprennent une carte SIM (Subscriber Identity Module) qui contient les informations concernant l'utilisateur de l'appareil. GSM supporte le service SMS (Short Message Service) et les transferts de données à 9,6 kbit/s. HiperLAN/2 : Deuxième version de cette technologie radio de communication à large bande spécifiée par l'ETSI (European Telecommunications Standards Institute ou Institut européen des normes de télécommunication). C’est une technologie concurrente du Wifi, HiperLAN/2 émet dans la bande des 5 GHz et permet d'atteindre un débit de 54 Mb/s. Hotspot : Raccourci de "wireless Internet hotspot". Lieu public à forte affluence et clairement délimité (ex. : cafés, hôtels, gares, aéroports, bibliothèques, etc.) donnant accès à un réseau sans fil qui permet aux utilisateurs de terminaux mobiles (assistant personnel par exemple) de se connecter facilement à Internet. HTTP : HyperText Transfer Protocol. Protocole de transmission dédié aux clients et aux serveurs du WEB. IEEE : Institute of Electrical and Electronics Engineers. C'est une association américaine d'ingénieurs en électronique. Elle sert de forum où les discussions permettent des normalisations. IEEE 802.3d : Ce protocole standard aussi appelé Spanning Tree Protocol a pour rôle principal d'éviter les boucles de transmission de niveau 2. IPSec : Internet Protocol Security. Extensions de sécurité au protocole Internet IPv4 (intégrées dans l'IPv6). C’est un protocole de chiffrement et d'authentification au niveau IP (hôte à hôte). PDA : Personal Digital Assistant ou assistant personnel électronique. RLAN : Radioelectric Local Aera Network. Synonyme de Wifi. SNMP : Simple Network Management Protocol. Protocole d'administration distante ou locale. TPC : Transmission Power Control. De la norme HiperLAN/2, gestion de la puissance de la transmission afin d’économiser l’énergie, limiter les interférences avec d’autres appareils Wireless et de limiter la zone de propagation du signal. UMTS : Universal Mobile Telecommunications Systems. Réseau téléphonique cellulaire de troisième génération, permettant de transmettre des données en plus de la voix. VPN : Virtual Private Network ou Réseau Privé Virtuel. Il permet à l’utilisateur de créer un chemin virtuel sécurisé entre une source et une destination. Grâce à un principe de tunnel dont chaque extrémité est identifiée, les données transitent après avoir été chiffrées. Un des grands intérêts des VPNs est de réaliser des réseaux privés à moindre coût. WEB : Il s'agit en réalité du « World Wide Web » ou « W3 ». Méthode d'exploration de l'Internet, par l'usage de l'HyperTexte. 24