WI-FI ou 802.11

publicité
WIFI ou IEEE 802.11
Introduction
Les réseaux « sans fil », appelés communément WLAN, ont connu ces dernières
années un très grand succès aussi bien dans le monde des entreprises que celui
du grand public.
Ce succès vient essentiellement du fait que le WLAN permet une grande
flexibilité et une grande mobilité des utilisateurs comme du matériel.
Malgré sa jeunesse (ratifié en juillet 1999), le Wifi est l’un de ces réseaux
émergeants de la famille des WLANs.
D’abord un standard soutenu par l’alliance WECA (Wireless Ethernet
Compatibility Alliance), le Wifi a été normalisé par l’organisme IEEE (Institute
of Electrical and Electronics Engineers).
Quelque termes à connaître dans le monde du « sans fil » :
 Wireless : De l’anglais « sans fil ».
 Wifi (ou Wi-Fi): il vient de « Wireless Fidelity ». C’est un clin d’œil au
terme « HiFi ». Il est prononcé à l’anglaise Ouaille-Faille ou en bon
français OuiFi.
 WECA : « Wireless Ethernet Compatibility Alliance », organisme qui a
normalisé le Wifi et qui est chargé de maintenir l'interopérabilité entre les
matériels mettant en oeuvre la norme.
 WLAN : « Wireless Local Area Network » ou réseau local sans fil.
 WPAN : « Wireless Personal Area Network » ou réseau personnel sans
fil. Cela s’adresse plus au monde grand public ou au transfert léger de
données.
 IEEE 802.11 : norme IEEE standardisée dans différentes familles de
technologies concurrentes de WLANs.
 D’autres normes de réseaux « sans fil » existent : le Bluetooth, le GSM,
le GPRS, l’UMTS, l’HiperLAN/2 et bien d’autres.
1
Présentation du Wifi (802.11)
Cette norme décrit les caractéristiques d’un réseau local sans fil.
Elle définit :
 La couche physique (couche 1 du modèle OSI) qui propose 3 types de
codage de l’information.
 La couche liaison de données (couche 2 du modèle OSI) qui est composée
elle-même de deux sous couches :
o la LLC (Contrôle de la Liaison Logique) et
o la MAC (Contrôle d’Accès au Media).
Liaison des données
802.2
Couche MAC
802.11 (Accès au média, sécurité, gestion d’énergie…)
Couche OSI 2
Couche OSI 1
Couche physique
DSSS
FHSS
Infrarouges
(norme 802.11ir
aujourd’hui dépassé)
On peut utiliser ensuite les mêmes protocoles qu’Ethernet pour les couches qui
suivent (par exemple y intégrer la pile TCP/IP).
2
La propagation du signal
Le Wifi utilise des ondes radio.
Sa propagation est soumise à des lois physiques.
A chaque obstacle rencontré, le signal radio s’affaiblie par :
 La réflexion : changement de direction des ondes sur une surface
réfléchissante.
 La réfraction : déviation de l’onde passant d’un milieu à un autre.
 La diffraction : déviation des ondes en rencontrant un obstacle.
 L’absorption.
L’atténuation dépend du milieu et des obstacles.
Matériaux
Affaiblissement
Exemples
Air
Aucun
Espace ouvert, cour intérieure
Bois
Faible
Porte, plancher, cloison
Plastique
Faible
Cloison
Verre teinté
Moyen
Vitres teintées
Eau
Moyen
Aquarium, fontaine
Etres
vivants
Moyen
Foule, animaux, humains, végétation
Briques
Moyen
Murs
Plâtre
Moyen
Cloisons
Céramique
Elevé
Carrelage
Papier
Elevé
Rouleaux de papier
Béton
Elevé
Murs porteurs, étages, piliers
Verre blindé
Elevé
Vitres pare-balles
Métal
Très élevé
Béton armé, miroirs, armoire métallique, cage
d'ascenseur
3
La couche OSI 1 : le signal radioélectrique
Les canaux de transmission sont des bandes étroites de fréquences utilisables
pour une communication. Elles sont régulées par l’ETSI (European
Telecommunication Standard Institute) pour l’Europe.
Le 802.11 utilise principalement 2 techniques de transmission. Une troisième
existe, elle concerne les infrarouges mais cette technologie est complètement
obsolète dû à sa principale contrainte : être dans la ligne de vue du récepteur
contrairement à des technologies telles que le Bluetooth.
Ces techniques de codages de la transmission sont :
 Le DSSS : Direct Sequence Spread Spectrum ou Etalement de Spectre à
Séquence Directe.
 Le FHSS : Frequency Hopping Spread Spectrum ou Etalement de Spectre
par Saut.
 Le PPM : Pulse Position Modulation utilisé pour l’Infrarouge (dépassé).
De plus ces méthodes de transmission, le 802.11 permet plusieurs modulations
du signal afin d’optimiser le débit :
 Le CCK : Complementary Code Keying
 L’ODFM : Orthogonal Frequency Division Multiplexing
4
Le DSSS
Le DSSS (Direct Sequence Spread Spectrum) original code les données grâce à
une technique appelée chipping sur 11 bits (ces 11 bits (10110111000 et son
complément 01001000111) sont appelés séquence de Barker ou séquence bruit
pseudo-aléatoire). Le chipping permet d’effectuer des contrôles d’erreurs voire
des corrections d’erreurs lors de la transmissions.
Ce chipping remplace chaque bit à transmettre par une des séquences:
Un bit à 1 est remplacé par la séquence 10110111000.
Un bit à 0 est remplacé par la séquence le complément 01001000111.
802.11a et « 802.11g full » utilisent cette méthode de codage.
Mise en pratique du Chipping :
Le FHSS
Le FHSS (Frequency Hopping Spread Spectrum) est issu du domaine militaire
(technique entre autre utilisé par le système de communication français RITA
par exemple).
La bande de fréquence doit être découpée en un minimum de 75 canaux (802.11
est formé de 79 canaux en France pour la bande ISM de 2,4 GHz) de 1 MHz .
La transmission se fait ainsi sur un canal puis un autre pendant une période de
temps très courte (400 ms) d’où la dénomination de saut de fréquences.
5
Le PPM
Ce codage est utilisé pour la technologie Infrarouge totalement dépassée
maintenant.
A amplitude constante, on code l’information par la position de l’impulsion. Le
débit de 1 Mb/s grâce à une modulation de 16-PPM tandis qu’un débit de 2Mb/s
peut être obtenu grâce à une modulation de 4-PPM.
Exemple de codage pour 2 bits :
6
La couche 2
Il existe deux méthodes d’accès
 CSMA/CA (Carrier Sense Multiple Access / Collision Avoidance).
 Le PCF (Point Coordination Function)
Le CSMA/CA
Dû au média utilisé, il n’est pas possible de détecter les collisions contrairement
à Ethernet. Cette méthode d’accès impose donc un accusé de réception appelé
ACK pour chaque paquet transmis.
Principe : une station A pour transmettre des données à une station B.
1) Une station A voulant ouvrir une communication écoute d’abord le
réseau. Si le réseau est encombré, la transmission est différée. Autrement,
après un « temps inter-trame » (temps de pause), alors elle commence à
émettre.
2) La station A envoie un RTS (Ready To Send) à station B pour lui
signaliser qu’elle est prête à lui envoyer des données. Ce message contient
des indications pour la vitesse de transmission et le volume des données.
3) La station B envoie un CTS (Clear To Send) à la station A pour lui
signer qu’elle est prête à recevoir les données.
4) La station A envoie les données à la station B.
5) La station B à la fin de la réception finalise la conversation par un ACK à
la station A.
6) Les stations voisines patientent pendant un temps (préalablement calculé
en fonction des informations de volume des données et de vitesse de
transmission du RTS) pour transmettre.
7
Le PCF ou point de contrôle.
Cela ne se fait qu’en mode infrastructure.
Ce protocole d’accès au média permet d’optimiser les transmissions de données
les applications temps réel (vidéo, voix).
Le point d’accès scrute sur chaque station régulièrement et périodiquement(le
Polling) et peut si nécessaire gagner du « temps inter-trame » (plus court).
Les autre fonctions de la MAC
La gestion de l’alimentation
Le 802.11 a été en natif prévu avec des fonctions de gestion d’énergie. Elle se
fait au niveau de la couche liaison de données de la carte.
Le MAC en plus du contrôle d’accès au support, supporte la conservation de
l’énergie afin de prolonger l’autonomie des batteries des stations.
Il existe deux modes de gestion de l’énergie :
 CAM (Continous Aware Mode) : mode connecté en permanence. La carte
reste continuellement allumée. Il n’y a pas d’économie d’énergie.
 PSPM (Power Save Polling Mode) : le point d’accès met en file d’attente
les données avant de les envoyer à la carte. La carte alterne mise en veille
et mode actif. Périodiquement la carte s’active et des balises sont alors
échangées avec elle. Ces balises contiennent des informations qui lui
permettent de savoir si des données qui lui sont destinées sont en attente.
Les données sont alors échangées et la carte se remet en veille.
La sécurité
La couche MAC intègre aussi des fonctions de sécurité. Effectivement, la trame
physique radioélectrique a été prévue pour indiquer dans un de ses champs si un
cryptage comme le WEP a été activé.
Détection d’erreur avec le contrôle CRC
Aussi étonnant qu’il ne le paraisse, la couche MAC permet aussi de faire des
vérifications d’intégrité de la trame, contrairement à Ethernet.
8
Les différentes normes Wifi standardisées
La norme IEEE 802.11 est en fait un ensemble de standards qui varient
techniquement.
Norme
Débit théorique
Canaux de
transmission
54 Mb/s
5,150 à 5,35 GHz
(autorisé en France)
Nombre de canaux
(en Europe)
5 GHz
802.11a
(ou Wifi 5)
8 canaux radio
5,725 à 5,825 GHz
(interdit en France)
802.11b
(ou Wifi)
11 Mb/s
802.11g
54 Mb/s
802.11ir
2,4 GHz
13 canaux radio
2,4 à 2,1835 GHz
(avec chevauchements)
2,4 GHz
13 canaux radio
2,4 à 2,1835 GHz
(avec chevauchements)
Infrarouge (technologiquement dépassé)
Les constructeurs ont prévu une compatibilité entre les normes
802.11b et 802.11g car elles partagent la même bande ISM (Industry
Scientific and Medical) de 2,4 GHz, c'est à dire qu’une carte 802.11g
pourra converser avec une carte 802.11b (il faudra parfois mettre à
jour leur firmware) mais uniquement avec un débit de 11 Mb/s.
La bande de fréquence 2,4 GHz est divisée en 13 canaux. La
distribution de cette bande entre ces 13 canaux fait qu’il n’est possible
d’utiliser que 3 canaux à la fois pour ne pas provoquer d’interférence.
Le 802.11a n’a aucunement ce problème de chevauchement dans sa
gamme de fréquence à 5 GHz et dispose donc de 8 canaux utilisables
simultanément.
De plus, dans la gamme de fréquence à 5 GHz, peu d’appareils
peuvent parasiter le signal radioélectrique contrairement à la gamme
de fréquence à 2,4 GHz (fréquence du four à micro-onde).
9
Le chevauchement des canaux
Ce chevauchement de canal n’existe que pour la bande ISM de 2,4 GHz.
Canal
1
2
3
4
5
6
7
8
9
10
11
12
13
14
Fréquence
(GHz)
2.412
2.417
2.422
2.427
2.432
2.437
2.442
2.447
2.452
2.457
2.462
2.467
2.472
2.4835
La largeur de bande de 83,5 MHz (de 2,4 à 2,4835 GHz) est partagée en 14
canaux séparés par 5 MHz.
Chaque bande de 1 MHz permet de faire passer un débit de 1 Mb/s.
Pour obtenir le débit de la transmission voulu, il faut que la fréquence
d’échantillonnage doit être au minimum le double du signal à numériser
(Théorème de Shannon).
C ‘est pourquoi pour obtenir 11 Mb/s, il faut une bande de 22 MHz. Ainsi
certains canaux recouvrent les canaux adjacents.
En théorie, on ne peut utiliser sans interférence les canaux 1, 6 et 11
simultanément car ils sont distincts par 25 MHz chacun.
10
Puissance autorisée sur le territoire français
Basé sur les informations officielles données sur http://www.art-telecom.fr/dossiers/rlan/index-d-rlan.htm
La bande ISM 2,4 GHz
Plage de
fréquences
(MHz)
2400
Intérieur
Extérieur
100 mW
2454
100 mW
10 mW
2483,5
La bande ISM 5 GHz
Plage de fréquences (MHz)
Intérieur
Extérieur
5150
200 mW
5250
Non autorisé par l’ART
200 mW
(avec DFS/TPC ou équivalent)
5350
100 mW
(avec DFS uniquement)
5470
Non autorisé par l’ART
5725
802.11h reprend les termes de DFS et TPC. Le 802.11h a permis l’adoption des
technologies DFS (Dynamic Frequency Solution) et TPC (Transmit Power
Control), pour une conformité avec les normes européennes notamment pour
harmoniser 802.11 avec HiperLAN/2 (afin d’être compatible avec la sélection
manuelle de fréquences et la puissance du signal radioélectrique).
Il faut savoir que les technologies Wireless évoluent si vite que les autorisations
d’utilisation fournies par l’ART (Autorité de Régulation des
Télécommunications) sont régulièrement modifiées. Par exemple, il fallait
autrefois une autorisation du Ministère de la Défense pour utiliser certaines
fréquences à certaines puissances.
11
Mode de fonctionnement
Il existe deux types d’équipements :
 Les adaptateurs sans fil aussi appelés carte d’accès : ce sont tout
simplement les cartes réseaux 802.11 permettant à une machine de se
connecter sur le WLAN.
 Les points d’accès aussi appelés bornes sans fil ou AP : ce sont des ponts
entre le réseau filaire et le WLAN. Ils sont composés d’une carte 802.11,
d’une carte réseau filaire souvent du type IEEE 802.3 (Ethernet) et d’un
logiciel de pontage conforme à l’IEEE 802.1d (Spanning Tree
Protocol).
Ces types d’équipements permettent deux types d’architecture réseau :
 En mode ad hoc.
 En mode infrastructure.
12
En mode ad-Hoc
C’est un mode point à point uniquement dédié à un réseau « sans fil ». Il est
aussi appelé IBSS (Independent Basic Service Set ou Ensemble de Services de
Base Indépendants).
Cette architecture permet de déployer très rapidement et très simplement un
réseau (éphémère ou non) dans des lieux avec ou sans infrastructure filaire.
L’ensemble du réseau est identifié par un IBSSID. Par simplification on parle en
général de SSID.
Le SSID est un identifiant (de plus ou moins 32 caractères de long selon le
constructeur) au format ASCII. Il représente un premier niveau de sécurité dans
la mesure où cet identifiant est nécessaire pour se connecter au réseau.
L’IBSS ne permet pas à deux machines hors de portée de l’une de l’autre de
pouvoir communiquer même si elles peuvent joindre des stations en commun.
C’est pourquoi l’IBSS est dit réseau sans fil restreint.
13
En mode infrastructure
Le réseau sans fil est composé d’au moins un point d’accès connecté au réseau
filaire et un ensemble de postes réseaux sans fil. Cette configuration est baptisée
BSS (Basic Service Set ou Ensemble de Service de Base).
L’ensemble des BSS d’un même réseau (donc composé d’au moins deux BSS)
est appelé ESS (Extented Service Set ou Ensemble des Service Etendus).
L’ensemble du réseau est désigné par un BSSID (pour un BSS) ou un ESSID
(pour un ESS). On peut aussi parler de SSID pour ce mode de réseau.
Il existe un système de distribution du réseau avec cette architecture afin de
permettre aux stations qui ne se voient pas directement par radio de
communiquer entre elles. Ce système permet le roaming : une station itinérante
peut se connecter d’un BSS à un autre de manière tout à fait transparente.
Un dispositif engageant un serveur DHCP permet de garder contact en toute
transparence avec le réseau au niveau 3 de la couche OSI à moins de passer par
des adresses logiques fixes.
Dans le cas d’une station pouvant se connecter sur plusieurs BBS, le 802.11
permet d’optimiser les performances du réseau en l’associant au BBS le plus
rapide (en fonction de la puissance du signal ainsi que du taux d’erreurs).
14
Paramétrer un réseau Wifi
Le strict minimum à paramétrer pour déployer un réseau 802.11 :
 Utiliser des normes compatibles (par exemple 802.11a et 802.11b ne
peuvent pas communiquer directement).
 Indiquer le même SSID pour toutes les stations et les points d’accès.
 Utiliser le même canal radio.
Optionnellement, on peut sécuriser grâce à :
 Une clef WEP ou WPA selon les possibilités du matériel disponible.
 Un filtre d’adresses MAC.
 L’authentification via un serveur Radius.
 Un firewall ou parefeu.
 La puissance d’émission (pour limiter le périmètre de communication)
Le Wifi en France
Le réseau de particuliers
Il est utilisé principalement aujourd’hui pour le partage de connexion Internet.
Il permet la mise en place d’un petit réseau informatique avec facilité.
Les pièces difficile à câbler deviennent accessibles au réseau.
Les espaces ouverts deviennent accessibles aussi au réseau.
Le réseau d’entreprises
Il est une alternative au réseau filaire.
Il permet l’établissement ou l’extension rapide d’un réseau (éphémère ou non).
Il permet une grande mobilité et une grande flexibilité dans la zone de travail.
Exemple : AFP lors des grands événements au stade de France.
Les réseaux « neutres »
Il permet l’accès à Internet ou à des services spécialisés. Ces accès publics sont
aussi appelés Hotspot.
C’est un service supplémentaire offert dans des lieux d’attentes, de rencontres,
de repos.
Exemple : Café Starbuck, FNAC informatique Paris, le centre hospitalier de
Sète, les vols 452 de Lufthansa entre Munich et Los Angeles.
15
Sécurité : Problèmes et solutions
La sécurité est un gros souci pour les administrateurs devant gérer les réseaux
« sans fil ».
D’abord, la sécurité doit déjà être mise en place pour le réseau filaire existant.
Par exemple, il ne faut pas permettre à des intrus l’accès physique au réseau.
Dans le cas d’un réseau « sans fil », la connexion se faisant sans aucune prise, il
est facile de pénétrer dans le réseau avec un minium de matériel : un pc, un
portable ou même un PDA équipé d’une carte compatible avec le WLAN en
place.
L’aspect de la sécurité peut prendre une telle importance que cela peut devenir
une affaire d’état. En effet, la Chine avait développé ses propres standards de
sécurité qu’elle nommait WAPI (WLAN Authentication and Privacy
Infrastructure). Mais il semblerait que l’adoption de cette norme ait été
suspendue. Cette annonce a eu lieu lors de négociations commerciales (Joint
Commission on Commerce and Trade) avec les Etats-Unis, en avril dernier.
L’important est donc pour l’administrateur de mettre les moyens en œuvre pour
être sûr qu’un intrus ne pourra pas :
 Accéder aux ressources du réseau par le réseau « sans fil ».
 Capturer le trafic du réseau « sans fil » par écoute clandestine.
16
Choisir les équipements
Effectivement, tous les équipements ne comportent pas les mêmes fonctions et
n’ont pas les mêmes performances.
Certains acceptent toutes les différentes normes de sécurité standardisées (WEP,
WPA, 802.1x…), d’autres non.
Il faut savoir que plus la norme de sécurité est robuste, plus le matériel doit
posséder une grande puissance de calcul, sans dire que le débit pratique du
réseau « sans fil » peut chuter de moitié à comparer à un réseau non sécurisé.
Eviter les valeurs par défaut :
 Changer le nom du SSID en évitant les noms trop évidents.
 Désactiver la diffusion publique du SSID.
 Changer les identifiants d’administration (SNMP, HTTP ou telnet), leur
mot de passe voire les adresses IP des bornes d’accès.
Activer le filtrage par adresse MAC
Chaque carte réseau possède une adresse physique. Les points d’accès
permettent de gérer les permissions d’accès (les ACL) basées sur les adresses
MAC. Cette précaution permet de limiter l’accès au réseau à un certain nombre
de machines mais ne résout pas le problème de la confidentialité des échanges.
Crypter par la norme WEP (Wired Equivalent Privacy)
C’est une norme de cryptage intégré aux 802.11. Il permet de chiffrer les trames
802.11 en utilisant l’algorithme symétrique RC4.
Le secrétariat général de la Défense Nationale préconise d’utiliser une clef WEP
128 bits et de la modifier à chaque million de paquets de données transférés.
Crypter par la norme WPA (Wireless Protected Access)
Contrairement au WEP, il ne génère pas de clef fixe dans le temps grâce à
l’adoption d’un mode de cryptage TKIP (Temporal Key Integrity Protocol).
Ce système gère les clefs dynamiquement entre les points d’accès et les postes
sans fil. Ce qui rend plus difficile le décryptage. La clef est modifiée dans une
période qui est paramétrable par l’administrateur.
Par contre le WPA ne peut pas d’être utilisé dans le cadre d’un réseau ad hoc.
On peut souvent implémenter WPA par une simple mise à jour du firmware de
la carte ou du point d’accès si le constructeur du matériel l’autorise.
Le WPA préfigure la prochaine norme de sécurité déployée : l’IEEE 802.11i.
17
Crypter par la norme IEEE 802.11i
Il utilise la norme AES (Advanced Encryption Standard) capable comme le
WPA de gérer dynamiquement des clefs allant jusqu’à 256 bits.
C’est une norme de cryptage demandant une grande puissance de calcul par
rapport aux processeurs utilisés pour les actuels matériels WiFi.
C’est pour cela que la plupart des équipements actuels ne pourront pas être mis à
jour pour accepter cette norme comme cela avait été le cas entre le WEP et le
WPA.
Par contre, il a été prévu que la norme 802.11i puisse générer et distribuer des
clefs WEP dynamiquement mais rien ne parle clairement de compatibilité avec
le WEP ou le WPA.
Il est utilisable pour protéger un réseau ad hoc.
Son arrivée sur le marché est attendue pour le troisième trimestre 2004 où il
serait appelé commercialement WPA2.
Utiliser la norme IEEE 802.1x et son protocole modulaire EAP
La norme de sécurité IEEE 802.1x permet de centraliser l’AAS (Authentication,
Authorization and Accounting ou l’identification, l’autorisation et la gestion des
comptes utilisateurs).
En effet, cette norme permet l'authentification des utilisateurs avec le protocole
de cryptage EAP (Extensible Authentification Protocole) auprès d’un serveur
d’authentification du type Radius (Remote Authentification Dial-In User
Service).
Le serveur gère aussi la base de données des droits des utilisateurs et permet de
ne donner accès qu’aux droits accompagnant l’utilisateur authentifié.
L'échange préalable pour l’authentification peut aussi passer par certificat, une
carte à puce ou par l'algorithme MD5.
La méthode d’identification doit néanmoins être la même entre le serveur et le
client.
Installation d’un firewall (Parefeu)
Il est également prudent de différencier les réseaux filaires et « sans fil » en
installant un firewall.
Le firewall pourra par exemple contrôler les attaques via des ports autorisés (par
exemple en surveillant le port 80 ou celui de certains vers) et éviter des tunnels
pirates, backdoors et autres exploits.
Le firewall peut lui même intégrer l’authentification IEEE 802.11x.
18
Installation d’Antivirus
Il faut installer un antivirus sur chacun des postes et si possible ne pas utiliser le
même pour ne pas subir leurs failles.
Il doit
 Repérer les virus et les chevaux de Troie et à les éradiquer.
 Enrayer leur propagation sur le réseau
Installer les mises à jour du système d’exploitation
Malgré la présence d’un firewall et d’un antivirus, il ne faut pas oublier de faire
les mises à jour système notamment les celles concernant la sécurité.
Utiliser les VPN (Virual Private Network)
Le VPN permet aux utilisateurs du réseau « sans fil » d’accéder au réseau filaire
via un tunnel chiffré (une liaison sécurisée).
Le secrétariat général de la Défense Nationale conseille le protocole IPSec en
mode tunnel.
Préférer les switches (commutateurs) aux hubs (concentrateurs)
Le réseau filaire doit être lui même être sûr en interne.
Les hubs diffusent le trafic sur la totalité du réseau sans contrôle possible
contrairement aux switches.
Ils permettent aussi d’éviter les écoutes indiscrètes sur le réseau car les stations
ne reçoivent que les trames unicasts qui leur sont destinées.
Auditer l’accès aux ressources
Il faut pouvoir vérifier qui accède à quoi et quand notamment aux ressources
sensibles.
Certains systèmes d’exploitation fournissent en standard des outils dans cette
optique mais il est aussi possible d’utiliser des agents SNMP.
Il existe aussi des moyens de repérer des sniffers en mode promiscuous.
Utiliser des protocoles propriétaires comme :
 Le protocole LEAP (Lightweight Extensible Authentication Protocol) est
la variante Cisco du protocole.
 Le protocole CKIP (Cisco Key Integrity Protocol) est la variante Cisco
du protocole TKIP.
 Les extensions CCX (Cisco Compatible Extensions) accroissent les
avantages en termes de sécurité de performances et de facilité
d’administration des réseaux sans fil composés d'une infrastructure Cisco
Aironet et de produits clients compatibles. Pour exemple, les matériels
Wifi de marque Intel ou IBM sont certifiés CCX ainsi que les produits
Aironet de Cisco bien sûr.
19
Le futur du monde « sans fil » (liste non exhaustive)
Les dérivés du IEEE 802.11g à 100 Mb/s
Grâce à des algorithmes de compression appliqués au 802.11g permet d’obtenir
un débit à environs 100 Mb/s théorique. Plusieurs constructeurs essaient
actuellement d’imposer leur norme propriétaire à 100 Mb/s :
 US Robotics avec Accelerator Technology (802.11 G Turbo).
 D-Link avec les algorithmes 44+ Texas Instrument (802.11 G+).
 Netgear avec la technologie de la société Atheros (802.11 Super G).
Ces dérivés restent entièrement compatibles avec les anciennes normes 802.11b
et 802.11g et sont déjà commercialisés mais pas encore standardisés.
IEEE 802.11n
A l’arrivée de normes à 100 Mb/s non homologuées, l’IEEE est en train de
statuer pour définir un standard très rapidement.
Elle est prévue d’être commercialisée pour l’horizon 2005 (d’après des
déclarations du consortium Wifi alliance au Cebit de Hanovre mars 2004) et
serait même capable de fournir des débits théoriques allant jusqu’à 320 Mb/s
mais cela ne reste que des rumeurs.
La technologie d’Agere
La société Agere a développé la technologie MIMO (Multiple Input, Multiple
Output) qui consiste à transmettre des données en utilisant plusieurs antennes.
Plusieurs fréquences de communication sont mises à contribution simultanément
pour la communication.
Ce principe évolutif permet de multiplier le débit et d’obtenir selon les
affirmations d’Agere des débits allant jusqu’à 162 Mb/s.
IEEE 802.16 ou le Wimax (Worldwide Interoperability for Microwave
Access)
C’est le Wifi longue portée. Son objectif est de fournir un débit de 70 Mb/s dans
un rayon de 50 km.
Les premiers tests déjà encourageants donnent des débits de 12 Mb/s pour un
rayon de 20 km dans la ligne de vue directe de l’émetteur et 5 km sans.
Le Wimax est notamment soutenu par Intel, Alcatel et AT&T.
IEEE 802.20
Cette norme concurrence directement l’UMTS.
D’après les évolutions du développement en cours de cette norme, il sera
possible d’obtenir des débits de 1,5 Mb/s tout en se déplaçant à une vitesse de
250 km/h alors que l’UTMS n’offre que 384 kb/s de débit.
Le 802.20 est soutenu par Cisco, HP et Nextel (un opérateur américain) entre
autres.
20
Le côté obscur
Le Wifi par sa technologie ne permet aucunement de limiter le périmètre d’un
réseau l’onde radio ne pouvant pas être facilement arrêtée et délimitée comme le
serait un courant électrique à moins d’installer des murs, des planchers et des
plafonds en plomb.
Cette « propagation sauvage » a pour conséquence de donner la possibilité à des
personnes non autorisées à écouter le réseau et éventuellement y accéder.
Voici quelque pratiques qui découlent de cette propagation.
Le décryptage du WEP
Il utilise des clefs de longueur allant de 64 à 128 bits (cela peut varier selon le
constructeur par exemple D-Link propose la possibilité de clef à 152 bits).
Une clef secrète doit être déclarée sur chaque carte et chaque borne d’accès. La
clef est alors utilisée pour créer un nombre pseudo-aléatoire d’une longueur
égale à la longueur de la trame. A chaque transmission de donnée la trame est
cryptée à l’envoi. Elle est décryptée par un OU Exclusif entre le nombre pseudoaléatoire et la trame par la station destinatrice.
Par contre la clef est statique et la même pour toutes les stations. Ce qui facilite
la découverte de la clef.
En effet, il a été démontré qu’il est possible par force brute de trouver une clef
de 64 bits dans un temps raisonnable avec les processeurs actuels.
De plus, du à une faille du WEP utilisé par le 802.11, il est aussi possible de
découvrir par calcul la clef après avoir analysé entre 100 Mo à 1 Go de trafic du
réseau (démontré par les travaux de Fluhrer, Mantin et Shamir).
De nombreux outils qui vont en ce sens circulent sur Internet tel que :
 WepCrack (série de 4 programmes écrits en perl)
 Airsnort (fonctionne sous Windows)
Autrement les trames de gestion et de contrôle ne sont pas chiffrées, en
particulier, les adresses MAC sont visibles. Ce qui peut permettre des intrusions
malgré un filtre d’adresses MAC.
21
Le wardriving
C’est le fait de « chasser » les réseaux Wifi. Il suffit de parcourir les rues d’une
ville pour capter les signaux.
Il existe même des porte-clefs (de marque Chrysalis, Kensigton ou Smartid)
détecteurs de réseaux Wifi. Certains différencient même un réseau 802.11b ou
802.11g d’un signal de four à micro-ondes (qui, pour rappel, utilise la même
fréquence ISM des 2,4 GHz)
Autrement, des logiciels spécialisés accompagnés de GPS (Global Positionning
System) permettent d’établir une carte très précise des réseaux wireless.
Sur cette carte on peut y indiquer :
 La norme Wifi
 Les ressources réseaux accessibles (PC, imprimante, fichiers accessibles)
 Les informations à partir du router (s’il n’est pas correctement protégé)
o L’IP du router
o Le SSID
o L’identifiant du compte Internet si le réseau est connecté
o Le FAI
o La clef WEP
Le warchalking
Il existe des graffitis en se promenant dans les villes que l’on peut remarquer sur
les trottoirs ou parfois les murs. Ils permettent de repérer les zones Wifi déjà
détectées.
Réseau
ouvert
connecté
Réseau
ouvert
Réseau
sécurisé
22
Le brouillage radio
Les ondes radio sont faciles à parasiter. C’est l’un des problèmes du Wifi malgré
sa normalisation (par exemple le fait que l’on ne peut pas utiliser plus de 3
canaux en même temps sur les 13 canaux mis à disposition en 802.11b et
802.11g).
Il faut savoir qu’un simple four à micro-onde peut rentre totalement inopérant un
réseau sans fil du type 802.11b ou 802.11g, leur fréquence ISM étant la même.
Les dénis de service (ou DoS)
Le déni de service est une attaque très évoluée visant à rendre muette une
machine en usant de trafic inutile.
La méthode d’accès du 802.11 est basé sur le CSMA/CA (Carrier Sense
Muliple access / Collision Avoidance).
On peut simuler les paquets de la trame à destination d’une machine afin de
perturber le réseau (comme faire croire à la fin d’une communication).
Il est aussi possible de surcharger le réseau afin de faire consommer les stations
autonomes comme les portables, un plus grand trafic étant responsable de plus
de consommation d’énergie (appelé déni de service batterie).
23
Lexique
ART : Autorité de Régulation des Télécommunications. Autorité administrative indépendante chargée de réguler les activités
de télécommunications en France.
Bluetooth : Technologie de connexion « sans fil » par micro-ondes entre appareils portables, ordinateurs, et téléphones.
Fonctionnant dans la bande des 2.4 GHz comme le Wifi, cette norme permet d'échanger des données à un débit allant jusqu'à
1 Mb/s, en commutation de paquets, en commutation de circuits, ou les deux à la fois, dans le cadre d'un WPAN.
DFC : dynamic frequency selection. De la norme HiperLAN/2, sélection manuelle du canal de fréquence afin de limiter les
interférences avec d’autres sources notamment les radars.
DSSS : Direct Sequence Spread Spectrum. Méthode d'utilisation des fréquences utilisée pour les réseaux « sans fil ».
FHSS : Frequency Hopping Spread Spectrum. Méthode d'utilisation des fréquences, par sauts de fréquence, utilisée pour les
réseaux « sans fil ».
Firewall : Appelé aussi pare-feu. C’est un système physique (matériel) ou logique (logiciel) servant d'interface entre un ou
plusieurs réseaux afin de contrôler et éventuellement bloquer la circulation des paquets de données, en analysant les
informations contenues dans les couches 3, 4 et 7 du modèle OSI
Firmware : Logiciel résidant en ROM. Le firmware interface le hardware et le software. Il est principalement utilisé pour
contrôler directement le matériel et est fourni par la firme qui fabrique ce matériel.
GPRS : General Packet Radio Service. Il constitue une évolution importante du GSM. Il permet un accès plus large et plus
rapide (bande passante théorique à 115 kb/s) à de nombreux services multimédias, accessibles en WEB ou en WAP, depuis
un mobile ou un assistant numérique personnel ou PDA.
GPS : Global Positioning System. Système qui détermine le positionnement, à l'échelle du Globe, grâce un ensemble de
satellites artificiels dont les éphémérides, qui sont en général connues, permettent un positionnement absolu ou relatif.
GSM : Global System Mobile ou Global Service for Mobile communication. Technologie de téléphone cellulaire de
deuxième génération qui opère à 900MHz et à 1,8 GHz en Europe et à 1,9 GHz aux Etats-Unis. Les téléphones GSM
comprennent une carte SIM (Subscriber Identity Module) qui contient les informations concernant l'utilisateur de l'appareil.
GSM supporte le service SMS (Short Message Service) et les transferts de données à 9,6 kbit/s.
HiperLAN/2 : Deuxième version de cette technologie radio de communication à large bande spécifiée par l'ETSI (European
Telecommunications Standards Institute ou Institut européen des normes de télécommunication). C’est une technologie
concurrente du Wifi, HiperLAN/2 émet dans la bande des 5 GHz et permet d'atteindre un débit de 54 Mb/s.
Hotspot : Raccourci de "wireless Internet hotspot". Lieu public à forte affluence et clairement délimité (ex. : cafés, hôtels,
gares, aéroports, bibliothèques, etc.) donnant accès à un réseau sans fil qui permet aux utilisateurs de terminaux mobiles
(assistant personnel par exemple) de se connecter facilement à Internet.
HTTP : HyperText Transfer Protocol. Protocole de transmission dédié aux clients et aux serveurs du WEB.
IEEE : Institute of Electrical and Electronics Engineers. C'est une association américaine d'ingénieurs en électronique. Elle
sert de forum où les discussions permettent des normalisations.
IEEE 802.3d : Ce protocole standard aussi appelé Spanning Tree Protocol a pour rôle principal d'éviter les boucles de
transmission de niveau 2.
IPSec : Internet Protocol Security. Extensions de sécurité au protocole Internet IPv4 (intégrées dans l'IPv6). C’est un
protocole de chiffrement et d'authentification au niveau IP (hôte à hôte).
PDA : Personal Digital Assistant ou assistant personnel électronique.
RLAN : Radioelectric Local Aera Network. Synonyme de Wifi.
SNMP : Simple Network Management Protocol. Protocole d'administration distante ou locale.
TPC : Transmission Power Control. De la norme HiperLAN/2, gestion de la puissance de la transmission afin
d’économiser l’énergie, limiter les interférences avec d’autres appareils Wireless et de limiter la zone de propagation du
signal.
UMTS : Universal Mobile Telecommunications Systems. Réseau téléphonique cellulaire de troisième génération, permettant
de transmettre des données en plus de la voix.
VPN : Virtual Private Network ou Réseau Privé Virtuel. Il permet à l’utilisateur de créer un chemin virtuel sécurisé entre une
source et une destination. Grâce à un principe de tunnel dont chaque extrémité est identifiée, les données transitent après
avoir été chiffrées. Un des grands intérêts des VPNs est de réaliser des réseaux privés à moindre coût.
WEB : Il s'agit en réalité du « World Wide Web » ou « W3 ». Méthode d'exploration de l'Internet, par l'usage de
l'HyperTexte.
24
Téléchargement