0% ont trouvé ce document utile (0 vote)
267 vues46 pages

Securite Des Reseaux Sans Fil

Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
267 vues46 pages

Securite Des Reseaux Sans Fil

Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Exposé :

Sécurité des réseaux


Sans Fil

Standard WiFi

Promotion 2010-2011

1
1. Introduction :
Aujourd’hui, la majorité des ordinateurs et la quasi-totalité des appareils « mobiles » (tel
que les téléphones portables, agendas électroniques, etc.) disposent de moyens de connexion
ou plusieurs types de réseaux sans il comme le Wii, le Bluetooth ou l’Infrarouge. Ainsi, il est tr
facile de créer en quelques minutes un réseau « sans il » permettant à tous ces appareils de
communiquer entre eux.

Or, avant de déployer ces technologies, il est nécessaire de s’informer sur les technologi
utilisées et sur les mesures de sécurité indispensables à respecter. En efet, sans ce savoir faire
sans prendre les mesures de protection utiles, le risque est grand d’ouvrir sans s’en rendre com
son réseau à des personnes malintentionnées.

Dans le cadre de cet exposé, nous allons nous intéressés au type de réseaux Wi-Fi et
principalement à sa sécurité, Nous aborderons ainsi les diférentes normes de Wi-Fi existantes,
équipements utilisés,la technologie
employéeet les précautionsnécessaires
à prendrepour
sécuriser son réseau.

2
2. Présentation du Wii :

Qu’est ce que le Wi-Fi ?


Pratiquement inconnu, il y a encore quelques années, les réseaux sans il (Wi-Fi™) sont,
aujourd’hui, omniprésents dans notre société.

Wi-Fi est l'abréviation de Wireless Fidelity. Wi-Fi correspond initialement au nom donnée à
certiication délivrée par la Wi-Fi Alliance, anciennement WECA (Wireless Ethernet Compatibility
Alliance), l'organisme chargé de maintenir l'interopérabilité entre les matériels répondant à la n
802.11. Par abus de langage (et pour des raisons de marketing) le nom de la norme se confond
aujourd'hui avec le nom de la certiication. Ainsi un réseau Wii est en réalité un réseau répond
la norme 802.11 qui permet de supprimer les câbles et de résoudre les problèmes de distances
d’obstacles.

Cependant, pour communiquer sur ces réseaux,les ordinateurs,les modemset les


périphériques doivent être équipés de récepteurs/émetteurs Wi-Fi. Ils se présentent sous plusie
formes : carte PCI Wii, ou PCMCIA Wii pour les ordinateurs portables.

Le mot « Wi-Fi », avec le W et le F majuscules, signiie la compatibilité avec les spéciicat


d’interopérabilité 802.11 de la WECA (on le trouve aussi écrit tout en majuscule). Il est représen
par le logo

Sur un équipement que l’on souhaite acheter, le logo Wi-Fi blanc et noir, ou la mention d
standard « IEEE 802.11 », garantit que le matériel est compatible avec la technique de réseau
« IEEE 802.11 ».

Aujourd’hui, compte-tenu de l’évolution de la norme 802.11, il est prudent de vériier que


standard respecte un équipement : 802.11b, 802.11g ou bien 802.11n. Le logo Wi-Fi avec un ro
noir en arrière plan

Signiie que l’on se trouve dans une zone de réseau Wi-Fi « IEEE 802.11 ».

3
La premier version du 802.11, publiée en 1997, s’appelée simplement 802.11, aujourd’h
appelée 802.11Legacy (802.11Hérité) déinie 3 couches physiques :

- Une sur infrarouge. (elle n’a pas connue le succès, car de meilleurs produits bas
sur l’infrarouge est standardisés par IrDA existaient déjà)
- Deux sur les ondes Radio (2.4Ghz de fréquence). Une sur DSSS et l’autre sur FH

Et il déinit une couche MAC (Couche 2 du modèle OSI) Media Access Control :

3. Analogie au modèle OSI et TCP/IP et situation du standard Wii

Application FTP, http, SMTP, POP, TelNet, Application


SNMP, etc
Présentation

Session

Transport TCP UDP Transport

Internet IP ou IPX Réseau

Accès Réseau LLC 802.2 Liaison de


données
MAC 802.11 (WiFi)

802.11a 802.11b 802.11g Physique

Modèle TCP/IP Standard WiFi Modèle OSI

Les couches réseaux

4
4. Fonctionnement du Wii :
4.1. Introduction
Si vous prenez le temps de bien maîtriser les aspects les plus techniques du WiFi, vous
pourrez plus facilement choisir le matériel le mieux adapté à vos besoins, optimiser votre résea
résoudre certains problèmes qui pourraient survenir dans la vie de votre réseau sans il. Et surt
vous pourrez localiser les aspects liés à la sécurité du votre réseau WiFi.

4.2. La norme 802.11 : couches physiques.


Cette couche correspond à la physique du modèle OSI, elle se charge de coordonner l’acc
la couche physique. Elle déinit en particulier comment plusieurs périphériques devront partage
tempsde parole sur les ondes radios,commentun périphériquedoit se connecter(on dit
« s’associer ») à un réseau sans il et également comment sécuriser les donnes échangées.

4.2.1. La modulation du Wii


Pour échangerdes inirmations,les équipementsWiFi génèrentdes ondes Radiosqui
transportent des informations. Ces ondes sont générées (modulées) d’une station et aboutisse
dans les antennes des autres Radio qui inira par les démodulées pour extraire les information
modulation de la norme Wii repose sur les modulations suivantes : FHSS, DSSS et OFDM.

Toutes ces variations du Wii découpent la bande de fréquence sur laquelle elles reposent
(2.4Ghz ou 5Ghz) en canaux.

4.2.2. Sécurité et droit d’utilisation d’une fréquence en


Algérie :
La régulation des fréquences est nécessaire pour éviter les brouilleurs et l’anarchie ou la
pollution des ondes électromagnétiques dans un territoire, et permettre le partage équitable de
ondes radios et de limiter leur impact sur la santé. Un organisme, souvent étatique, gère l’attri
de ces fréquences.

En Algérie, Ces ondes Electromagnétiques sont gérées par l’organisme ARPT (Autorité de
1
Régulation de la Poste et de Télécommunication)
. Si vous voulez exploiter une bande de fréquence
pour élaborer votre réseau vous devez procurer une « autorisation d’exploitation ».

a. Conditions d’exploitation telles que déini par ARPT :

Les conditions techniques et d’exploitation du réseau radioélectrique privé sont déinies par un
"Autorisation d'exploitation" délivrée au permissionnaire.

- L'organisme demandeur ne peut procéder à l'exploitation de son réseau radioélectrique qu'ap


obtention de l'autorisation d'exploitation.

1
http://www.arpt.dz/4Auto_reseau_radio.htm

5
- Seules les fréquences assignées par l’Autorité de Régulation de la Poste et des Télécommunic
sont autorisées à l’exploitation de réseau(x) radioélectrique(s).

b. Acquittement des redevances

• L'assignation des fréquences radioélectriques est soumise au paiement


redevances
des
déterminées par voie réglementaire.
• Les redevances d’assignation des fréquences radioélectriques sont annuelles et sont due
pendant toute la durée de validité de l’autorisation. La période d’exigibilité commence à
date d’établissement de l'autorisation d'exploitation.

c. Lois de réglementation :

Extrait du:

Décret exécutif n° 09-410 du 23 Dhou El Hidja 1430 correspondant au 10 décembre 2009 ixan
règles de sécurité applicables aux activités portant sur les équipements sensibles.

CHAPITRE I
DISPOSITIONS GENERALES
Article 1er : Le présent décret a pour objet de ixer les règles de sécurité applicables aux
activités portant sur les équipements sensibles, ainsi que les conditions et modalités d’exercice
ces activités.
Art. 2 : Au sens du présent décret, on entend par «équipements sensibles» tous matériel
dont l’utilisation illicite peut porter atteinte à la sécurité nationale et à l’ordre public.

La liste des équipements sensibles est ixée à l’annexe I du présent décret. Elle peut être
actualisée par arrêté conjoint des ministres chargés de la défense nationale, de l.intérieur, des
transports et des technologies de l’information et de la communication.

ANNEXE I
I. - SECTION « A » : Les équipements sensibles de télécommunications.
Sous-section 1 : Les équipements de télécommunications nécessitant l’assignation ou l’attrib
gammes de fréquences :

Paragraphe 2- Tout équipement pouvant rayonner de l’énergie électromagnétique dans l’espa


libre des spectres des fréquences radioélectriques, y compris les appareils de faible puissance
faible portée (Wii) et notamment les prolongateurs de lignes téléphoniques dits « Cordless ».

Pour plus de renseignements consulter le site :

http://www.joradp.dz/FTP/Jo-Francais/2009/F2009073.zip

6
4.2.3. Les trames 802.11 :
Les données à transmettre sur les ondes sont encapsulées dans une Trame. Cette trame e
générée au niveau de la couche MAC.

Format Trame 802.11 :

Préambule (128bits) En-tête PLCP MPDU

Physical Layer
MAC Protocol Data Unit
Bits de Synchro.SFC (16bits) Convergence
Les bits à transmettre.
Start Frame Precedure
Les bits de Delimiter
Indique la in du contient des
synchronisation
préambule et le informations
début de la importantes pour
trame que le récepteur
puisse se préparer à
Permet au récepteur de se
la réception du
synchroniser correctement
MPDU.
avec l’émetteur
Longueur (Octets),
debit, CRC, etc

NB L’en-tête PLCP est toujours transmis à 1Mb/s, quelle que soit la couche physique utilis
et le débit peut augmenter pour la transmission du MPDU.

NB 802.11 a déini un format de synchronisation plus court (56 bits), préambule court (Sho
Preamble) certains produits sont conigurés avec le préambule court par défaut ! Donc si vous
comprenez pas pourquoi votre adaptateur ne détecte pas votre point d’accès (AP), vériié bien
utilisent le même préambule : ce sera souvent la réponse à votre problème.

Conigurer votre matériel Wii qu’il utilise un préambule court peut améliorer la performance d
votre réseau. Toutefois, il faut vous assurer que tous les équipements sachent le gérer.

7
4.3. La norme 802.11 : couche MAC.
4.3.1.Présentation de la couche LLC et MAC :

IP ou IXP Réseau

LLC 802.2 Liaison de


données
MAC 802.11 (WiFi)

802.11a 802.11b 802.11g Physique

L’IEEE a divisé la couche liaison de données du modèle OSI en deux couches : la couc
contrôle de la liaison logique (Logical Link Control, LLC) et la couche de contrôle d’accès au
(MAC).La couche LLC permet aux protocoles réseaux de niveau 3 (Par exemple IP) de reposer s
couche unique (la couche LLC) quel que soit le protocole sous-jacent utilisé, dont le Wii, Ethern
le TokenRing, par exemple. L’en-tête d’un paquet LLC indique le type du protocole IP, mais cela
pourrait être un autre protocole, comme IPX (Internet Packet Exchange) par exemple.

La couche decontrôle d’accès au media (MAC Media AccèsControl) permet de déinir


comment diférents utilisateurs doivent se partager la parole, le format des paquets échangés,
topologies possibles, les modalités exactes de connexions à un réseau sans il (on parle d’assoc
et elle va même plus loin en déinissant des fonctionnalités avancés telles que la sécurité des
communications, l’économie d’énergie, le contrôle d’erreur ou encore comment assurer une bo
qualité de service, en particulier pour les communications multimédias. La couche MAC est do
quelque sorte le cerveau du Wii.

La couche MAC déinit les adresses du réseau MAC (48bits = 6Octets)

0A 0B 11 FF 56 0D
3octets (Constructeur) 3octets (Identiiant unique)

00 00 0C (constructeur Cisco)
00 04 23 (Intel Corporation)

Tout adaptateur réseau (Wii, Ethernet ou autre) possède


donc en principe une adresse MAC, censée être unique au
monde.

8
4.3.2.Les paquets Wii :
La couche MAC du 802.11 déinit le paquet WiFi comme suit :

Adresse MAC destination local

Adresse MAC émetteur


Représente le
temps que
prendra Adresse MAC récepteur externe
l’émission du
paquet. Adresse MAC émetteur interne

FC D/ID Adr1 Adr2 Adr3 SC Adr4 Données FCS

2 2 6 6 6 2 6 0 à 2312 4 Octet

FCS Frame Check Sequence


SC Sequence Control (séquence de vériication de la
(contrôle de séquence) trame) : il s’agit du CRC
permettant au récepteur de
s’assurer qu’aucune erreur de
FC (Frame Control) contrôle transmission n’a eu lieu.
de trame

NS-MSDU NS-MPDU

4bits 12bits

Numéro de séquence du fragment MSDU Numéro de séquence du fragment


MPDU (Mac ProtocolDataUnit :
(MAC Service Data Unit : un paquet avant
la fragmentation) fragment)

Version Type Sous Type toDS fromDS Frag Retry Sleep More WEP Order

2bits 2bits 4bits 1bit 1bit 1bit 1bit 1bit 1bit 1bit 1bit

Version Le premier champ est la version du 802.11 utilisée.


Type indique le type du paquet. Il en existe troie : paquet de gestion (association
authentiication,…), paquet de contrôle (RTS,CTS, ACK,CF-End,…) ou opaquet de données (donn
simples, données +CF-Poll …)
Sous-type du paquet : association, RTS, données simple, etc.
toDS , fromDS : ils servent à indiquer si le paquet s’adresse au système de distribution (t
et s’il provient (fromDS).

9
Frag : indique s’il en reste encore des fragments après ce paquet.
Retry (nouvel essai) indique que ce paquet est une nouvelle tentative d’émission d’un
paquet dejà envoyer précédemment, mais qui n’a pas reçu d’ACK en réponse.
Sleep : (Sommeil) indique si la station sera en mode économique d’énergie (PSM) ou non
après ce paquet.
More (Plus): est utilisé par un AP lorsqu’il communique avec une station en mode PSM et
qu’il souhaite la prévenir que d’autres paquets seront envoyés après celui-ci. Ceci permet d’évi
que la station ne s’endorme trop tôt et permet également de lui indiquer quand elle peut se
rendormir.
Le champ WEP indique si ce paquet est crypté avec WEP ou non.
Le champ ordre indique que l’émetteur souhaite que ce paquet appartienne à la « classe
service strictement ordonnée ». Les paquets appartenant à cette classe doivent toujours être re
dans le même ordre qu’ils ont été reçus.

10
4.3.3.Le partage des ondes en Wii :
A l’instar de l’Ethernet, la couche MAC du 802.11 déinit comment partager le média de
communication entre plusieurs stations et la méthode la plus fréquente est très semblable au
CSMA/CD de l’Ethernet. Mais contrairement à l’Ethernet, le Wii propose plusieurs autres stratég
possibles.

Le mode DCF :
La première stratégies’appellela fonction de coordinationdistribuée(Distributed
Coordination Function, DCF). Il s’agit d’une version améliorée du protocole CSMA with Collision
Avoidance (CSMA/CA), qui est elle-même une variation du CSMA/CD.

StationB StationA
(Réceptrice) (Emettrice)

1 DIFS + Tps aléatoire


RTS
Attente<SIFS 2 CTS
3 Attente>SIF
Envoi paquet données
S
4
ACK

La station émettrice attend un temps de silence DIFS (Distributer Inter Frame Space) suiv
1
d’un délai d’attente supplémentaire aléatoire puis envoie un RTS (Request To Send)

La station réceptrice répond au RTS par un CTS (Clear To Send) pour donner son
2
autorisation en moins du délai SIFS (Short Inter Frame Space)

3 La station émettrice attend un délai SIFS avant d’émettre le paquet.

4 La station réceptrice acquitte le paquet Ack (acknowledgment).

Notons que ce mécanisme n’est valable que pour le traic unicast : les paquets de broadca
de multicast sont envoyés sans le RTS, sans CTS et sans ACK.

Avec le mécanisme RST/CTS, on peut éviter la majorité des collisions plutôt que de les dét
après qu’elles aient lieu. En contrepartie, on perd une part de la bande passante avec les paqu
contrôles RTS/CTS et ACK. C’est une des raisons pour lesquelles le débit réel en 802.11 est infé
au débit théorique.

11
Le mode PCF :
La deuxième stratégie de partages des ondes d’appelle la fonction de coordination par po
(Point Coordination Function PCF). Toutes les stations sont reliées (sans il) à un point d’accès (A
qui s’occupe de distribuer la parole à chacun. Par nature, cette stratégie n’est donc pas possibl
mode Ad Hoc. Puisqu’un AP s’occupe de distribuer la parole, il n y’a plus de collision possible et
temps de latence est donc garanti. En anglais, on dit que ce système est Contention Free (CF),
dire libre de toute dispute.
Temps de parole

Station voulant Point d’accès Wii


1
communiquer

CF-Poll

PIFS 2
CF-Poll

3 CF-Poll
Attente<PIFS CF-Ack

Envoi paquet données


4 CF-Poll

1 L’AP génère des paquets CF-Poll pour chaque station tous les PIFS (PCF Inter Frame Spac

2 La station qui ne veut pas prendre la parole il ne réponde pas au message.

3 La station qui veut prendre la parole renvoie un paquet CF-ACK. Avant la in du PIFS.

4 La station commence à émettre ces données (1 ou plusieurs paquets) dans ce temps de

Le mode PCF permet ainsi de diviser le temps de parole plus équitablement ente les statio
et surtout de façon pus luide et déterministe : ce mode est donc intéressant pour transférer de
données synchrones, telles que des communications multimédias. En contrepartie, une portion
importante de la bande passante peut être gâchée si de nombreuses stations n’ont rien à émet
lorsque la parole leur est donnée, les autres stations attendent, en déinitive, pour rien.

Pour limiter cela, mais aussi pour permettre


aux stations incompatibles avec le PCF de
communiquer, la norme 802.11 impose que le PCF soit toujours accompagné du DCF. Pendant
quelques instants, toutes les stations sont en mode PCF et ne parlent que si l’AP auquel elles so
associées leur donne la parole, puis, pendant quelques instants, les stations prennent la parole
le mode DCF, puis on revient au mode PCF.

12
4.3.4.Le réseau ad hoc ou infrastructure :
La couche MAC autorise l’établissement de deux types de réseaux : Les réseaux de type
Infrastructure et les réseaux de type Ad hoc.

4.3.4.1. Le mode infrastructure :


Dans les réseaux de type Infrastructure, chaque périphérique est relié au réseau via un po
d’accès (AP) Wii. On dit que le périphérique est le « client » et l’AP le « maître ». Un réseau de
type s’appelle un Basic Service Set (BSS) Et couvre un espace qu’on appelle une « cellule » o
Service Area (BSA). Chaque BSS est identiié par un nombre composé de 48bits : c’est BSSID. E
mode Infrastructure, ce BSSID correspond tout simplement à l’adresse MAC du point d’accès.

BSS
AP Un réseau
Infrastructure
composé d’une
seule cellule (BSS)

Plusieurs points d’accès peuvent être déployés pour éteindre une plus large couverture W
Ces BSS multiples peuvent être reliés par un système de distribution (Distribution System, DS)
façon à former un unique réseau sans il.
Le DSS peut être un réseau ilaire Ethernet (cas le plus fréquent), ou une liaison sans il ! I
alors possible à un utilisateur de se déplacer dans l’ensemble de la zone de couverture sans so
de ralentissementou d’interruptionde sa connexion en
: cas de besoin,la liaisonbascule
automatiquement c’est le « hand-over » vers le point d’accès ofrant la meilleure connexion.
On parle dans ce cas d’Extented Service Set (ESS) qui couvre naturellement un espace ap
l’Extented Service Area (ESA), composé de plusieurs cellules. Chaque ESS est identiié par un n
32 caractères maximum qui s’appelle l’ESSID (ou simplement SSID). Il faut faire attention à ce
deux ESS distincts dont les cellules se superposent aient toujours des noms (SSID) diférents, s
observera des problèmes de connexion importants dans les zones de superposition.

Ethernet,WiFi,etc
BSS BSS
Un réseau
SSID="AP2" SSID="AP1" Infrastructure
composant
plusieurs cellules
(ESS)

ESS

13
4.3.4.2. Le mode Ad Hoc et les réseaux maillés :
Dans les réseaux de type Ad hoc, chaque périphérique communique directement avec les
périphériques situés à sa porté, sans passer par un intermédiaire.
Ce mode est pratique pour l’échange de données entre quelques stations en l’absence d’u
quelconque infrastructure
réseau (aucun point d’accès). Le réseau ainsi constitué s’appelle un
Independent Basic Service set(IBSS)

IBSS

Un réseau AD Hod

4.3.5.Processus d’association

4.3.5.1. Les trames balises : Beacon frame


AP

Enmode Infrastructure, AP émet à


intervalles réguliers (≈100ms) une trame
balise(Beaconframe)qui contientdes
Beacon
informationsconcernantl’AP (BSSID,
débits, SSID). frame
Un rôle importantdes trames
balises est de garantir la synchronisation
entre toutes les stationsqui lui sont
associées. Beacon
frame

14
4.3.5.2. Détecter les réseaux présents :
Le réseau peut être détecté seulement en recevant des Trames Balise qui contiennent le S
Ou il peut être détecté en envoyant une requête de sondage (probe requests) contenant le S
souhaité et les débits que le périphérique est capable de gérer.
Si un point d’accès se situe à proximité et reçoit la requête, il commence par vériier que l
SSID correspond au sien et si c’est le cas il répond avec un paquet (probe response) contena
près la même chose que la trame balise.

SSID = "Res1" SSID = "Res2"

"Res1" Détecté
Beacon "Res2" non Détecté
frame Probe requests
SSID="Res2" "Res1" Détecté
Probe response "Res2" Détecté

"Res1" Détecté
"Res2" non Détecté

15
4.3.6.Authentiication :
Pour pouvoir communiquer sur un réseau sans il de type Infrastructure, une station doit d’abord d’identi
auprès d’un AP avant d’y être associée. L’authentiication peut être ouverte ou peut être sécurisée.

AP Station AP Station

Requête Requête
d’authentiication 1 d’authentiication

2 3
succès Déi

Déi décrypté
4
5 Succès ou échec

Authentiication ouverte Authentiication WEP


« Open Authentication » « Wired Equivalent Privacy »

1 La station d’identiie en envoyant une requête d’authentiication contenu le SSID.

2 L’AP répond toujours positivement à ces requêtes d’authentiication

3 L’AP répond en envoyant un déi (Message de 128bits crypté avec la clé WEP)

4 La station décrypte le message (si elle la clé WEP) et renvoie le Message + Message crypté
L’AP vériie si le message a été décrypté avec la même clé, si c’est le cas, il accorde
5
l’authentiication.

Vulnérabilité du processus d’authentiication :

Ce précédé possède de graves défauts :

1. tout d’abord, il permet à l’AP d’identiier que la station est légitime, mais l’inverse
n’est pas vrai. Au cours de l’authentiication, rien ne garantit à la station qu’elle a
bien afaire à un AP du réseau auquel elle souhaite s’associer.

2. Une fois l’authentiication terminée, on se retrouve plus ou moins au point de


départ : l’AP sait que la station dont l’adresse MAC est « x » est légitime, c’est tou
Or, une adresse MAC peut facilement être imitée. « Présentation d’EtherChange »

16
Il suit donc à un pirate de « snifer » le réseau sans il, d’attendre qu’un utilisateur légitime
s’authentiie, puis de noter son adresse MAC et de conigurer son adaptateur Wii pour qu’il util
cette adresse, ce que permettent certains adaptateurs.

Une autre attaque possible consiste pour le pirate à s’intercaler entre la station et l’AP : on parl
d’attaque MIM (Man in the Middle). Il intercepte la demande d’authentiication de la station, la
remplace par la sienne et l’envoie à l’AP ; ensuite il intercepte le déi de l’AP, le redirige vers la
station ; enin, il intercepte la réponse et la station et la redirige vers l’AP : de cette façon, il est
authentiié sans même avoir à changer d’adresse MAC !

Requête
Requête d’authentiication
d’authentiication

Déi="©® E»3..."
Déi="©® E»3..."

Réponse= "Kfo1…"
Réponse= "Kfo1…"

Succès

Attaque MIM

En deux mots, l’authentiication 802.11 n’apporte rien. Pire, elle fournit à un pirate un exemple
message en clair et sa version codée (le déi et la réponse au déi). C’est un indice de plus pou
trouver la clé WEP ! Bref, malgré le fait que l’authentiication WEP soit spéciiée par le standard
2
802.11, elle été bannie des spéciications Wii déinies par la (authentiication
WiFi Alliance
ouverte).

2
attention : seule l’authentiication WEP a été éliminée. Le cryptage WEP peut être utilisé par la suite, un
la station associée. Dans ce cas, il y aura une authentiication implicite par la station et par l’AP.

17
4.3.7.L’association
La station a bien été identiiée, elle peut alors s’associer à l’AP pour avoir accès aux services d
réseau. Pour cela, elle doit envoyer une requête d’association à l’AP.

AP Station

Requête
d’authentiication

succès
1

Requête
d’association 2
Réponse
3 d’association

Processus d’association

1 La station a bien été identiiée (Authentiication ouverte ou avec WEP)

2 La station envoie une requête d’association contenant la liste des débits qu’elle peut gé

L’AP alloue un identiiant d’association à la station, elle enregistre les informations de la


3 requêtes dans sa table des associations, enin elle renvoie une réponse d’association po
conirmer association.

18
4.3.8.la réassociation
Malgré son association avec un AP donné, la station vériie régulièrement (passivement ou
activement) la présence d’autres AP ayant le même SSID. Ainsi, lorsqu’un AP s’avère plus intér
(plus proche ou plus disponible), la station envoie d’abord une requête de désassociassions
 auprès du nouvel AP.
auprès de l’AP actuel suivie d’une requête de réassociation

La requête de réassociation indique entre autres l’identité de l’AP précédent. Ceci permet aux d
AP de se mettre en relation au travers du système de distribution (DS) pour se transmettre des
informations concernant la station et pour distribuer d’éventuels paquets en attente pour la sta
Tout ce processus de réassociation se déroule automatiquement, de façon complètement
transparente pour les couches réseaux supérieures et pour l’utilisateur : on peut ainsi changer
cellule tout en poursuivant un téléchargement, par exemple.

DS Réseau ilaire
Station

Requête
d’association
Réponse
d’association
Requête
dé-association 1
Requête
2 de réassociation

Processus de réassociation

19
4.3.9.En mode Ad hoc ?
Station A

Station B

1 La station attend un certain temps et si elle ne détecte pas de balise, elle l’émet elle-même, à intervalles régu

2 Emission à intervalles réguliers.

3 La station B se joint au réseau, et elle le détecte (elle n’a pas besoin d’émettre des balises).

Pour communiquer sur le réseau, il n’est pas nécessaire de s’authentiier ou de s’associer. On p


communiquer directement, sans autre forme de procès. Le cryptage WEP peut être activé pour
crypter les échanges.

20
5. Mécanisme de sécurité

5.1. Masquer le SSID


Puisque toute requête d’authentiication doit contenir le bon SSID, on voit qu’un premier
niveau de sécurité pour un réseau WiFi consiste à simplement conigurer les points d’accès pou
qu’ils ne difusent pas leur SSID. Si quelqu’un ne connait pas le SSID du réseau, il ne parviendra
s’y associer. Pour un réseau d’entreprise, c’est très recommandé : il s’agit d’une action très sim
qui ofre déjà un premier niveau de sécurité élémentaire.
Toutefois, cette sécurité est assez faible car il suit de snifer les paquets de sondage env
par les stations « légitimes » du réseau pour pouvoir lire « en clair » (c-à-d sans cryptage) le SS
réseau. Il existe des outils très simples disponibles gratuitement (Netstumbler, Vistumbler, Poc
Warrior) pour faire cela.

Solution(s) possible(s):

Aucune vraie solution n’existe à ce probleme, cependant une petie astuce simple à mettre
place et peut en blufer plus d’un. Elle consiste à renommer votre SSID par des « espaces », ain
lieu de voir un réseau SSID de type « NomSSID », le logiciel aichera « » .
Une autre possibilitéégalementconsisteà remplacerles « » éventuellement
par des
astérisques (ex : « ****** »), le SSID de votre réseau sans il sera aiché, mais donnera l’impres
d’être masqué tel un mot de passe.

Exemple :
NetStumbler permet d'identiier et de qualiier les réseaux Wii environnants. Chaque rése
est détaillé avec un numéro du canal, un SSID, un débit, le type de périphérique Wii (point d'ac
routeur...), le SNR, l'adresse IP (si elle est disponible), la force du signal et le bruit. Un graphe m
en temps réel la force du signal. Un système de iltrage permet d'identiier les points d'accès a
sans Encryption. NetStumbler peut être relié à un système GPS pour localiser le point d'accès (
parlé de gadget).

21
5.2. Filtrage par adresse MAC
Bien que cela ne soit pas oiciellement dans la norme 802.11, rien n’empêche à un AP de
vériier si l’adresse MAC de la station qui cherche à s’authentiier se trouve bien dans une liste
d’adresses MAC autorisées.

StationB StationA
FF FF FF 10 20 30 FF FC 0F 12 23 25
AP
Adresses MAC autorisées :
FF FC 0F 12 23 25
FF FC 0F 12 20 26
FF FC 0F 20 23 27

Requête
d’authentiication Requête acceptée

Requête
Requête refusée
d’authentiication

Authentiication par adresse MAC

Ce type d’authentiication
peut être employé en complémentd’un autre type
d’authentiication (WEP, WPA, WPA2,…)

Vulnérabilité :
Il n’est pas diicile pour un pirate de modiier l’adresse MAC de sa carte Wii pour se faire
passer pour l’un des périphériques autorisés : cela s’appelle le MAC Spooing. Par ailleurs, si le
nombre de machines autorisées est important ou change souvent, cette méthode devient asse
lourde à gérer. Dans la pratique, le iltrage par adresse MAC est donc plutôt adapté pour un usa
familial ou dans une très petite entreprise : il ofre peu de sécurité et est rapidement lourd à gé

Logiciel de changement d’adresse MAC EtherChange :

22
6. Sécurité du WiFi
Malgré toutes ces failles, il existe des solutions robustes qui rendent un réseau sans il au
sur qu’un réseau ilaire, toutefois, ces solutions sont loin d’être triviales. Nous allons vous expli
leur fonctionnement dans cette partie.

6.1. Les attaques d’un réseau Wii :


6.1.1. Le WarDriving (la guerre en voiture)
A la recherche des réseaux Wii
Lorsque les réseaux Wii ont commencé à connaitre le succès, plus de 50% d’entre eux
n’étaient absolument pas sécurisés. Cela peut paraitre aberrant, mais voici ce que pensaient le
propriétaires :
Le signal ne porte pas très loin, donc le risque qu’un pirate trouve le réseau est faible ;
Il y a peu de pirates et beaucoup de réseaux Wii, donc pourquoi un pirate s’attaquerait-i
mien plutôt qu’à un autre ?
Je ne suis qu’un simple particulier (ou une petite société), donc un pirate n’aurait aucun
intérêt à me causer du tort.
Je n’ai pas de données conidentielles, donc je ne risque rien ?
Toutes ces excuses sont à proscrire ! Voici pourquoi : des lors que l’on su que de nombre
réseaux WiFi n’étaient pas sécurisé, un nouveau sport est né : le WarDriving. Le plus souvent
pratiqué par des groupes de passionnés de la radio, il consiste à se promener en voiture avec u
antenne WiFi et à noter la position et les caractéristiques de tous les AP que l’on puisse trouver
Des logiciels tels que NetSTUMBLER permettent même d’automatiser la tâche, et ils peu
être reliés à un module GPS pour que la position exacte soit enregistrée. La carte des AP ainsi
obtenue est souvent publiée sur Internet, de sorte que n’importe qui peut savoir où se situent
réseaux non sécurisés !

Exemple d’une carte mettant en évidant le positionnement des


points accès

23
6.1.2. Espionnage :
Pour espionner un réseau WiFi sans il, vous n’avez cas installer un logiciel tel quie WireS
et conigurer votre adaptateur WiFi en mode Promiscuous. En captant les trames WiFI avec un
logiciel (WirShark ou Ethereal) : le pirate se réjouit ! (récupération mots de passe, document se
numéros de carte bancaires, etc…) pour toutes les communications non cryptées.
Pour se protéger : il est indispensable de crypter les communications avec un algorithme
puissant tel que WPA et WPA2

6.1.3. Intrusion :
L’intrusion est trivial si il n’ya pas de sécurisation du AP, un pirate peut s’associer au rése
normalement. En revanche, si l’association impose un mécanisme d’identiication avant d’auto
l’ouverture d’une session sur le réseau, le pirate aura essentiellement deux options :
-Ouvrir une nouvelle session en se faisant passer pour un utilisateur légitime.
-Détourner une session existante (Hijacking).

6.1.4. Ouverture d’une session :


Nous avons vue que les stations doivent être authentiiées, avant de s’associer au résea
Pour les AP qui utilisent des une authentiication par un nom d’utilisateur et un mot des passes
pirate a plusieurs options :
1- Si les mots de passes sont échangés en clair, il suit d’attendre qu’un utilisateur légit
se connecte et d’espionner l’envoi de son mot de passe.
2- Si le mot de passe est crypté, on peut essayer de s’attaquer à l’algorithme de cryptag
utilisé, certains étant beaucoup plus faible que d’autres.

Une autre technique, plus brutale, consiste à essayer des millions de mots de passe jusq
trouver le bon ! Certain logiciels permettent d’essayer les mots de passe les plus probable en u
les mots du dictionnaire, et en lis modiiant légèrement. On parle donc d’attaque du dictionnair
Exemple d’un logiciel permettant d’efectué cette attaque : BruteForce

Il existe deux variantes de l’attaque de dictionnaire :


L’attaque « en ligne »
Le pirate essaie successivement chaque mot de passe jusqu’à trouver le bon.
Cette attaque à plusieurs inconvénients (pour le pirate) :
• Elle prend beaucoup de temps car chaque mot de passe doit être vériié par le
système
• Le pirate risque d’être repéré, surtout si le système est coniguré pour détecter les
tentatives d’intrusion.
Une bonne façon de se prémunir contre les attaques de dictionnaire en ligne est donc de
conigurer le système pour qu’il prévienne un administrateur lorsqu’un utilisateur essaie de
nombreux mots de passe d’ailée, et que cet utilisateur soit automatiquement bloqué.

L’attaque « hors ligne ».


Le pirate enregistre le dialogue d’une authentiication réussie. Il possède alors le déi et
réponse, correcte, de l’utilisateur. Rien ne l’empêche alors « hors connexion » d’essayer des m
de mot de passes (avec le même déi et le même algorithme), jusqu’à trouvé jusqu’à trouvé ce
donne la même réponse avec l’utilisateur. Méthode rapide et le pirate ne sera pas bannie.

Ce prémunir : obliger les utilisateurs à utiliser des mots de passe long et complexe.

24
6.1.5. Attaque de relecture
Une autre façon d’ouvrir une nouvelle session consiste à enregistrer les paquets émis pa
station légitime au moment ou elle se connecte, puis des les remettre à l’identique un peu plus
Ceci peut s’appliquer pour tout type de requêtes (réécriture d’une requtee d’insertion da
une BDD par exemple)
 une façon d’éviter les risques de relectures consiste à imposer qu’un compteur
Solution
soit incrémenté à chaque paquet échangé : on dit qu’on rajouté du sel (SALT) dans chaque paq
Ce cette façon, un paquet contenant un compteur ancien sera rejeté. Le WEP n’ofre aucune
protection contre la relecture, mais en revanche le WPE et le WPE2 son immunisés contre ce ge
d’attaque.

6.1.6. Détourner une session existante : (Hijacking en Wii)

Pirate Station Légitime


@MAC : 20 25 96 DD 00 50 @MAC : 02 25 96 F0 CD 20

Requête
d’authentiication

Déi="©® E»3..."

Réponse= "Kfo1…"

Succès

Changement @MAC Attaque Déni de Service Station hors Service


@MAC : 02 25 96 F0 CD 20
Spooing@Mac

Session détournée

Hijacking

Solution
Crypter les communications
Utiliser le WPA ou WPA2.

25
6.1.7. Déni de service : (DoS) empêcher le réseau de fonctionner :
Une alternative, est de casser carrément le AP, et le réseau s’écoule.
Une autre est d’émettre des ondes radio sur la même fréquence que celle de votre AP ave
brouilleur.
But :
-le vandalisme gratuit ou intéressé ;
-assouvissement d’une vengeance ;
-le pirate peut également demander une rançon pour rétablir le service.
-le pirate peut faire une attaque DoS assez brève dans le but de déconnecter des
utilisateurs pour les forcer à se reconnecter quelques instants après. Le but est alors
d’essayer de subtiliser leurs mots de passes pour pouvoir faire plus tard un attaque
d’intrusion.

6.1.8. Faiblisse du protocole MAC et le déni de Service:

Pour la couche MAC, une attaque consiste à émettre sans arrêt des paquets pour saturer l
réseau. Pire, absolument rien n’est prévu dans le standard wii
sécuriser
pour les paquets de
gestion(tels que les trame Balise, les Trames d’authentiication, et les trames d’association et
désassociassions) ni pour sécuriser les paquets de contrôles (Paquet RTS, CTS, ACK). Conclusio
n’empêche à un pirate d’envoyer un paquet de désassociassions à tous les utilisateurs connect
en se faisant passer pour l’AP, un simple Spooing d’adresse MAC suit, alors de déconnecter L
utilisateurs de l’AP !

Autre option :
le pirate peut sans arrêt envoyer des paquets CTS en se faisant passer pour l’AP : tous les
utilisateurs croient que l’AP a donné le droit à un autre utilisateur d’envoyer son paquet de don
et ils se mettront donc en attente.

 aucune !!!!!!!
Solution
Aucune pour se prémunir contre le DoS en WiFi.

Le minimum est d’essayer de trouver la source qui doit se situer non loin du réseau attaqu
éventuellement appelé les autorités.

Autre alternative consiste à riposter, c.-à-d. reprendre le poste du pirate. Pour le faire des
logiciels existent (tels que AirMargnet) qui permettent de faire une audite du réseau.

26
6.1.9. La modiication des messages :

Un autre type d’attaque est la modiication des messages échangé à l’insu des interlocute
Cette modiication peut s’efectué bien sur les messages en clair que sur les messages cryptés
que avec les massages cryptés la modiication sera à l’aveuglette, le pirate ne saura pas qu’es
qu’il a modiié, espérant que ceci ait un sens pour le récepteur).

M1 M2

Récepteur
Emetteur Crédit 10DA Crédit 1000DA

Modiication d’un message


Pirate
par un pirate
M1 M2

Le pirate Intercepte le message et il le modiie


puis il le renvoie(en recalculant le CRC)

Solution :
1. Le cryptage avec la clé WEP, WPA ou WPA2.
2. Limiter les débordements : une première mesure de protection contre les attaques
du réseau sans il consiste à s’assurer que les ondes radio ne débordent pas(ou pe
sur l’extérieur de l’entreprise. Ça permet aussi de baisse la consommation et
optimise le réseau en étudiant les positionnements des APs.
3. Réseaux privés Virtuels (VPN)

27
6.2.La mise en œuvre de WEP :

WEP (Wired Equivalent Privacy) est algorithme de cryptage symétrique, à une seule clé se
de (40 ou 104 bits). Il suit de conigurer chaque adaptateur WiFi (Ordinateur, PDA, AP) avec la
même clé pour qu’ils puisent communiquer.

6.2.1. Les clés individuelles et clés partagées:

Le standard 802.11 déinit deux types de clés WEP : la clé WEP partagée par tous (Shared K
et les clés WEP individuelles. Les clés WEP individuelles sont propres à chaque station. AU nive
l’AP on a une table de correspondance des clés.

AP
Station B 15 16 19 18 50 60=Clé WEP 1 Station A
@MAC 12 15 19 F0 50 60 12 15 19 F0 50 60=Clé WEP 2 @MAC 15 16 19 18 50 60
Clé WEP 2 Clé WEP 1

3 2

1 La stationA crypte un message avec sa propre clé WEP pour l’envoyer à la StationB

2 L’AP Décrypte le message reçu en utilisant la clé WEP associée à @MAC puis le crypte
avec la clé WEP de la stationB

3 La stationB décrypte le message avec sa propre clé WEP.

Les clés individuelles ont un avantage important : chaque employé possède sa propre clé,
ses communications ne peuvent pas être espionnées par les autres collègues.

Pour la clé Partagée, la même clé WEP est utilisée par toutes les stations pour crypter ou p
décrypter les messages.

28
6.2.2. L’algorithme RC4
Le WEP repose sur un algorithme appelé RC4. Cet algorithme a été conçu par l’un des gra
noms de la sécurité informatique : Ron Rivest.

En 1977, il décrit avec Adi Shamir et Len


Adleman le premier algorithme de chifrement à
clé publique, nommé RSA selon leurs initiales. Ils
reçoivent en 2002 pour cette découverte le Prix
Turing de l'Association for Computing
Machinery.

RC4 Rivest Cipher 4 c’est-à-dire « code de Rivest numéro 4 ».

Principe de RC4 :

RC4 ne crypte rien, son rôle est de produire une série de bits pseudo-aléatoires R. Un tab
de 256 octets (2048bits) est d’abord initialisé avec la clé RC4, répétée autant de fois que néces
pour remplir le tableau. Par la suite, des opérations très simples sont réalisées pour mélanger a
que possible le tableau et obtenir R.

6.2.3. Procédure du cryptage :


Avec la clé WEP, on peut générer un code pseudo-alétoire (R) de la même longueur que le
message à crypter(M). On applique
pour
un obtenir le message crypté (MesCry).

MesCry=M R

Pour le décryptage, la station régénère le même code pseudo-aléatoire avec la même clé
et applique le pour obtenir le message décrypté (M)

M= MesCryR

XOR 1 1=0 0 1=1 1 0=1 0 0=0


1001 0011 1110 1001=0111 1010 (147 233 = 122)
Un aspect très important du
est qu’en répétant la même
opération deux fois, on revient à la valeur initiale :
a b b = a donc (122233 = 147).

29
6.2.4. Vulnérabilité
Eviter la répétions de la clé RC4 :

Imaginons deux messages (M1 et M2) cryptés avec le même code RC4 (R)

C1=M1 R

C2=M2 R

Un espion intercepte les deux messages cryptés, il peut alors réaliser l’opération suivante :

C1 C2=(M1 R) (M2 R) =(M1 M2) (R R)= (M1 M2)

On voit qu’en calculant C1


C2 l’espion parvient à éliminer R de l’équation ! Or ce R qui
donnait au message crypté son aspect aléatoire.

A vrai dire, l’espion n’a pas encore les messages en clair, mais il n’en est pas loin. Pour vo
convaincre, admettons par exemple que le message M2 soit entièrement rempli de zéro : dans
cas, l’espion aura M1 M2 = M1 0=M1 : le message M1 lui apparait en clair, comme par
enchantement. Si le message M2 contient des séquences nulles à certains endroits, cela laisse
apparaitre en clair des portions du message M1, aux endroits correspondants et vise versa bien

Solution :

Il faut éviter à tout prix de réutiliser la même séquence pseudo-aléatoire dans les paquets
distincts. C’est pour ça une clé WEP est précédée par un Vecteur d’initialisation (appelé nonce
permet généré des clés RC4 diférentes.

Donc une clé de cryptage est la suivante

IV (variable) Clé WEP(ixe)


3 octets (24bits) 5 ou 13 octets(40 ou 104 bits)

Bien entendu, pour pouvoir décrypter le message, le récepteur doit connaitre la clé RC4 a
complet. Il connait déjà la clé WEP, puisqu’elle est conigurée dans chaque poste et chaque AP
réseau, mais comment connaitre l’IV ?

La réponse est simple : l’IV est envoyé, en clair, au début de chaque paquet (après l’en-tê
MAC). Voici le format d’un paquet crypté avec le WEP :

IV ID Données cryptées ICV crypté


3 octets 1octet 0 à 2304 4octets

30
Le vecteur d’initialisation (IV) est un nonce (un nombre sensé n’être utilisé qu’une seule fo
généré pour chaque paquet. Il est rajouté avant la clé WEP pour former la clé RC4 qui sert à cry
le paquet. Pour que le récepteur puisse décrypter le paquet, l’IV est envoyé avec le paquet.

Inconvénient, IV est trop cours donc une même clé RC4 sera réutilisée tôt ou tard

6.2.5. Le contrôle d’intégrité :

L’ICV Pour résoudre ce problème, le WEP a déini un mécanisme assez simple: un code de
vériication de l’intégrité du message (Integrity Check Value ICV) est calculé de façon similaire
habituel, sur 32 bits également. Toutefois, l’ICV est calculé non pas à partir du paquet « prêt à
partir » (c.-à-d. crypté) comme le CRC, mais à partir du message original (En clair). L’ICV et insé
in du message, et le tout est crypté par l’algorithme RC4.

6.2.6. Casser la clé WEP, Les clés faibles :

En août 2001, un article fut publié par Scott Fluhrer, Itsik Mantin et Adi Shamir : Weakness
the Key Scheduling Algorithm of RC4. Cet article démontre qu’il existe une faiblesse dans l’algo
RC4: pour certains types de clés RC4, les premiers bits produits par l’algorithme ont une forte
probabilité de correspondre à quelques bits de la clé ! C’est clé sont donc appelées des clés fai
(Weak keys).

Peu de temps après la parution de cet article, les outils furent créés, mettant en œuvre ce
attaque : AirSnort, WEPCrack, dweputils … disponibles gratuitement sur Internet !

Devant l’ampleur du désastre, des constructeurs ont réagi en créant des adaptateurs WiFi
capables d’éviter les IV qui produisent des clés Faible.

31
7. Sécurité du WiFi avancée :
: WPA (Wi-Fi Protected Access)
Nous allonsétudierdans cettepartiele WPA (WPA et WPA2, en particulierla version
personnel la plus utilisée, mais aussi la version Enterprise utilisant un serveur d’authentiicatio
type radius donc plus compliquée) son fonctionnement (protocole de cryptage, authentiication
ses faiblesses et ensuite quels sont les moyens utilisés pour le craquer.
Le Wi-Fi Protected Access (WPA et WPA2) est un mécanisme pour sécuriser les réseaux san
de type Wii.

7.1. Origine du WPA


7.1.1. Wi-Fi Alliance (WPA) :

La Wi-Fi Alliance est une association d'entreprises, qui possède les droits sur le sigle Wi-i
qui certiie le matériel portant ce sigle. Les certiications des implantations du WPA ont comme
en avril 2003 et sont devenues obligatoires en novembre 2003.

Le WEP faisant l'objet de trop nombreuses faiblesses, la Wi-Fi Alliance et l'IEEE ont donc dé
de garantir plus de sécurité tant pour le transfert des données que pour l'authentiication des
utilisateurs en créant une nouvelle solution de sécurisation de réseau WiFi.
La norme IEEE 802.11i a tardé à être validée. Du coup, en in 2002, la Wi-Fi Alliance a déi
sous-ensemble de ce qu'allait être 802.11i, sous la désignation de WPA.

7.1.2. 2. 802.11i (WPA2) :

La norme IEEE 802.11i, est un amendement à la norme IEEE 802.11 ratiié le 24 juin 2004
connu sous le nom de WPA2, traite du renforcement de la sécurité des échanges au niveau des
réseaux informatiques locaux utilisant une liaison sans il (WLAN). La norme IEEE 802.11i (ou W
fournit un chifrement plus élaboré que celui de la solution intérimaire WPA (Wi-Fi Protected
Access).

Pour la mise en place de ces nouvelles sécurités, il faut faire attention au matériel (point
d’accès) utilisé car le WPA ne nécessite qu’une mise jour du irmware du point d’accès tandis q
WPA2 nécessite un matériel adéquat. De nos jours, tous les nouveaux matériels disposent de la
sécurité WPA2.

Il existe 2 types de WPA, la version personal la plus utilisée, mais aussi la version enterpri
utilisant un serveur d’authentiication.

7.2. WPA personal : clés partagées (PSK)

7.2.1. Schéma et explication de connexion, d’authentiication :


Le mode personal permet de mettre en œuvre une infrastructure sécurisée basée sur le W
sans utiliserde serveurd'authentiication.
Le WPA personalreposesur l'utilisationd'une clé
partagée, appelées PSK pour Pre-shared Key, renseignée dans le point d'accès ainsi que dans le
postes clients. En efet, le WPA permet de saisir une « passphrase » (phrase secrète), traduite e
par un algorithme de hachage.

32
Voici le schémad’uneconnexionWiFi de base,c'est-à-direque le clientenvoieune requête
d’authentiication au point d’accès, celui-ci lui répond et en cas d’authentiication réussi, le clie
renvoie une requête pour s’associer au point d’accès. Si celui-ci accepte, le client est connecté
point d’accès.
AP Client

Requête
d’authentiication

succès
1

Requête
d’association 2
Réponse
3 d’association

Figure 1 Association WiFi

7.2.2. Explication des diférentes clés utilisées

Voici le schéma de la négociation des clés durant la phase de la connexion au point d’accè
Tout d’abord le client et le point d’accès se mettent d’accord sur une clé PTK (Pairwise
Transient Key) dérivée de la PMK (Pairwise Master Key). Désormais les échanges sont cryptés a
clé PTK dans un tunnel sécurisé.

Ce qui permet au point d’accès d’envoyer la clé GTK (Group Transient Key) utilisée pour cr
le traic broadcast et multicast avec une requête EAPol-Key. Avec cette clé le client peut doréna
décrypter le traic de groupe et ensuite accéder au réseau en ayant des communications crypté

AP Client

Négociation de la clé PTK

Clé de groupe GTK

OK Tunel sécurisé par


Traic réseau sécurisé ! la clé PTK

Figure 2 : Négociation des clés temporaires

Un momentimportantde la communication est le four-wayhandshake,c'est-à-dire4


messages non cryptés donc vulnérables aux attaques car ils contiennent les échanges permett
négocier la clé PTK.

33
Ces messages sont d’ailleurs utilisés au moment du craquage de la clé WPA (cf V Test).

Voici le schéma du four-way handshake :


- Tout d’abord le point d’accès envoie son nonce (numéro utilisé qu’une seule fois) au clien
clair.
- Ensuite le client génère la clé PTK avec ses éléments, et envoie son propre nonce au poi
d’accès en rajoutant un code de contrôle d’intégrité.
- Puis le point d’accès génère la clé PTK à l’aide du nonce du client. Il utilise la clé générée
vériier le code d’intégrité envoyé par le client et si le code est bon (sinon il y a échec de la
connexion), il envoie un message au client pour lui dire en rajoutant un code d’intégrité.
- Pour inir, le client vériie le code d’intégrité et si le code est bon c’est qu’ils ont la bonne
même clé PMK. Il envoie ensuite un message au client pour lui dire qu’il est prêt à démarrer la
session. Le tunnel sécurisé est donc créé ce qui permet désormais de réaliser des échanges cry

Client AP

Nonce AP
Génération de la
clé PTK Nonce Client
Génération de la
Code d’intégrité clé PTK

Vériication du
OK+Infos code d’intergrité
Vériication du
code d’intergrité OK

Figure 3 : Négociation de la clé temporaire PTK avec le four-way handshake

Plusieurs clés sont donc utilisées pour se connecter à un réseau. Tout d’abord la première clé (P
EAP suivant le protocole utilisé) devient la clé maitresse appelé PMK.
Ensuite, la clé PTK, c’est la dérivée avec une fonction de hashage de la clé PMK. La clé de group
quant à elle est générée par le point d’accès après hashage de la clé GMK.

34
Figure 4 : Hiérarchie des clés du WPA et du WPA2

7.3. WPA Enterprise : architecture 802.1x (RADIUS avec EAP)

7.3.1. Schéma et explication de connexion, authentiication :

Le mode enterprise impose l'utilisation d'une infrastructure d'authentiication 802.


basée sur l'utilisation d'un serveur d'authentiication, généralement un serveur RADIUS
(Remote Authentication Dial-in User Service), et d'un contrôleur réseau (le point d'accès
Le but du protocole EAP utilisé ici est d’identiier les utilisateurs avant de les laisse
rentrer sur le réseau à l’aide de multiples méthodes d’authentiication : mot de passe, c
à puce, certiicats électroniques, …

Voici le schéma expliquant comment marche la connexion WiFi avec un serveur


d’authentiication (version WPA enterprise). Ici les clients sont reliés au point d’accès m
ensuite pour accéder au réseau il faut s’authentiier sur un serveur d’authentiication.

35
Serveur
d’authentiication
Le serveur est
consulté à chaque
connexion AP

Clients
Contrôleurs d’accès

Internet

Réseau

Figure 5 : Vue d’ensemble du protocole EAP

Le schéma suivant est celui d’une connexion WiFi avec 802.1x. Tout d’abord le clie
envoie une requête EAPol Start pour démarrer l’échange ayant pour but l’authentiicatio
point d’accès qui vériie l’identité du client à l’aide d’un serveur d’authentiication.

Au cours de l’authentiication, le client et le serveur s’accorde sur le protocole de


cryptage des données et la clé de 256 bits utilisée (PMK). Après l’échange des clés entr
serveur, l’AP et le client, l’échange continue désormais dans un tunnel sécurisé.
L’authentiication réussie, le serveur envoie une requête de succès EAP au client p
son association au point d’accès.

36
Client Serveur RADIUS

Bonjour (EAPol Start)


Identité ?

"Anonymes"(par exemple) "Anonymes"

PEAP ? PEAP ? (par exemple)

OK OK

Authentiication PEAP et négociation de la PMK

Succès (tout court) Succès+clé PMK cryptée

Figure 6 : Authentiication 802.1x

Ce schéma est celui d’une connexion WiFi via un serveur d’authentiication EAP av
un certiicat.
Tout d’abord le serveur envoie une requête d’authentiication au client, celui-ci lui
répond soit avec un mot de passe soit avec une carte à jeton soit avec un certiicat (ici
client ne disposant pas de carte à jeton, il propose au serveur une autre alternative
d’authentiication et celui-ci choisit le certiicat).

Après vériication par le serveur, le client renvoie une requête pour s’associer au p
d’accès. Si le serveur accepte, le client est connecté au réseau.

37
Utilisateur Serveur d’authentiication

Identité ?
Patrice
Carte à jeton ?
Non, mais certiicat ?
OK, certiicat ?

Echange de certiicat

Succès ou échec Vériication

Figure 7 : Dialogue avec EAP

7.3.2. Types EAP


EAP (Extensible Authentication Protocol) est un protocole d’identiication très soupl
(mots de passe, carte à puce, certiicats électroniques, …) utilisé dans diférents contex
pas seulement dans le cadre du WiFi et qui est déini par IEFT (Internet Engineering Tas
Force) en mars 1998 (RFC 2284) puis corrigé en juin 2004 (RFC 3748).

Le principe est basé sur 3 acteurs, c'est-à-dire que si un client cherche à accéder a
réseau, un contrôleur d’accès lui barrera le chemin jusqu’à ce qu’il s’identiie auprès du
serveur d’authentiication.
Le contrôleur d’accès du type point d’accès sert d’intermédiairepour la
communication entre le client et le serveur d’authentiication.

Il existe une multitude de méthodes d’authentiication avec EAP qui se difèrent pa


l’utilisation d’un certain protocole d’authentiication (ex : CHAP), fonction de hachage (e
MD5), protocole desécurisation des échanges(ex : TLS),… mais les principales
sont
répertoriées dans le tableau suivant.

Ce Tableau récapitulatif des types EAP les plus courants.

38
Figure 8 : Tableau récapitulatif des types EAP

7.4. Cryptages

Il existe 2 types de cryptage, le protocole TKIP pour le WPA, et le protocole AES pou
WPA2.

7.4.1. WPA : TKIP

1. Présentation
TKIP (Temporal Key Integrity Protocol) est un protocole de communication utilisé po
la protection et l'authentiication des données transitant sur un réseau WiFi. WPA spécii
notamment l'utilisation de ce chifrement qui recourt au même algorithme (RC4) que W
mais renouvelle la clé tous les dix mille paquets. TKIP est donc plus performant que le W

2. Nouveautés par rapport au WEP (clé RC4)


On utilise le même algorithme de cryptage RC4 que le WEP seulement il est plus
performant.
Un mécanisme a été mis en place pour éviter d’utiliser des clés RC4 faibles, l’utilis
du contrôle d'intégrité Michael est plus puissant que le contrôle d’intégrité IVC du WEP,
vecteur d'initialisation est plus long (48 bits au lieu de 24 bits pour le WEP) et est aussi
pour contrer les attaques de relecture et enin les clés de cryptage sont diférentes à ch
paquet, et sont distribuées suivant un mécanisme plus souple et plus sûr que celui du W

7.4.2. WPA2 : TKIP et AES (CCMP)

1. Présentation

CCMP (Counter-Mode/CBC-Mac protocol) est une méthode de chifrement qui utilise


AES (Advanced Encryption Standard), un algorithme de chifrement. La combinaison de
deux est la sécurité la plus performante.

39
2. Nouveautés d’AES par rapport au TKIP

Le cryptageAES est le plus sécurisé,mais provoquecertainsproblèmesde


compatibilité avec quelques matériels. C’est le plus fort standard de chifrage autorisé
Wi-Fi.

Il dispose comme avantages d’une authentiication forte reposant sur le protocole


802.1X, d’un mécanisme de distribution automatique des clés, d’un contrôle d’intégrité
puissant et d’un mécanisme empêchant toute attaque de relecture. Si on choisit de se
connecter en réseau mixte TKIP+AES alors le cryptage sera utilisé
avec l’algorithme le moins fort des deux, soit TKIP. Ce n’est donc pas une bonne
solution de sécurité.

Tableaurécapitulatifdes protocoles,algorithmes
de cryptageset algorithmes
de
contrôle d’intégrité des diférentes solutions de sécurités WiFi.

Solution Protocole Cryptage Intégrité


WEP WEP RC4 CRC
WPA TKIP RC4 Michael
WPA2 TKIP RC4 Michael
WPA2 CCMP AES CBC

3. Récapitulatif
Tableau récapitulatif des solutions de chifrement plus précis que le précédent.

Figure 9 : Récapitulatif des solutions de chifrement

40
7.5. Faiblesses :

- Celles du PSK :
C'est la solutionla plus simple mais elle ne convientqu'aux petits réseaux
infrastructure ou les réseaux Ad Hoc. Ces défauts sont dus aux mots de passe trop cour
partage de la clé avec tous les utilisateurs ce qui diminue la sécurité et le fait que tous
utilisateurs peuvent espionner le traic des autres et dans le cas où le nombre d’utilisat
est grand, le système devient lourd à gérer.

- Celles de TKIP :
Par exemplecelle du protocoleMichaelqui disposed’un code d’intégritéMIC
(Message Integrity Protocol) trop court et donc qui peut être attaquable en quelques he

- Celles d'EAP :
La sécurité du 802.1x peut être compromise de 3 façons diférentes : en attaquant
méthode EAP utilisée (contre la méthode d'authentiication il existe l’attaque de diction
en ligne ou hors ligne),en détournantune sessionaprès sa créationou encoreen
s'interposant entre le client et le serveur d'authentiication (attaque MiM).

7.6. Solutions :

- Celles pour PSK :


Il faut utiliser un mot de passe long, une vingtaine de caractères est recommandé
au moins une douzaine si c’est des lettres aléatoires et aussi ne pas avoir trop d’utilisat
gérer sur un même point d’accès.

- Celles pour TKIP :


La contre mesure de Michael est que si un paquet est modiié par un pirate le cont
d’intégrité Michael le détectera et l’AP sera bloquée pendant 60 secondes. Ceci permet
d’éviter qu’un pirate modiie des millions de paquets dans l’espoir que l’un d’entre eux
passera le contrôle d’intégrité.

- Celles pour EAP :


Il faut créer un tunnel sécurisé, améliorer la validité du certiicat (exemple : un par
poste) et avoir une bonne sécurité interne du type carte à jeton en utilisant un cryptage
puissant du type WPA et WPA2.

IV Types de craquage existant


Les principales failles utilisées pour le craquage sont celle de l’authentiication ave
MAC spooing pour détourner une session, les failles ARP utilisées pour une attaque MiM
(Man in the Middle) et les attaques DoS (déni de service).

- Le MAC Spooing
C’est une technique d’attaque qui permet de changer son adresse MAC par une au
pour pouvoir accéder à un routeur ou un serveur qui dispose d’une restriction d’accès p
adresse MAC soit en se cachant du réseau soit en usurpant l'identité d'un autre ordinate

41
- Attaques MiM (Man in the Middle)

Figure 10 : Exemple d’attaque MiM contre l’authentiication EAP

La principale attaque man in the middle consiste à exploiter une faiblesse du proto
ARP (Address Resolution Protocol) dont l'objectif est de permettre de retrouver l'adresse
d'une machine connaissant l'adresse physique (adresse MAC) de sa carte réseau.

L'objectif consiste à s'interposer entre deux machines du réseau et de transmettre


chacune un paquet ARP falsiié indiquant que l'adresse ARP (adresse
MAC) de l'autre
machine a changé, l'adresse ARP fournie étant celle de l'attaquant.
Les deux machines cibles vont ainsi mettre à jour leur table dynamique appelée Ca
ARP. On parle ainsi de « ARP spooing».

De cette manière, à chaque fois qu'une des deux machines souhaitera communiqu
avec la machine distante, les paquets seront envoyés à l'attaquant, qui les transmettra
manière transparente à la machine destinatrice. Cette attaque fait intervenir trois acteu
le client, le serveur et l'attaquant. Le but de l'attaquant est de se faire passer pour le cl
auprès du serveur et de se faire passer pour le serveur auprès du client. Il devient ainsi
l'homme du milieu. Cela permet de surveiller tout le traic réseau entre le client et le
serveur, et de le modiier à sa guise pour l'obtention d'informations (mots de passe, acc
système, etc.).

- Attaques DoS
Le déni de service ou Denial of Service (DoS) est, d'une manière générale, l'attaqu
vise à rendre pendant un temps indéterminé une application informatique tel qu’un ser
incapable de répondre aux requêtes de ses utilisateurs.

Il s'agit la plupart du temps d'attaques à l'encontre des serveurs d'une entreprise,


qu'ils ne puissent être utilisés et consultés. Les attaques de type DoS peuvent être évit
repérant l'adresse de la machine
hostile, dans le cas d'une attaque à distance, et de bannir celle-ci. Les paquets IP
provenant de cette machine seront donc désormais rejetés directement sans être traité

42
- Attaques par dictionnaire (en ligne et hors ligne)
L'attaque par dictionnaire est une méthode utilisée en cryptanalyse pour trouver u
mot de passe ou une clé. Elle consiste à tester une série de mots de passe potentiels, e
utilisant des ichiers externes contenant des phrases, mots, nombres, noms ou citations
uns à la suite des autres, en espérant que le mot de passe utilisé pour le chifrement so
contenu dans les dictionnaires. Ce type d'attaque est très rapide. Un mot de passe mal
est vite découvert.

- Attaques par force brute


L'attaque par force brute est une méthode utilisée en cryptanalyse pour trouver un
mot de passe ou une clé. Il s'agit de tester, une à une, toutes les combinaisons de cara
possibles. Cette méthode de recherche exhaustive ne réussit que dans les cas où le mo
passe cherché est constitué de peu de caractères. Ces programmes tentent toutes les
possibilités de mot de passe dans un ordre aléatoire ain de berner les logiciels de sécu
qui empêchent de tenter tous les mots de passe dans l'ordre.

Cette méthode garantit de trouver un mot de passe mais prend du temps. La solut
est d’avoir un mot de passe complexe.

43
8. Conclusion
La démocratisation des réseaux Wi-Fi a grandement simpliié le déploiement des
infrastructures domestiques et professionnelles. Même si cette évolution est extrêmem
positive,gardons-nousde penser que cette technologieest exemptede défauts.
Contrairement aux réseaux ilaires qui ne peuvent être attaqué que de façon distante,
depuis Intente, un réseau sans il pourra toujours être pénétré localement. Aussi, pour n
conserver que les bénéices du Wi-Fi, il est fortement recommandé de sécurisé sans Wi
prendre en considération toute les suggestions qu’on exposé pour augmenter la sa sécu

Ces opérations ne s'efectuent pas sans douleur : bien sécuriser son réseau sans
une opération contraignante à mettre en place. L'inconvénient ne s'arrête pas à l'étape
paramétrages puisque ces nombreux verrouillages compliqueront également l'arrivée d
nouvelles machines légitimes sur votre réseau Wi-Fi.

En résumé, il est bien évident que vous serez la première personne à être importun
par vos propres sécurités. On remarque également que la sécurité quasi totale est pour
l'instant réservée au monde professionnel (serveur radius etc.). Bien sûr, ces nombreus
complications ne s'adresseront pas forcément à tout le monde. Les personnes allergiqu
aux conigurations dont la couverture Wi-Fi n’excèdent pas celle de leur propriété, pour
être dispensées de paramétrages contraignants en supprimant toutes sécurités.

44
Sommaire
1. Introduction ............................................................................................................................
:
2. Présentation du Wii :
.................................................................................................................
3. Analogie au modèle OSI et TCP/IP et situation du standard Wii
.......................................... 4
4. Fonctionnement du Wii :
..........................................................................................................
4.1.Introduction .................................................................................................................
4.2.La norme 802.11 : couches physiques. .................................................................... 5
4.2.1. La modulation du Wii .......................................................................................... 5
4.2.2. Sécurité et droit d’utilisation d’une fréquence en Algérie
.............................. 5
4.2.3. Les trames 802.11 ................................................................................................ 7
4.3.La norme 802.11 : couche ...............................................................................
MAC. 8
4.3.1. Présentation de la couche LLC et..............................................................
MAC 8
4.3.2. Les paquets Wii ................................................................................................... 8
4.3.3. Le partage des ondes en...........................................................................
Wii 11
4.3.4. Le réseau ad hoc ou infrastructure .................................................................. 13
4.3.4.1. Le mode infrastructure .............................................................................. 13
4.3.4.2. Le mode Ad Hoc et les réseaux maillés .................................................... 13
4.3.5. Processus d’association ...................................................................................... 14
4.3.5.1. Les trames balises : Beacon ............................................................
frame 14
4.3.5.2. Détecter les réseaux présents ................................................................... 15
4.3.6. Authentiication ................................................................................................. 16
4.3.7. L’association ........................................................................................................ 18
4.3.8. la réassociation .................................................................................................... 19
4.3.9. En mode Ad hoc..............................................................................................
? 20
5. Mécanisme de sécurité ............................................................................................................. 2
5.1.Masquer le SSID ........................................................................................................ 2
5.2.Filtrage par adresse MAC ......................................................................................... 22
6. Sécurité du WiFi .........................................................................................................................
6.1.Les attaques d’un réseau................................................................................
Wii 23
6.1.1. Le WarDriving (la guerre en voiture) ............................................................... 23
6.1.2. Espionnage .......................................................................................................... 2
6.1.3. Intrusion.............................................................................................................. 2
6.1.4. Ouverture d’une session ................................................................................... 24
6.1.5. Attaque de relecture .......................................................................................... 25
6.1.6. Détourner une session existante : (Hijacking................................... en Wii) 25
6.1.7. Déni de service : (DoS) empêcher le réseau de fonctionner ........................ 26
6.1.8. Faiblisse du protocole MAC et le déni de...........................................
Service 26
6.1.9. La modiication des messages :
........................................................................ 27
6.2.La mise en œuvre de WEP ....................................................................................... 28
6.2.1. Les clés individuelles et clés partagées ............................................................ 28
6.2.2. L’algorithme RC4 ................................................................................................. 29
6.2.3. Procédure du cryptage ...................................................................................... 29
6.2.4. Vulnérabilité ........................................................................................................ 30
6.2.5. Le contrôle d’intégrité ....................................................................................... 31
6.2.6. Casser la clé WEP, Les clés faibles .................................................................... 31

45
7. Sécurité du WiFi avancée: WPA (Wi-Fi Protected..................................................
Access): 32
7.1.Origine du WPA ........................................................................................................ 3
7.1.1. Wi-Fi Alliance (WPA) ......................................................................................... 32
7.1.2. 2. 802.11i (WPA2) ............................................................................................. 32
7.2.WPA personal : clés partagées ....................................................................
(PSK) 32
7.2.1. Schéma et explication de connexion, d’authentiication 32
.............................
7.2.2. Explication des diférentes clés utilisées ........................................................ 33
7.3.WPA Enterprise : architecture 802.1x (RADIUS avec EAP)
................................. 35
7.3.1. Schéma et explication de connexion, authentiication :
.............................. 35
7.3.2. Types EAP ........................................................................................................... 3
7.4.Cryptages .................................................................................................................. 3
7.4.1. WPA : TKIP .......................................................................................................... 3
7.4.2. WPA2 : TKIP et EAP (CCMP) .............................................................................. 39
7.5.Faiblesses .................................................................................................................. 4
7.6.Solutions.................................................................................................................. 4
8. Conclusion.................................................................................................................................

46

Vous aimerez peut-être aussi