Concepts WLAN pour Professionnels IT
Concepts WLAN pour Professionnels IT
,
Objectifs de ce module
Titre du module: Concepts WLAN
Objectif du module: expliquer comment les réseaux locaux sans fil permettent
la connectivité réseau..
Titre du Rubrique Objectif du rubrique
Introduction au sans-fil Décrire la technologie et les normes WLAN.
Composants d'un réseau
WLAN Décrire les composants d'une infrastructure WLAN.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 13
Présentation de la technologie sans fil
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 14
Présentation de la technologie sans fil
• LAN sans fil (WLAN) - Réseaux de taille moyenne jusqu'à environ 300 pieds.
Basé sur la norme IEEE 802.11 et la fréquence 2,4 ou 5,0 GHz.
• MAN sans fil (WMAN) - Grande zone géographique telle que ville ou quartier.
Utilise des fréquences sous licence spécifiques.
• WAN sans fil (WWAN) - Zone géographique étendue pour les communications
nationales ou mondiales. Utilise des fréquences sous licence spécifiques.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 15
Présentation de la technologie sans fil
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 16
Présentation de la technologie sans fil
Les normes 802.11 WLAN définissent comment les fréquences radio sont utilisées pour les liaisons sans fil.
Norme IEEE Radiofréquence Description
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 18
12.1.5 Fréquences Radio
Tous les appareils sans fil fonctionnent dans la portée du spectre électromagnétique.
Les réseaux WLAN fonctionnent dans la bande de fréquences 2,4 GHz et la bande 5
GHz.
• 2,4 GHz (UHF) - 802.11b/g/n/ax
• 5 GHz (SHF) - 802.11a/n/ac/ax
Les normes garantissent l'interopérabilité entre les appareils fabriqués par différents
fabricants. Au niveau international, les trois organisations qui influencent les normes
WLAN:
• Union internationale des télécommunications (UIT) - Régule l'attribution du
spectre radioélectrique et des orbites de satellites.
• Institut des ingénieurs électriciens et électroniciens (IEEE) - Spécifie comment
une fréquence radio est modulée pour transporter des informations. Il maintient les
normes pour les réseaux locaux et métropolitains (MAN) avec la famille de normes
IEEE 802 LAN / MAN.
• Alliance Wi-Fi - Favorise la croissance et l'acceptation des WLAN. Il s'agit d'une
association de fournisseurs dont l'objectif est d'améliorer l'interopérabilité des
produits basés sur la norme 802.11 en certifiant la conformité des fournisseurs aux
normes de l'industrie et le respect des normes.
Introduction au sans fil
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 20
12.1.7 Vérifiez votre compréhension - Introduction au sans fil
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 21
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 22
Introduction au sans fil
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 23
12.2 Composants WLAN
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 24
12.2.1 Vidéo des composants WLAN - Composants WLAN
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 25
12.2.2 NIC sans fil
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 26
12.2.3 Routeur domestique sans fil
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 27
12.2.4 Point d'accès sans fil
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco
Composants WLAN
12.2.5 Catégories AP
Les points d'accès peuvent être classés comme
des points d'accès autonomes ou des points
d'accès basés sur un contrôleur.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco
LWAN (WLC). Chaque LAP est
automatiquement configuré et géré par le
WLC.
12.2.6
Antennes sans
fil
Types d'antennes
externes:
• Omnidirectionnel - Fournit une
couverture à 360 degrés. Idéal dans les
maisons et les bureaux.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco
Composants WLAN
Les exemples sont le Yagi et le plat
parabolique.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco
Composants WLAN
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 32
Composants WLAN
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 33
12.2.7 Vérifiez votre compréhension - Composants de WLAN
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 34
Composants WLAN
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 35
Fonctionnement du WLAN
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco36
• Protocole CSMA/CA (Carrier Sense Multiple Access with Collision
Avoidance)
• Association des points d'accès des clients sans fil
• Mode de découverte passif et actif
Fonctionnement du WLAN
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco37
Partage de connexion - La variation de la topologie ad hoc se produit
lorsqu'un téléphone intelligent ou une tablette avec accès aux données
cellulaires est activé pour créer un point d'accès personnel.
Fonctionnement du WLAN
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco38
• Les clients de différents BSS ne peuvent pas communiquer.
Ensemble de service étendu (ESS)
• Union de deux ou plusieurs BSS interconnectés par un système de distribution câblé.
• Les clients de chaque BSS peuvent communiquer via l'ESS.
Fonctionnement du WLAN
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco39
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco40
Fonctionnement du WLAN
12.3.5 CSMA/CA
Les WLAN sont semi-duplex et un client ne peut pas "entendre" pendant qu'il envoie, ce qui rend
impossible de détecter une collision.
Les WLAN utilisent l'accès multiple par détection de porteuse avec évitement de collision
(CSMA/CA) pour déterminer comment et quand envoyer des données. Un client sans fil effectue
les opérations suivantes:
1. Écoute le canal pour voir s'il est inactif, ce qui signifie qu'il détecte qu'aucun autre trafic n'est
actuellement sur le canal.
2. Envoie un message prêt à envoyer (RTS) à l'AP pour demander un accès dédié au réseau.
3. Reçoit un message clair à envoyer (CTS) de l'AP accordant l'accès à l'envoi.
4. Attend un laps de temps aléatoire avant de redémarrer le processus si aucun message CTS
n'est reçu.
5. Transmet les données.
6. Reconnaît toutes les transmissions. Si un client sans fil ne reçoit pas d'accusé de réception,
il suppose qu'une collision s'est produite et redémarre le processus.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 41
Fonctionnement du WLAN
Pour que les périphériques sans fil puissent communiquer sur le réseau, ils
doivent tout d'abord être associés à un point d'accès ou à un routeur sans
fil.
Les appareils sans fil
effectuent le processus en trois
étapes suivant:
• Découvrir de nouveaux points
d'accès sans fil
• S'authentifier auprès du point
d'accès
• S'associer au point d'accès
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 42
Fonctionnement du WLAN
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 43
Fonctionnement WLAN
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 44
Fonctionnement WLAN
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 45
Fonctionnement WLAN
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 46
Fonctionnement WLAN
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 47
12.4 Fonctionnement du
protocole CAPWAP
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 48
Fonctionnement du protocole CAPWAP
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 49
12.4.2 Introduction au CAPWAP
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 50
Fonctionnement du CAPWAP
Le concept de MAC divisé du CAPWAP remplit Fonctions MAC AP Fonctions MAC WLC
toutes les fonctions normalement remplies par
les AP individuels et les répartit entre deux Balises et réponses Authentification
des sondes
composantes fonctionnelles :
Accusé de réception Association et
• Fonctions MAC AP et retransmissions réassociation de clients
• Fonctions MAC WLC de paquets itinérants
Fonctionnement du CAPWAP
Mise en file d'attente Traduction de trame
des trames vers d'autres protocoles
et priorisation des
paquets
Cryptage et Arrêt du trafic 802.11
décryptage des sur une interface filaire
données de la
couche MAC © 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 51
12.4.4 Cryptage DTLS
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 52
12.4.5 Flex Connect APs
FlexConnect permet la configuration et le contrôle d'Aps sur une liaison WAN.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 53
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 54
Fonctionnement du CAPWAP
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 55
Fonctionnement du CAPWAP
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 56
Fonctionnement du CAPWAP
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 57
12.5 Gestion des canaux
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 58
Gestion des canaux
Si la demande pour un canal sans fil spécifique est trop élevée, le canal peut devenir
sursaturé, dégradant la qualité de la communication.
La saturation des canaux peut être atténuée en utilisant des techniques qui utilisent les
canaux plus efficacement.
• Spectre à étalement de séquence directe (DSSS) - Une technique de modulation
conçue pour étaler un signal sur une bande de fréquences plus large. Le DSSS est
utilisé par les appareils 802.11b pour éviter les interférences d'autres appareils utilisant
la même fréquence 2,4 GHz.
• Spectre étalé à saut de fréquence (FHSS) - Transmet des signaux radio en commutant
rapidement un signal porteur parmi de nombreux canaux de fréquence. L'émetteur et le
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 59
récepteur doivent être synchronisés pour «savoir» sur quel canal passer. Utilisé par la
norme 802.11 d'origine.
• Multiplexage par répartition en fréquence orthogonale (OFDM) - Sous-ensemble de
multiplexage par répartition en fréquence dans lequel un seul canal utilise plusieurs
souscanaux sur des fréquences adjacentes. L'OFDM est utilisé par un certain nombre de
systèmes de communication, notamment 802.11a / g / n / ac.
Gestion des canaux
• La bande de 2,4 GHz est subdivisée en plusieurs canaux, chacun ayant une largeur de
bande de 22 MHz et séparée du canal suivant par 5 MHz.
• Une meilleure pratique pour les WLAN 802.11b / g / n nécessitant plusieurs points
d'accès est d'utiliser des canaux sans chevauchement tels que 1, 6 et 11.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 60
Gestion des canaux
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 61
12.5.2 Sélection des canaux (suite)
• Pour les normes 5 GHz 802.11a / n / ac, il y a 24 canaux. Chaque canal est séparé
du canal suivant de 20 MHz.
• Les canaux qui ne se chevauchent pas sont 36, 48 et 60.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 62
Gestion des canaux
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 63
Gestion des canaux
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 64
Gestion des canaux
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 65
Gestion des canaux
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 66
12.6Menaces visant le réseau
WLAN
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 67
Menaces visant le réseau WLAN
Un WLAN est ouvert à toute personne à portée d'un point d'accès et aux informations
d'identification appropriées à lui associer.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 68
Les attaques peuvent être générées par des étrangers, des employés mécontents et
même involontairement par des employés. Les réseaux sans fil sont particulièrement
sensibles à plusieurs menaces, notamment:
• Interception de données
• Intrus sans fil
• Attaques par déni de service (DoS)
• Points d'accès escrocs
Menaces visant le réseau WLAN
Les attaques DoS sans fil peuvent être le résultat de ce qui suit:
• Périphériques mal configurés
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 69
• Un utilisateur malveillant interférant intentionnellement avec la communication
sans fil
• Interférence accidentelle
Pour minimiser le risque d'une attaque DoS en raison d'appareils mal configurés et
d'attaques malveillantes, renforcez tous les appareils, sécurisez les mots de passe,
créez des sauvegardes et assurez-vous que toutes les modifications de configuration
sont intégrées en dehors des heures d'ouverture.
Menaces visant le réseau WLAN
• Un point d'accès non autorisé est un point d'accès ou un routeur sans fil qui a été
connecté à un réseau d'entreprise sans autorisation explicite et conformément à
la politique de l'entreprise.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 70
• Une fois connecté, l'escroc AP peut être utilisé par un attaquant pour capturer des
adresses MAC, capturer des paquets de données, accéder à des ressources
réseau ou lancer une attaque de type homme-au-milieu.
• Un point d'accès au réseau personnel pourrait également être utilisé comme point
d'accès non autorisé. Par exemple, un utilisateur avec un accès réseau sécurisé
permet à son hôte Windows autorisé de devenir un point d'accès Wi-Fi.
• Pour empêcher l'installation de points d'accès non autorisés, les organisations
doivent configurer les WLC avec des stratégies de points d'accès malveillants et
utiliser un logiciel de surveillance pour surveiller activement le spectre
radioélectrique des points d'accès non autorisés.
Menaces visant le réseau WLAN
Dans une attaque d'homme-au-milieu (MITM), le pirate est positionné entre deux
entités légitimes afin de lire ou de modifier les données qui transitent entre les deux
parties. Une attaque «evil twin AP» est une attaque MITM sans fil populaire où un
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 71
attaquant introduit un AP escroc et le configure avec le même SSID qu'un AP
légitime
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 72
12.6.6 Vérifiez votre compréhension - Menaces du WLAN
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 73
12.7 WLAN sécurisés
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 74
WLAN sécurisés
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 75
12.7.2 Masquage SSID et filtrage des adresses MAC
Pour faire face aux menaces de garder les intrus sans fil à l'extérieur et de protéger
les données, deux premières fonctions de sécurité ont été utilisées et sont toujours
disponibles sur la plupart des routeurs et des points d'accès:
Masquage SSID
• Les points d'accès et certains routeurs sans fil permettent de désactiver la trame
de balise SSID. Les clients sans fil doivent être configurés manuellement avec le
SSID pour se connecter au réseau.
La meilleure façon de sécuriser un réseau sans fil est d'utiliser des systèmes
d'authentification et de cryptage. Deux types d'authentification ont été introduits avec
la norme 802.11 d'origine:
L'authentification de système ouvert,
• Aucun mot de passe requis. Généralement utilisé pour fournir un accès Internet
gratuit dans les espaces publics comme les cafés, les aéroports et les hôtels.
• Le client est responsable d'assurer la sécurité, par exemple via un VPN.
Authentification par clé partagée
• Fournit des mécanismes, tels que WEP, WPA, WPA2 et WPA3 pour authentifier
et crypter les données entre un client sans fil et AP. Cependant, le mot de passe
doit être pré-partagé entre les deux parties pour se connecter.
WLAN sécurisés
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 77
12.7.4 Méthodes d'authentification par clé partagée
Il existe quatre techniques d'authentification par clé partagée, comme décrit dans le tableau.
WEP (Wired Equivalent La spécification 802.11 originale conçue pour sécuriser les données à
Privacy) l'aide de la méthode de chiffrement Rivest Cipher 4 (RC4) avec une clé
statique. Le WEP n'est plus recommandé et ne doit jamais être utilisé.
Fonction WPA (Wi-Fi Une norme de l'Alliance Wi-Fi qui utilise le protocole WEP mais sécurise
Protected Access) les données grâce à l'algorithme de cryptage TKIP (Temporal Key
Integrity Protocol), beaucoup plus puissant. Le protocole TKIP modifie la
clé pour chaque paquet, rendant très difficile son piratage.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 80
12.7.7 Authentification dans l'Entreprise
Le choix du mode de sécurité
d'entreprise nécessite un serveur
RADIUS d'authentification, d'autorisation
et de comptabilité (AAA). Des
informations sont nécessaires:
• Adresse IP du serveur RADIUS
Adresse IP du serveur.
• Numéros de port UDP - Ports UDP
1812 pour l'authentification RADIUS et
1813 pour la comptabilité RADIUS,
mais peuvent également fonctionner à
Remarque: l'authentification et l'autorisation des
l'aide des ports UDP 1645 et 1646. utilisateurs sont gérées par la norme 802.1X,
qui fournit une authentification centralisée sur
• Clé partagée - Utilisée pour serveur des utilisateurs finaux.
authentifier l'AP avec le serveur
RADIUS.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 81
WLAN sécurisés
12.7.8 WPA 3
Parce que WPA2 n'est plus considéré comme sécurisé, WPA3 est recommandé
lorsqu'il est disponible. WPA3 comprend quatre fonctionnalités:
• WPA3 - Personnel: Déjoue les attaques par force brute en utilisant
l'authentification simultanée des égaux (SAE).
• WPA3 - Entreprise: Utilise l'authentification 802.1X / EAP. Cependant, il
nécessite l'utilisation d'une suite cryptographique 192 bits et élimine le
mélange des protocoles de sécurité pour les normes 802.11 précédentes.
• Réseaux ouverts: N'utilise aucune authentification. Cependant, ils utilisent le
chiffrement sans fil opportuniste (OWE) pour chiffrer tout le trafic sans fil.
• IoT Onboarding: Utilise le protocole DPP (Device Provisioning Protocol) pour
intégrer rapidement les appareils IoT.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco82
WLAN sécurisés
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco83
WLAN sécurisés
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco84
WLAN sécurisés
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco85
12.8 Module pratique et
questionnaire
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 86
WLAN sécurisés
• Les réseaux locaux sans fil (WLAN) sont basés sur les normes IEEE et peuvent être classés en quatre types
principaux: WPAN, WLAN, WMAN et WWAN.
• La technologie sans fil utilise le spectre radio disponible pour envoyer et recevoir des données. Bluetooth, WiMAX,
Cellular Broadband et Satellite Broadband sont des exemples de cette technologie.
• Les réseaux WLAN fonctionnent dans la bande de fréquences 2,4 GHz et la bande 5 GHz.
• Les trois organisations qui influencent les normes WLAN sont l'UIT-R, l'IEEE et la Wi-Fi Alliance.
• CAPWAP est un protocole standard IEEE qui permet à un WLC de gérer plusieurs AP et WLAN.
• DTLS est un protocole qui assure la sécurité entre l'AP et le WLC.
• Les appareils LAN sans fil ont des émetteurs et des récepteurs réglés sur des fréquences spécifiques d'ondes
radio pour communiquer. Les portées sont ensuite divisées en plages plus petites appelées canaux: DSSS, FHSS
et OFDM.
• Les normes 802.11b / g / n fonctionnent dans le spectre 2,4 GHz à 2,5 GHz. La bande 2,4 GHz est subdivisée en
plusieurs canaux. Chaque canal se voit attribuer une bande passante de 22 MHz et est séparé du canal suivant
par 5 MHz.
• Les réseaux sans fil sont sensibles aux menaces, notamment l'interception de données, les intrus sans fil, les
attaques DoS et les points d'accès malveillants.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 87
• Pour éloigner les intrus sans fil et protéger les données, deux premières fonctions de sécurité sont toujours
disponibles sur la plupart des routeurs et des points d'accès: le masquage SSID et le filtrage des adresses MAC.
• Il existe quatre techniques d'authentification par clé partagée: WEP, WPA, WPA2 et WPA3.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 88
WLAN sécurisés
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 89
WLAN sécurisés
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 90
WLAN sécurisés
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 91
WLAN sécurisés
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 92
WLAN sécurisés
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Confidentiel Cisco 93