La Technologie et les Usages des réseaux WLAN



Documents pareils
Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

WIFI (WIreless FIdelity)

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Sécurité des réseaux sans fil

WiFI Sécurité et nouvelles normes

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

Comprendre le Wi Fi. Patrick VINCENT

Sécurité des réseaux sans fil

Sécurité des réseaux wi fi

IV. La sécurité du sans-fil

Manuel de Configuration

How To? Sécurité des réseaux sans fils

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Introduction au Wi-Fi sécurisé

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Présenté par : Ould Mohamed Lamine Ousmane Diouf

1. Présentation de WPA et 802.1X

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Charte d installation des réseaux sans-fils à l INSA de Lyon

Pare-feu VPN sans fil N Cisco RV120W

Sécurité en milieu Wifi.

7.1.2 Normes des réseaux locaux sans fil

La sécurité dans un réseau Wi-Fi

Administration du WG302 en SSH par Magicsam

Wi-Fi Déploiement et sécurité

WIFI sécurisé en entreprise (sur un Active Directory 2008)

Pare-feu VPN sans fil N Cisco RV110W

Sécurité des Réseaux Locaux Informatiques VLAN et WLAN

Réseaux AirPort Apple

Routeur VPN Wireless-N Cisco RV215W

Les Réseaux sans fils : IEEE F. Nolot

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

et les autres réseaux locaux

Les Standards. Hacks #1-12 CHAPITRE UN

CPE Nanur-Hainaut 2009 Rudi Réz

2.4GHz IEEE g 54Mbps Wireless LAN PCIbus Adapter GW-DS54GT. Planex Communications Inc.

Points d accès Cisco Aironet 1200

Partie 9 : Wi-Fi et les réseaux sans fil

CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS...

Présentation Générale

Le protocole RADIUS Remote Authentication Dial-In User Service

5.5 Utiliser le WiFi depuis son domicile

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Note technique. Recommandations de sécurité relatives aux réseaux WiFi

KX ROUTER M2M SILVER 3G

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

SURFING SAILING. Internet on board

Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

Guide cotations : Tsunami séries 8000

Remote Networking - Evolutions. Serge Lhermitte Technical Director, Southern Europe

La BOX Documentation complémentaire


Fiche d identité produit

Législation. Loi anti-terrorisme

Réseaux Locaux Sans Fils IEEE (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004

Configuration des points d'accès

Cisco RV220W Network Security Firewall

Mobile VPN Access (MVA)

Stabilité du réseau WiFi

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Présentation et portée du cours : CCNA Exploration v4.0

Mode d Emploi du Module d ASRock WiFi g

Contrôle d accès Centralisé Multi-sites

REPETEUR SANS FIL N 300MBPS

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr

Outils libres d'audit et d'intrusion pour les réseaux Wi-Fi

Mémoire pour l Obtention du Diplôme d ingénieur d état en informatique Option : système d information

Cisco RV220W Network Security Firewall

Parcours en deuxième année

Organisation de GSM IFT-6275 IFT-6275 PSTN /ISDN BTS BSC BTS MSC MSC BTS BSC BTS BSC MSC BTS BTS BTS BSC

Présentation et portée du cours : CCNA Exploration v4.0

Analyse et simulation du déploiement d un réseau sans fil à l ULB

Description des UE s du M2

Rapport de Projet. La sécurité du protocole : l exploitation des failles et étude des méthodes de protection. Réalisé par :

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis.

Téléinformatique et télématique. Revenons aux définitions

Configuration du modem D-Link ADSL2+

Cisco Certified Network Associate

High-Speed Internet Access.

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

NOTIONS DE RESEAUX INFORMATIQUES

Le produit WG-1000 Wireless Gateway

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

D-Link AirPlus Xtreme G DWL-2100AP

IEEE Plan. Introduction (1) Introduction (2)

1.Introduction - Modèle en couches - OSI TCP/IP

HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE. Déploiement des réseaux WIRELESS sécurisés.

Procédure d installation de la solution Central WiFI Manager CWM

SSH, le shell sécurisé

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

VTP. LAN Switching and Wireless Chapitre 4

Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique

MEMOIRE. Pour l obtention du diplôme de Master en Télécommunications Option : Réseaux Mobiles et Service (RMS) THEME

GUIDE DU HOTSPOT WIFI. Pourquoi et comment créer un point d accès WiFi

W I-FI SECURISE ARUBA. Performances/support de bornes radio

Cisco Certified Network Associate Version 4

Transcription:

1 La Technologie et les Usages des réseaux WLAN Juillet 2002 Vincent Blavet (vblavet@cisco.com) 2

Agenda Introduction Etat de la technologie WLAN Sécurité des réseaux WLAN Usages de la technologie WLAN Conclusion 3 Introduction 4

Introduction Notion de Bureau Mobile Sur la Route A la Maison Au Travail Connectivité Permanente 5 Introduction Etendre le réseau par la technologie sans-fil Wireless LAN dans les bâtiments Ponts Wireless Accès publics Hot Spots Réseau domestique 6

Introduction Adoption de la technologie WLAN US$M $5000 Revenus des WLAN d Enterprise $4000 $3000 +70% $2000 +50% $1000 $0 1998 1999 2000 2001 2002 2003 2004 2005 Source: Cahners In-Stat Group, 2001 Standard Interopérabilité Plus de choix Maturité Hauts débits Baisse des coûts Robustesses Forte demande Sécurité Ubiquité Facilité de déploiement 7 Etat de la Technologie Wireless LAN 8

Technologies Sans-fil WAN (Wide Area Network) MAN (Metropolitan Area Network) LAN (Local Area Network) PAN (Personal Area Network) PAN LAN MAN WAN Standards Bluetooth 802.11a, 11b, 11g HiperLAN2 802.11 MMDS, LMDS GSM, GPRS, CDMA, 2.5-3G Vitesse < 1 Mbps 2 à 54+ Mbps 22+ Mbps 10 à 384 Kbps Couverture Faible Moyenne Moyenne-Etendue Etendue Applications Point-à-point Equipement-à- equipement Réseaux d Entreprises Fixe, accès au dernier kilomètre PDA, GSM, 9 Technologies Wireless LAN Généralités 802.11b 802.11a 802.11g Bande de Fréquence Disponibilité Débit maximum 2.4 GHz 5 GHz 2.4 GHz Mondiale US/AP Partiellement Europe Mondiale 11 Mbps 54 Mbps 54 Mbps Les loisde la Radio : Débit plus grand Puissance d émission élevée Fréquences radio élevées = Couverture plus faible = Couverture plus grande, mais durée de vie des batteries plus faible = Meilleur débit, couverture plus faible 10

Technologies Wireless LAN La famille IEEE 802.11 Le Standard IEEE 802.11 Premier standard en Juillet97 Définition de la couche physique (radio DS, FH) Définition de la couche MAC (Medium Access Control) Qu est ce que le Wi-Fi? Un label Validant le respect du standard et l interopérabilité entre matériels, Décerné par un groupement de constructeurs (http://www.weca.net) 11 Technologies Wireless LAN Généralités sur le 802.11b 14 canaux de 22 MHz (13 en France, 11 aux US) 3 canaux disjoints (1, 6 et 11) Débit théorique maximum de 11 Mbps 3 Points d accès ou Ponts radio peuvent couvrir la même zone, offrant un débit global de 33 Mbps 12

Technologies Wireless LAN Couverture du 802.11b 2 Mbps 100mW : 75 à 100 mètres 5.5 Mbps 100mW : 45 à 75 mètres 11 Mbps 100mW : 30 à 45 mètres Voir tests de débit et couverture Décision Micro : http://www.01net.com/rdn?oid=187742&rub=1820 13 Technologies Wireless LAN Généralités sur le 802.11a 5.15 5.25 5.35 5.470 5.725 5.825 Bande des 5GHz 4 Canaux 4 Canaux 11 Canaux 4 Canaux US (FCC) 12 Canaux UNII-1 40mW UNII-2 250mW UNII-3 1W Europe 19 Canaux 200mW 1W 19 canaux de 20 MHz en Europe Débits théoriques supportés : 6, 12, 24, 36, 48 et 54 Mbps Possibilité d agréger plusieurs canaux avec plusieurs Points d accès ou Ponts radio sur la même zone. 14

Technologies Wireless LAN Couverture du 802.11a La couverture réelle du 802.11a reste à déterminer A 54 Mbps on peut s attendre à une cellule d environ 15 mètres La migration du 802.11b (à 11 Mbps) au 802.11a (à 54 Mbps) ne pourra pas se faire par simple changement de la radio Une cellule 802.11a à 24 Mbps serait semblable en couverture à une cellule 802.11b à 11 Mbps 2 4 5 2.4GHz 1 3 7 Env. 45 m 6 Portée 2.4 GHz 5 GHz Env. 15 m 15 Technologies Wireless LAN Généralités sur le 802.11g Ce n est encore qu un Draft Standard Permet d atteindre un meilleur débit @ 2.4 GHz Vitesses prochesdu 802.11a Compatible avec les 11 Mbps du 802.11b BPSK = 1Mbps QPSK = 2Mbps CCK = 5,5Mbps, 11Mbps OFDM = 12Mbps 54Mbps Même modulation que le 802.11a (OFDM) Ratification et disponibilité de produits standards : courant 2003 802.11g 20 50 MB 11 MB 802.11g 802.11b 16

Technologies Wireless LAN Etat des standard IEEE 802.11 802.11a - 5GHz- Ratifié en 1999 802.11b - 11Mbps 2.4 GHz- Ratifié en 1999 802.11e 802.11f 802.11g 802.11h 802.11i - Qualité de Service - Inter-Access Point Protocol (IAPP) - Meilleur débit (>20 Mbps) 2.4 GHz - Dynamic Frequency Selection (DFS) et Transmit Power Control (TPC) - Authentification et Sécurité 17 Sécurité des réseaux WLAN 18

Sécurité Wireless LAN Le risque Avoir du WLAN c est comme avoir une prise ethernet dans la rue Wired Ethernet LAN Client Facilité d interception avec des Sniffers Standards! Point d Accès 19 Sécurité Wireless LAN Méthodes actuelles SSID : Service Set Identifier Open / Shared Authentification Filtrage d adresses MAC WEP : Wired Equivalent Privacy 20

Service Set Identifier (SSID) Sélection du réseau WLAN SSID Définition du nom du réseau sur lequel on veut se connecter : authentification et association SSID = Frog AP SSID = Toad AP Le SSID n est pasun mécanisme de sécurité Transmit en clair dans les requêtes probe, même lorsque l on désactive la fonction Broadcast SSID (qui ne concerne que les beacons) SSID in Clear Text Probe Resp. (Frog) Probe (Frog) SSID = Frog Probe (Frog) Client 21 Authentification Connexion au Point d Accès Authentification Open Authentication Authentification ouverte Aucune authentification Authentification à clé partagée Un Challenge text est envoyé pour authentification Faille du mécanisme de chiffrement Le texte en clair, ainsi que son correspondant chiffrés sont accessibles Authentication Request packet Authentication response packet Shared Key Authentication Authentication Request packet Challenge text packet Challenge response packet with predet. WEP Authentication response packet 22

Sécurité Wireless LAN Méthodes actuelles : WEP WEP : Wired Equivalent Privacy Solution de chiffrement choisie par le 802.11 Basé sur un algorythme RC4 Chiffrement 40 bits optionnel (plusieurs constructeurs offrent du 128 bits) Pour être conforme Wi-Fi il faut supporter le 40 bits Le groupe de travail 802.11i est en train de définir une amélioration du WEP pour répondre aux problèmes de sécurité rencontrés actuellement IV base key RC4 stream cipher no key hashing 23 Sécurité Wireless LAN Faiblesses du WEP Pas de gestion des clés Pas d état protocolaire Sujet à des attaques en rejouant une séquence mémorisée Checksum linéaire Possibilité de modifier les bits d un message sans que cette modification ne soit détectée à la réception Réutilisation des Initialisation Vector (IV) Capacité de déchiffrer la clé dés que l on connaît un couple (texte en clair, texte chiffré) avec le même IV Utilisation d Initialisation Vector (IV) «faibles» Capacité de trouver la clé WEP par des IV «faibles» 24

Sécurité Wireless LAN Les solutions actuelles Attente du standard 802.11i Solutions pré-standard Cisco Phase 1 (décembre 2000) Chiffrement WEP 128 bits Authentification par Login/Password : 802.1x / LEAP Phase 2 (décembre 2001) Amélioration pré-standard du chiffrement WEP Ajout d éléments d informations Utilisation de réseaux VPN (Virtual Private Network) 25 Sécurité Wireless LAN Authentification par login / password client PWD used to create response Client challenges RS Client derives Key Client authenticcates RADIUS server Start Request identity username challenge response success challenge response broadcast key key length AP AP blocks all requests until LEAP completes username challenge response success challenge response, key AP sends client broadcast key, encrypted with session key RADIUS server RADIUS server authenticates client RS creates its own response to challenge If match sends response to client RS uses PWD to create response RS derives Key 26

Sécurité Wireless LAN Amélioration du WEP Ajouts d éléments d informations IV base key DA SA IV Data SEQ MIC ICV hash WEP Encrypted Chiffrement paquet par paquet (préstandard TKIP) plaintext data IV packet key RC4 XOR stream cipher encrypted data key hashing 27 Sécurité Wireless LAN Utilisation de la technologie VPN Ressources Entreprise Technologie éprouvée Indépendance vis-à-vis d implémentations constructeurs Ne protège pas pour autant le réseau WLAN Complexité d utilisation dans un Intranet Si Intranet Entreprise WLAN DMZ Si Concentrateur VPN 28

Sécurité Wireless LAN Résumé Aucune Sécurité Sécurité Basic Sécurité Avancée Sécurité Maximale Pas de WEP et mode broadcast Wi-Fi 40-bit, 128-bit, et WEP Statique Gestion dynamique des clés, Authentification mutuelle 802.1x / EAP Sécurité VPN de bout en bout Accès Public PME Télétravailleurs Entreprises PME Utilisateurs mobiles Accès Publics 29 Usages de la technologie WLAN 30

Usages Wireless LAN Généralités On peut identifier 3 grands usages Extension du réseau LAN privé L interconnexion de réseaux privés L accès publique HotSpot 31 Usages Wireless LAN Extension du réseau LAN privé Multi-Cellules Aironet A Aironet B Aironet C Channel 1 Channel 6 Channel 11 32

Usages Wireless LAN Partage de charge Recouvrement de plusieurs canaux sur la même zone Chaque canal va offrir 11 Mbps, soit un total de 33 Mbps Le client détermine le meilleur AP suivant le signal et la charge de l AP Channel 1 Channel 6 Débit Global 3 x 11 Mbps Channel 11 Attention aux réglementations en France 33 Usages Wireless LAN Interconnexion de réseaux privés Bâtiment A Bâtiment B Pont Aironet Ethernet 4,2 km 2 Mbps 2,1 km 11 Mbps Pont Aironet Attention aux réglementations en France 34

Usages Wireless LAN Accès publique «HotSpot» Intranet Enterprise Internet Airport BBSM Vidéo Server Hôtel Hotel WEB Airport WEB BBSM Catalyst 3524-PWR Aironet Catalyst 3524-PWR Aironet LRE PABX Attention aux réglementations en France 35 Conclusion Adoption de la technologie WLAN Technologie en pleine évolution Sécurité 802.11i Qualité de Service 802.11e Migration 802.11b vers 802.11a / 802.11g Administration de réseau Ouverture des fréquences 36

2002, Cisco Systems, Inc. All rights reserved. Cisco Confidential 37