1 La Technologie et les Usages des réseaux WLAN Juillet 2002 Vincent Blavet (vblavet@cisco.com) 2
Agenda Introduction Etat de la technologie WLAN Sécurité des réseaux WLAN Usages de la technologie WLAN Conclusion 3 Introduction 4
Introduction Notion de Bureau Mobile Sur la Route A la Maison Au Travail Connectivité Permanente 5 Introduction Etendre le réseau par la technologie sans-fil Wireless LAN dans les bâtiments Ponts Wireless Accès publics Hot Spots Réseau domestique 6
Introduction Adoption de la technologie WLAN US$M $5000 Revenus des WLAN d Enterprise $4000 $3000 +70% $2000 +50% $1000 $0 1998 1999 2000 2001 2002 2003 2004 2005 Source: Cahners In-Stat Group, 2001 Standard Interopérabilité Plus de choix Maturité Hauts débits Baisse des coûts Robustesses Forte demande Sécurité Ubiquité Facilité de déploiement 7 Etat de la Technologie Wireless LAN 8
Technologies Sans-fil WAN (Wide Area Network) MAN (Metropolitan Area Network) LAN (Local Area Network) PAN (Personal Area Network) PAN LAN MAN WAN Standards Bluetooth 802.11a, 11b, 11g HiperLAN2 802.11 MMDS, LMDS GSM, GPRS, CDMA, 2.5-3G Vitesse < 1 Mbps 2 à 54+ Mbps 22+ Mbps 10 à 384 Kbps Couverture Faible Moyenne Moyenne-Etendue Etendue Applications Point-à-point Equipement-à- equipement Réseaux d Entreprises Fixe, accès au dernier kilomètre PDA, GSM, 9 Technologies Wireless LAN Généralités 802.11b 802.11a 802.11g Bande de Fréquence Disponibilité Débit maximum 2.4 GHz 5 GHz 2.4 GHz Mondiale US/AP Partiellement Europe Mondiale 11 Mbps 54 Mbps 54 Mbps Les loisde la Radio : Débit plus grand Puissance d émission élevée Fréquences radio élevées = Couverture plus faible = Couverture plus grande, mais durée de vie des batteries plus faible = Meilleur débit, couverture plus faible 10
Technologies Wireless LAN La famille IEEE 802.11 Le Standard IEEE 802.11 Premier standard en Juillet97 Définition de la couche physique (radio DS, FH) Définition de la couche MAC (Medium Access Control) Qu est ce que le Wi-Fi? Un label Validant le respect du standard et l interopérabilité entre matériels, Décerné par un groupement de constructeurs (http://www.weca.net) 11 Technologies Wireless LAN Généralités sur le 802.11b 14 canaux de 22 MHz (13 en France, 11 aux US) 3 canaux disjoints (1, 6 et 11) Débit théorique maximum de 11 Mbps 3 Points d accès ou Ponts radio peuvent couvrir la même zone, offrant un débit global de 33 Mbps 12
Technologies Wireless LAN Couverture du 802.11b 2 Mbps 100mW : 75 à 100 mètres 5.5 Mbps 100mW : 45 à 75 mètres 11 Mbps 100mW : 30 à 45 mètres Voir tests de débit et couverture Décision Micro : http://www.01net.com/rdn?oid=187742&rub=1820 13 Technologies Wireless LAN Généralités sur le 802.11a 5.15 5.25 5.35 5.470 5.725 5.825 Bande des 5GHz 4 Canaux 4 Canaux 11 Canaux 4 Canaux US (FCC) 12 Canaux UNII-1 40mW UNII-2 250mW UNII-3 1W Europe 19 Canaux 200mW 1W 19 canaux de 20 MHz en Europe Débits théoriques supportés : 6, 12, 24, 36, 48 et 54 Mbps Possibilité d agréger plusieurs canaux avec plusieurs Points d accès ou Ponts radio sur la même zone. 14
Technologies Wireless LAN Couverture du 802.11a La couverture réelle du 802.11a reste à déterminer A 54 Mbps on peut s attendre à une cellule d environ 15 mètres La migration du 802.11b (à 11 Mbps) au 802.11a (à 54 Mbps) ne pourra pas se faire par simple changement de la radio Une cellule 802.11a à 24 Mbps serait semblable en couverture à une cellule 802.11b à 11 Mbps 2 4 5 2.4GHz 1 3 7 Env. 45 m 6 Portée 2.4 GHz 5 GHz Env. 15 m 15 Technologies Wireless LAN Généralités sur le 802.11g Ce n est encore qu un Draft Standard Permet d atteindre un meilleur débit @ 2.4 GHz Vitesses prochesdu 802.11a Compatible avec les 11 Mbps du 802.11b BPSK = 1Mbps QPSK = 2Mbps CCK = 5,5Mbps, 11Mbps OFDM = 12Mbps 54Mbps Même modulation que le 802.11a (OFDM) Ratification et disponibilité de produits standards : courant 2003 802.11g 20 50 MB 11 MB 802.11g 802.11b 16
Technologies Wireless LAN Etat des standard IEEE 802.11 802.11a - 5GHz- Ratifié en 1999 802.11b - 11Mbps 2.4 GHz- Ratifié en 1999 802.11e 802.11f 802.11g 802.11h 802.11i - Qualité de Service - Inter-Access Point Protocol (IAPP) - Meilleur débit (>20 Mbps) 2.4 GHz - Dynamic Frequency Selection (DFS) et Transmit Power Control (TPC) - Authentification et Sécurité 17 Sécurité des réseaux WLAN 18
Sécurité Wireless LAN Le risque Avoir du WLAN c est comme avoir une prise ethernet dans la rue Wired Ethernet LAN Client Facilité d interception avec des Sniffers Standards! Point d Accès 19 Sécurité Wireless LAN Méthodes actuelles SSID : Service Set Identifier Open / Shared Authentification Filtrage d adresses MAC WEP : Wired Equivalent Privacy 20
Service Set Identifier (SSID) Sélection du réseau WLAN SSID Définition du nom du réseau sur lequel on veut se connecter : authentification et association SSID = Frog AP SSID = Toad AP Le SSID n est pasun mécanisme de sécurité Transmit en clair dans les requêtes probe, même lorsque l on désactive la fonction Broadcast SSID (qui ne concerne que les beacons) SSID in Clear Text Probe Resp. (Frog) Probe (Frog) SSID = Frog Probe (Frog) Client 21 Authentification Connexion au Point d Accès Authentification Open Authentication Authentification ouverte Aucune authentification Authentification à clé partagée Un Challenge text est envoyé pour authentification Faille du mécanisme de chiffrement Le texte en clair, ainsi que son correspondant chiffrés sont accessibles Authentication Request packet Authentication response packet Shared Key Authentication Authentication Request packet Challenge text packet Challenge response packet with predet. WEP Authentication response packet 22
Sécurité Wireless LAN Méthodes actuelles : WEP WEP : Wired Equivalent Privacy Solution de chiffrement choisie par le 802.11 Basé sur un algorythme RC4 Chiffrement 40 bits optionnel (plusieurs constructeurs offrent du 128 bits) Pour être conforme Wi-Fi il faut supporter le 40 bits Le groupe de travail 802.11i est en train de définir une amélioration du WEP pour répondre aux problèmes de sécurité rencontrés actuellement IV base key RC4 stream cipher no key hashing 23 Sécurité Wireless LAN Faiblesses du WEP Pas de gestion des clés Pas d état protocolaire Sujet à des attaques en rejouant une séquence mémorisée Checksum linéaire Possibilité de modifier les bits d un message sans que cette modification ne soit détectée à la réception Réutilisation des Initialisation Vector (IV) Capacité de déchiffrer la clé dés que l on connaît un couple (texte en clair, texte chiffré) avec le même IV Utilisation d Initialisation Vector (IV) «faibles» Capacité de trouver la clé WEP par des IV «faibles» 24
Sécurité Wireless LAN Les solutions actuelles Attente du standard 802.11i Solutions pré-standard Cisco Phase 1 (décembre 2000) Chiffrement WEP 128 bits Authentification par Login/Password : 802.1x / LEAP Phase 2 (décembre 2001) Amélioration pré-standard du chiffrement WEP Ajout d éléments d informations Utilisation de réseaux VPN (Virtual Private Network) 25 Sécurité Wireless LAN Authentification par login / password client PWD used to create response Client challenges RS Client derives Key Client authenticcates RADIUS server Start Request identity username challenge response success challenge response broadcast key key length AP AP blocks all requests until LEAP completes username challenge response success challenge response, key AP sends client broadcast key, encrypted with session key RADIUS server RADIUS server authenticates client RS creates its own response to challenge If match sends response to client RS uses PWD to create response RS derives Key 26
Sécurité Wireless LAN Amélioration du WEP Ajouts d éléments d informations IV base key DA SA IV Data SEQ MIC ICV hash WEP Encrypted Chiffrement paquet par paquet (préstandard TKIP) plaintext data IV packet key RC4 XOR stream cipher encrypted data key hashing 27 Sécurité Wireless LAN Utilisation de la technologie VPN Ressources Entreprise Technologie éprouvée Indépendance vis-à-vis d implémentations constructeurs Ne protège pas pour autant le réseau WLAN Complexité d utilisation dans un Intranet Si Intranet Entreprise WLAN DMZ Si Concentrateur VPN 28
Sécurité Wireless LAN Résumé Aucune Sécurité Sécurité Basic Sécurité Avancée Sécurité Maximale Pas de WEP et mode broadcast Wi-Fi 40-bit, 128-bit, et WEP Statique Gestion dynamique des clés, Authentification mutuelle 802.1x / EAP Sécurité VPN de bout en bout Accès Public PME Télétravailleurs Entreprises PME Utilisateurs mobiles Accès Publics 29 Usages de la technologie WLAN 30
Usages Wireless LAN Généralités On peut identifier 3 grands usages Extension du réseau LAN privé L interconnexion de réseaux privés L accès publique HotSpot 31 Usages Wireless LAN Extension du réseau LAN privé Multi-Cellules Aironet A Aironet B Aironet C Channel 1 Channel 6 Channel 11 32
Usages Wireless LAN Partage de charge Recouvrement de plusieurs canaux sur la même zone Chaque canal va offrir 11 Mbps, soit un total de 33 Mbps Le client détermine le meilleur AP suivant le signal et la charge de l AP Channel 1 Channel 6 Débit Global 3 x 11 Mbps Channel 11 Attention aux réglementations en France 33 Usages Wireless LAN Interconnexion de réseaux privés Bâtiment A Bâtiment B Pont Aironet Ethernet 4,2 km 2 Mbps 2,1 km 11 Mbps Pont Aironet Attention aux réglementations en France 34
Usages Wireless LAN Accès publique «HotSpot» Intranet Enterprise Internet Airport BBSM Vidéo Server Hôtel Hotel WEB Airport WEB BBSM Catalyst 3524-PWR Aironet Catalyst 3524-PWR Aironet LRE PABX Attention aux réglementations en France 35 Conclusion Adoption de la technologie WLAN Technologie en pleine évolution Sécurité 802.11i Qualité de Service 802.11e Migration 802.11b vers 802.11a / 802.11g Administration de réseau Ouverture des fréquences 36
2002, Cisco Systems, Inc. All rights reserved. Cisco Confidential 37