La sécurité dans un réseau Wi-Fi



Documents pareils
Présenté par : Ould Mohamed Lamine Ousmane Diouf

WiFi et sécurité. Introduction et pré-requis : Cet article explique :

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Rapport de Projet. La sécurité du protocole : l exploitation des failles et étude des méthodes de protection. Réalisé par :

Sécurité des réseaux sans fil

Manuel de Configuration

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Sécurité des réseaux sans fil

Présentation Générale

Comprendre le Wi Fi. Patrick VINCENT


SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Sécurité des réseaux wi fi

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Charte d installation des réseaux sans-fils à l INSA de Lyon

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Poussés par cette relative simplicité d'installation. Cassons le cryptage WPA, sécurisons le WiFi

MONNIER Marie /2009 WPA

WIFI sécurisé en entreprise (sur un Active Directory 2008)

1. Présentation de WPA et 802.1X

Sécurité des Réseaux Locaux Informatiques VLAN et WLAN

Réseaux AirPort Apple

Note technique. Recommandations de sécurité relatives aux réseaux WiFi

Les Réseaux sans fils : IEEE F. Nolot

Sommaire: Contenu de l emballage : 1x

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

How To? Sécurité des réseaux sans fils

IV. La sécurité du sans-fil

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

WIFI (WIreless FIdelity)

Partie 9 : Wi-Fi et les réseaux sans fil

Présentation et portée du cours : CCNA Exploration v4.0

WiFI Sécurité et nouvelles normes

5.5 Utiliser le WiFi depuis son domicile

Notice d installation rapide.

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Le protocole RADIUS Remote Authentication Dial-In User Service

Guide de l'utilisateur. Linksys AE1000 Adaptateur USB sans fil - N hautes performances

CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS...

Un peu de vocabulaire

CPE Nanur-Hainaut 2009 Rudi Réz

1. CONFIGURATION DE LA CLE WEP CONFIGURATION DE LA CLE WPA CONFIGURATION D UN SSID SANS CHIFFREMENT... 6

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

Network WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée

Configuration de routeur D-Link Par G225

I - Un peu d'histoire

7.1.2 Normes des réseaux locaux sans fil

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Hercules Wireless N USB mini TABLE DES MATIÈRES. Cliquez sur un titre de cette table des matières pour accéder à la section correspondante

Introduction au Wi-Fi sécurisé

Présentation et portée du cours : CCNA Exploration v4.0

Sécurité en milieu Wifi.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Notice d utilisation. Clé Wifi CW-372

et les autres réseaux locaux

HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE. Déploiement des réseaux WIRELESS sécurisés.

Si vous avez des questions ou bien si vous voulez tout simplement vous détendre, faite un tour sur le forum.

Sommaire. III : Mise en place :... 7

Fiche d identité produit

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

2.4GHz IEEE g 54Mbps Wireless LAN PCIbus Adapter GW-DS54GT. Planex Communications Inc.

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

2 CONTENU DE LA BOITE... RITE INSTALLATION DU LOGICIEL

Mode d Emploi du Module d ASRock WiFi g

W I-FI SECURISE ARUBA. Performances/support de bornes radio

Répéteur WiFi Netgear WN1000RP pour appareils mobiles

Mémoire pour l Obtention du Diplôme d ingénieur d état en informatique Option : système d information

TABLE DES MATIÈRES Cliquez sur un titre de cette table des matières pour accéder à la section correspondante

Hama GmbH & Co KG D Monheim/Germany

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis.

Mise en réseau d'une classe mobile

Attaques Wi-Fi WPA. Séparer le bon grain de l ivraie dans le buzz ambiant. Cédric Blancher. sid@rstack.org Rstack Team

La maison connectée grâce au courant porteur en ligne (CPL)

La BOX Documentation complémentaire

TP 6 : Wifi Sécurité

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

TABLE DES MATIÈRES Cliquez sur un titre de cette table des matières pour accéder à la section correspondante

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

Table des matières. À l aide de Windows XP... 30

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X

La sécurité des réseaux sans fil à domicile

L3 informatique Réseaux : Configuration d une interface réseau

Tester la se curite de son re seau WiFi

Guide d installation de votre Modem ADSL Wi-Fi Thomson TG585 v7

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

D-Link AirPlus Xtreme G DWL-2100AP

Cisco Certified Network Associate

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

PROJECTEUR DE DONNEES XJ-A135/XJ-A145/XJ-A155/ XJ-A245/XJ-A255

E4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS TRACE ÉLÉMENTS DE CORRECTION

Pare-feu VPN sans fil N Cisco RV120W

Sécurité des réseaux Sans Fil

Guide de configuration pour accès au réseau Wifi sécurisé 802.1X

1.Introduction - Modèle en couches - OSI TCP/IP

Discussion autour d un réseau local

Chapitre 3 : Les technologies de la communication. I- Les TIC de la PME

Transcription:

La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 - Pénétrer un réseau Wi-Fi sécurisé : la théorie - Conclusion : L intérêt de sécuriser un réseau Wi-Fi Introduction : Le Wi-Fi, c est quoi? Le Wireless Fidelity, aussi appelé Wi-Fi, permet la création de réseaux locaux sans fil (WLAN : Wireless Local Aera Network) à haut débit en reliant plusieurs types de périphériques, tels que des ordinateurs portables, des machines fixes, mais aussi des PDA, ou autres périphériques ayant le dispositif nécessaire pour se connecter. Ces réseaux sans fils répondent à un ensemble de normes : IEEE 802.11. La norme 802.11 permet l envoi de données selon le modèle OSI, autrement dit, les normes 802.11 utilisent un ensemble de protocoles bien définis par ce modèle. La première, la couche physique, aussi appelé PHY, s occupe de la transmission des segments de données, bit par bit par exemple. La seconde, s occupe de la liaison de données : elle est séparée en trois sous couches contrôlant le flux de données. L une d entre elle, appelé MAC (Media Access Control) s occupe de vérifier que la destination soit valide grâce à l insertion de l adresse MAC dans chaque trame transmise, et comporte aussi plusieurs fonctions, comme reconnaitre le début et la fin d une trame dans le flux binaire de la couche physique ou filtrer les trames reçu selon la destination (Encore là, vérifié par l adresse MAC. ). Les autres sous-couches ne rentrant pas dans les normes 802.11, nous n allons donc pas en parler pour le moment. (Voir IEEE 802 pour plus d informations) Actuellement, deux types de normes 802.11 sont utilisés couramment.

Le premier, le 802.11b est une norme pouvant pousser le débit jusqu'à 11mbps, jusqu'à 300m de portée en champ libre, et la fréquence des ondes est de 2,4gHz. La deuxième, le 802.11g a un débit plus important ( 54mbps ) mais une portée plus variable et plus faible : 24m en intérieur, et jusqu'à 75m en extérieur. Mais la qualité de liaison est variable selon la distance. En effet, le 802.11g peut aller jusqu'à 300m mais le débit sera minime. Néanmoins, les deux normes sont complémentaires et fonctionnent ensemble. Pour une distance importante, on préférera une norme 802.11b, pour avoir un débit plus stable, et pour une distance minime, on utilisera une norme 802.11g pour avoir un débit plus important sans trop de perte de qualité de liaison. Réseau en mode ad hoc, ou en mode infrastructure, quelles différences? Selon le matériel, il existe deux types de réseaux sans fils. Le réseau ad hoc dans un premier temps, est un réseau n utilisant pas de point d accès. Les ordinateurs sont reliés les uns aux autres directement sans avoir de relais. Chaque machine est équipé d un adaptateur WiFi, sous forme de boitier USB ou de carte PCI. Ces équipements répondent à la norme 802.11 et permettent d établir une liaison sans fil afin de se connecter à un réseau. Les différentes entités du réseau sont capables de construire des routes entre elles grâce au protocole de routage. Ce type de réseau s organise lui-même, et permet à chaque machine de jouer différents rôles. Le réseau infrastructure lui, utilisera un point d accès. Chaque périphérique du réseau sera relié au point d accès. L ensemble des machines reliés à UN point d accès est noté BSS (Basic Service Set, en français ensemble de service de base). Chaque point d accès a un identifiant, appelé BSSID, qui est un identifiant de 6 octects, soit 48 bits. Le BSSID correspond aussi à l adresse MAC du point d accès. De la même façon, il est possible de relier plusieurs point d accès. L ensemble des points d accès constitue l ESS (Extended Service Set, en français ensemble de réseau étendus). Ils sont reliés par une liaison DS (Distribution System, en français système de distribution). Le premier niveau de sécurité dans un réseau de ce type est l ESSID, soit l identifiant de l ensemble du réseau. Il est nécessaire d être connu par l ensemble des machines souhaitant se connecter au réseau. Un utilisateur peut change de BSS selon la qualité de liaison, et il restera connecté au ESS. Cet action est possible grâce au DS qui transmet les informations aux différents points d accès.

Le cryptage WEP Le cryptage WEP (Wired Equivalent Privacy) est un protocole servant à sécuriser les réseau Wi-Fi. Ce protocole est semblable aux réseaux locaux filaires. Ce type de cryptage fait partie de la norme IEEE 802.11 qui utilise le chiffrement par flot RC4. La clé WEP est divisé en deux parties : le vecteur d initialisation, et la clé. Par exemple, dans une clé WEP 128 bits, la clé de chiffrement est de 104 bits, et le vecteur d initialisation de 24 bits. Le principes est le même pour des clé WEP de 64 bits (clé de chiffrement de 40 bits) et de 256 bits (clé de chiffrement de 232bits). Malheureusement, il existe plusieurs failles à cette sécurité. Le vecteur d initialisation se reposant seulement sur 24 bits, et est transmis en clair dans le message, on peut facilement récupérer cette partie là de la clé WEP en effectuant une simple écoute du réseau pendant quelques heures. De plus, la clé étant partagée, car il n y a aucun protocole de gestion de clé, ce qui est d autant plus simple. En conclusion, le cryptage WEP est à éviter pour sécuriser un réseau. Il vaut mieux utiliser le cryptage WPA / WPA2. Le cryptage WPA, WPA2 Le WPA ( WiFi Protected Access) respecte la norme IEEE 802.11i. Ce cryptage ne peut être utilisé qu en mode infrastructure. Les données sont chiffrés de la même façon que pour le WEP (chiffrement par flot RC4), mais le WPA utilise le protocole TKIP (Temporal Key Integrity Protocol) permettant de générer des clés différentes, et même de les changer plusieurs fois par seconde. De plus, les clés sont plus grande, le vecteur d initialisation aussi. Néanmoins, afin d utiliser le WPA-TKIP, il est nécessaire d utiliser un serveur RADIUS, ce que tout le monde ne peut pas se permettre. Pour palier à ce problème, il existe le WPA-PSK (Pré Shared Key) qui est une méthode très pratique, puisqu il suffit de rentrer une phrase en caractère ASCII en guise de clé WPA. Ces caractères sont ensuite crypté en 256 bits grâce à une fonction de hachage cryptographique. Cette méthode est généralement moins sécurisé, mais elle reste néanmoins assez fiable.

Le WPA2 est à l heure d aujourd hui, la méthode de cryptage la plus fiable. En effet, en plus du WPA, il inclut le chiffrement basé sur AES (Advanced Encryption Standard) qui est un algorithme de chiffrement symétrique utilisé entre autre pour les organisations gouvernementales des Etats-Unis. Le protocole précis utilisé par le WPA2 est le CCMP. Il faut savoir, que pour le moment, le WPA n est reconnu comme n ayant presque aucune faille. Presque, car tout récemment, en Novembre 2008, deux chercheurs ont trouvé une faille au niveau du TKIP. Pour plus d informations, cette faille a été expliqué lors de la conférence PacSec à Tokyo, les 12 et 13 novembre 2008. Pénétrer un réseau Wi-Fi sécurisé : la théorie Le principe de base pour pénétrer un réseau WiFi sécurisé est de capturer les paquet afin de pouvoir intercepter le vecteur d initialisation, ainsi que d utiliser une méthode de Brute Force afin de récupérer la clé. Concrètement, sur Linux, la manipulation est d autant plus simple puisqu il existe des outils facile d accès. Il existe même une distribution linux spécialisé dans l «audit de sécurité», appelé Backtrack. Cet article n est pas là pour faire un tutorial précis sur comment pénétrer dans un réseau sécurisé WEP, mais je vais au moins expliquer les outils nécessaire et leur utilité. Sous Linux donc, il y a trois outils à utiliser afin d obtenir une clé WEP. Le premier est airodump, qui permet de capturer des paquets transitant sur le réseau cible. Il scan les réseau et enregistre donc les paquets afin de pouvoir les décrypter par la suite. Le second, aireplay, permet d augmenter le nombre de paquets transitant sur le réseau cible, ce qui permet d obtenir les paquets voulu plus rapidement. Et pour finir, aircrack, qui sert à décrypter la clé une fois que airodump a capturé assez de paquets. La marche a suivre n est donc pas très compliqué sous Linux grâce aux outils approprié qui circulent librement. Ce n est pas aussi simple sous Windows. En effet, les logiciels d écoute sont payant, mis à part Ethereal, appelé maintenant Wireshark, qui permet de capturer les paquets circulant sur le réseau cible. Ensuite, un logiciel de Bruteforce permettra de décrypter la clé. Une sécurité WEP n est donc pas suffisante, et on peut le voir au nombre de «howto» circulant sur la toile, que les méthodes pour pénétrer un réseau sécurisé sont relativement aisés.

Conclusion : L intérêt de sécuriser un réseau Wi-Fi Comme nous avons pu le voir, il existe plusieurs niveau de sécurité. Le WEP étant la sécurité la plus répandue, c est aussi la plus facile à contourner. Pour un réseau fiable, il vaut mieux donc opter pour une sécurité WPA, même si celui-ci nécessite un réseau en mode infrastructure. Par soucis de confidentialité, il est préférable d avoir un réseau sécurisé. En effet, le pirate pourrais obtenir des informations telles que les identifiants de connexion internet, ou bien d autres choses plus importantes comme des données bancaires qui transites par le réseau. Pour conclure cet article, la sécurité réseau est en constante évolution. Dès lors que le cryptage WPA/WPA2 sera décryptable par n importe qui, d autres méthodes de chiffrement vont faire leur apparitions, et ainsi de suite. C est pour cela que aucune sécurité n est infaillible.