802.11 et les autres réseaux locaux



Documents pareils
La sécurité dans un réseau Wi-Fi

WIFI (WIreless FIdelity)

Sécurité des réseaux sans fil

Comprendre le Wi Fi. Patrick VINCENT

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Sécurité des réseaux sans fil

Charte d installation des réseaux sans-fils à l INSA de Lyon

Manuel de Configuration

7.1.2 Normes des réseaux locaux sans fil

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Sécurité des réseaux wi fi

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

Les Réseaux sans fils : IEEE F. Nolot

Partie 9 : Wi-Fi et les réseaux sans fil

WIFI sécurisé en entreprise (sur un Active Directory 2008)

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Les algorithmes de cryptographie dans les réseaux Wi-Fi

WiFI Sécurité et nouvelles normes

Sécurité en milieu Wifi.

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

How To? Sécurité des réseaux sans fils

Pare-feu VPN sans fil N Cisco RV120W

Le protocole RADIUS Remote Authentication Dial-In User Service

Introduction au Wi-Fi sécurisé

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Rapport de Projet. La sécurité du protocole : l exploitation des failles et étude des méthodes de protection. Réalisé par :

1. Présentation de WPA et 802.1X

IV. La sécurité du sans-fil

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis.

Programme formation pfsense Mars 2011 Cript Bretagne

Note technique. Recommandations de sécurité relatives aux réseaux WiFi

Présentation Générale

MONNIER Marie /2009 WPA


Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

Réseaux AirPort Apple

Présentation du modèle OSI(Open Systems Interconnection)

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

W I-FI SECURISE ARUBA. Performances/support de bornes radio

WiFi et sécurité. Introduction et pré-requis : Cet article explique :

TP 6 : Wifi Sécurité

Présentation et portée du cours : CCNA Exploration v4.0

Contrôle d accès Centralisé Multi-sites

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009

HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE. Déploiement des réseaux WIRELESS sécurisés.

Guide cotations : Tsunami séries 8000

Cisco RV220W Network Security Firewall

Cours n 12. Technologies WAN 2nd partie

2. DIFFÉRENTS TYPES DE RÉSEAUX

Sécurité des Réseaux Locaux Informatiques VLAN et WLAN

Cisco RV220W Network Security Firewall

Sommaire. III : Mise en place :... 7

CPE Nanur-Hainaut 2009 Rudi Réz

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Présentation et portée du cours : CCNA Exploration v4.0

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Le Multicast. A Guyancourt le

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Description des UE s du M2

Pare-feu VPN sans fil N Cisco RV110W

NOTIONS DE RESEAUX INFORMATIQUES

Groupe Eyrolles, 2000, 2004, ISBN :

Réseaux Locaux Sans Fils IEEE (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004

Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique

Administration du WG302 en SSH par Magicsam

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Outils libres d'audit et d'intrusion pour les réseaux Wi-Fi

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition

Routeur VPN Wireless-N Cisco RV215W

1 PfSense 1. Qu est-ce que c est

Réseaux grande distance

Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor.

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Configuration de routeur D-Link Par G225

Rappels réseaux TCP/IP

Sommaire: Contenu de l emballage : 1x

Licence professionnelle Réseaux et Sécurité Projets tutorés

Réseaux CPL par la pratique

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

C.R.T. Informatique 4,1 M (2014) 40% 20% 15% 15% 10% 25 ANS 17 EMPLOYES 2 AGENCES 5 DATACENTERS OPERATEUR RESEAU INFOGERANCE MAINTENANCE DEVELOPPEMENT

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Chapitre 11 : Le Multicast sur IP

Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X

Administration des ressources informatiques

Introduction. Adresses

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

Réseaux Mobiles et Haut Débit

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Transcription:

Plan 802.11b Wi-Fi 802.11 Réseaux Tuyêt Trâm DANG NGOC <dntt@u-cergy.fr> Université de Cergy-Pontoise 2012 2013 1 Déploiement Wi-Fi 2 Controleur Wifi 3 Bande 2.4GHz Débits variables : 1 Mbps, 2 Mbps, 5.5 Mbps, 11 Mbps Modulation HR/DSSS (High Rate / Direct Sequence ) Trame MAC : taille max 4095 octets 13 canaux avec recouvrement maximum, 4 canaux non superposés (1-5 - 9-13). au Tuyêt Trâm DANG NGOC Wi-Fi 802.11 1 / 60 Canaux sur Bande 2,4 GHz Tableau des fréquences par zones géographiques : Canal Fréquence (GHz) Pays Note 1 2,412 Japon, Europe ETSI, États-Unis FCC 4 2,427 Japon, Europe ETSI, États-Unis FCC 5 2,432 Japon, Europe ETSI, États-Unis FCC 6 2,437 Japon, Europe ETSI, États-Unis FCC 7 2,442 Japon, Europe ETSI, États-Unis FCC 8 2,447 Japon, Europe ETSI, États-Unis FCC 9 2,452 Japon, Europe ETSI, États-Unis FCC 10 2,457 Japon, Europe ETSI, États-Unis FCC * 11 2,462 Japon, Europe ETSI, États-Unis FCC * 12 2,467 Japon, Europe ETSI * 13 2,472 Japon, Europe ETSI * 14 2,484 Japon * Ancien plan de bande en France Tuyêt Trâm DANG NGOC Wi-Fi 802.11 2 / 60 802.11 et les autres réseaux locaux Tuyêt Trâm DANG NGOC Wi-Fi 802.11 3 / 60 CSMA/CD (Carrier Sense Multiple Access / Collision Detection On émet et écoute le support pour voir s il y a eu une collision. s il y a eu collision, on tire aléatoirement un certain temps t au bout duquel on re-émet. Tuyêt Trâm DANG NGOC Wi-Fi 802.11 4 / 60 CSMA/CA (Carrier Sense Multiple Access / Collision Avoidance On ne peut pas transmettre et écouter en même temps. Plutôt que d envoyer et de détecter s il y a eu collision, on va essayer d éviter les collisions. station 1 station 2 station 3 Le temps est divisé en slots. Une station voulant émettre écoute le support un certain temps t. Si personne ne se manifeste sur ce slot, il émet, sinon, il retente au slot suivant. DIFS DIFS DIFS DIFS DIFS Tuyêt Trâm DANG NGOC Wi-Fi 802.11 5 / 60 Norme Nom 802.11a Wi-Fi 5 52 canaux de sous-porteuses radio dans la bande de fréquences des 5 GHz. haut débit (dans un rayon de 10 mètres : 54 Mbit/s théoriques, 27 Mbit/s réels) 802.11b Wi-Fi débit théorique de 11 Mbit/s (6 Mbit/s réels) avec une portée pouvant aller jusqu à 300 mètres (en théorie) dans un environnement dégagé. La plage de fréquences utilisée est la bande des 2,4 GHz 802.11c Pontage 802.11 vers 802.1d 802.11d Internationalisation 802.11e Amélioration de la qualité de service 802.11f Itinérance ((en)roaming) 802.11g la plus répandue dans le commerce actuellement. Elle offre un haut débit (54 Mbit/s théoriques, 25 Mbit/s réels) sur la bande de fréquences des 2,4 GHz. 802.11h règlementation européenne 802.11i sécurité des transmissions 802.11IR signaux infra-rouge 802.11j règlementation japonaise 802.11n WWiSE (World-Wide Spectrum Efficiency) ou TGn Sync 802.11s Réseau Mesh Tuyêt Trâm DANG NGOC Wi-Fi 802.11 6 / 60 Mode Services de base : Authentification de la station transport des données sécurité minimum () Deux modes d architecture : Mode Ad-Hoc : Mode Infrastructure (Managed) : Mode Point d accès : station 4 Tuyêt Trâm DANG NGOC Wi-Fi 802.11 7 / 60 Tuyêt Trâm DANG NGOC Wi-Fi 802.11 8 / 60 Tuyêt Trâm DANG NGOC Wi-Fi 802.11 9 / 60

Systeme de distribution (DS) Mode Ad-Hoc Réseaux ad-hoc Les réseaux ad hoc sont des réseaux sans fil capables de s organiser sans infrastructure définie préalablement. Les réseaux ad-hoc, dans leur configuration mobile, sont connus sous le nom de MANet (Mobile Ad-hoc NETworks). Tuyêt Trâm DANG NGOC Wi-Fi 802.11 10 / 60 Interconnexion On peut composer un réseau avec plusieurs et I. Ceux-ci sont reliés entre eux par un système de distribution (DS) reliant leurs PA. DS : en général le réseau (mais peut être un autre réseau 802.11, FDDI, token-ring, etc.) les différents (I) reliés par un DS forment un ESS (Extended Service Set) Chaque ESS est identifié par un ESSID (Abrev. SSID) de 32 octets correspondant au nom du réseau. Mode Ad-Hoc Fonctionnement totalement distribué pas d élément structurant hiérarchiquement la cellule chaque station joue le rôle d un routeur communication entre eux machines sans infrastructure les stations se trouvant à portée de radio forment un I (Independant Basic Service Set) Utilisé pour les réseaux de terrain I Services de base (authentification, transport, sécurité) Tuyêt Trâm DANG NGOC Wi-Fi 802.11 11 / 60 Mode Infrastructure station spéciale appelée Point d accès (PA) Un point d accès est un périphérique sans fil qui permet à un ou plusieurs clients sans fils d utiliser ce périphérique comme un hub. deux stations wifi se connectent entre eux via leur PA commun une station se connecte au réseau via le PA. les stations se trouvant à portée radio du PA forment un (Basic Service Set). Chaque est identifié par un ID de 6 octets correspondant à l adresse MAC du PA. En plus des services de base : Systeme de distribution (DS) association-désassociation : d une station à un PA distribution : véhicule une trame vers destination finale via PA intégration : fait communiquer deux PA au travers d un DS Tuyêt Trâm DANG NGOC Wi-Fi 802.11 12 / 60 Repeteur (repeater) : Passe le signal d un segment à un autre sans traitement autre qu une regénération du signal. Un hub est un répeteur. I Tuyêt Trâm DANG NGOC Wi-Fi 802.11 13 / 60 Repeteur (repeater) : Passe le signal d un segment à un autre sans traitement autre qu une regénération du signal. Un hub est un répeteur. Pont (bridge) : joindre deux segments d un même LAN avec eventuellement filtrage (MAC par exemple). Les deux segments peuvent éventuellement ne pas être de même protocole. Dans ce cas, le pont réalise la conversion. Un switch est un pont filtrant. Repeteur (repeater) : Passe le signal d un segment à un autre sans traitement autre qu une regénération du signal. Un hub est un répeteur. Pont (bridge) : joindre deux segments d un même LAN avec eventuellement filtrage (MAC par exemple). Les deux segments peuvent éventuellement ne pas être de même protocole. Dans ce cas, le pont réalise la conversion. Un switch est un pont filtrant. Routeur : interconnexion de réseaux homogènes, tous les protocoles de la pile sont identiques. Repeteur (repeater) : Passe le signal d un segment à un autre sans traitement autre qu une regénération du signal. Un hub est un répeteur. Pont (bridge) : joindre deux segments d un même LAN avec eventuellement filtrage (MAC par exemple). Les deux segments peuvent éventuellement ne pas être de même protocole. Dans ce cas, le pont réalise la conversion. Un switch est un pont filtrant. Routeur : interconnexion de réseaux homogènes, tous les protocoles de la pile sont identiques. Pont-routeur (b-router) : un équipement hybride qui fait pont et routeur en même temps IP (reseau 1) IP (reseau 1) IP (reseau 1) IP(reseau 1) IP (reseau 2) IP (reseau 2) IP (reseau 1) IP(reseau 1) IP (reseau 2) IP (reseau 2) Wifi 802.11 Wifi 802.11 Wifi 802.11 Wifi 802.11

Systeme de distribution (DS) Gestion du point d accès Extension d un (I) pour un ESS : Gestion du point d accès Extension d un (I) pour un ESS : Répeteur : permet d étendre la zone de couverture du, partage de la bande passante totale sur toute la zone Gestion du point d accès Extension d un (I) pour un ESS : Répeteur : permet d étendre la zone de couverture du, partage de la bande passante totale sur toute la zone Partage de charge : les canaux recouvrent la même zone augmentant ainsi le débit. La station détermine le meilleur point d accès suivant le signal et la charge de l Systeme de Distribution (DS) Systeme de Distribution (DS) I Canal 3 Canal 1 Canal 2 Canal 1 Canal 2 Canal 3 Tuyêt Trâm DANG NGOC Wi-Fi 802.11 15 / 60 Gestion du point d accès Tuyêt Trâm DANG NGOC Wi-Fi 802.11 15 / 60 Trames de gestion Tuyêt Trâm DANG NGOC Wi-Fi 802.11 15 / 60 Gestion des association Extension d un (I) pour un ESS : Répeteur : permet d étendre la zone de couverture du, partage de la bande passante totale sur toute la zone Partage de charge : les canaux recouvrent la même zone augmentant ainsi le débit. La station détermine le meilleur point d accès suivant le signal et la charge de l Pont : Interconnexion à distance Trame balise Trame de requête de sonde Trame de réponse de sonde Trame dauthentification Trame de désauthentification Trames d association Trames de réassociation (requête et réponse) Trame de désassociation Station entrant dans le champ radio d un PA : Ecoute du support : pour découvrir les PA Ecoute active : envoie une trame de requête (SSID, débit, etc.) sur chaque canal et choisit le PA offrant le meilleur compromis débit charge Ecoute passive : scanne tous les canaux en attendant de recevoir une trame balise (beacon frame) d un PA Tuyêt Trâm DANG NGOC Wi-Fi 802.11 15 / 60 Trame Balise (beacon frame) Tuyêt Trâm DANG NGOC Wi-Fi 802.11 16 / 60 Trame de requête de sonde (Probe request frame) Tuyêt Trâm DANG NGOC Wi-Fi 802.11 17 / 60 Trame de réponse de sonde (Probe response frame) Un point d accès envoie périodiquement des trames balises pour annoncer sa présence et annoncer les informations suivantes : timestamp l intervalle entre balises les informations de capacités fonctionnelles le SSID le paramètre de Frequency-hopping (FH) le paramètre de Direct-Sequence (DS) le paramètre de Contention-Free (CF) le I le Traffic Indication Map (TIM). Les mobiles écoutent continuellement tous les canaux ainsi que les trames balises, qui sont à la base du choix du canal. Une station envoie une trame de demande de sonde quand elle a besoin d obtenir des informations d une autre station. Par exemple, un mobile envoie une demande de sonde pour déterminer quels sont les points d accès à sa portée. Une station répond avec une trame de réponse de sonde, contenant des informations de capacités, débits supportés, etc., lorsqu elle reçoit une trame de demande de sonde. Tuyêt Trâm DANG NGOC Wi-Fi 802.11 18 / 60 Tuyêt Trâm DANG NGOC Wi-Fi 802.11 19 / 60 Tuyêt Trâm DANG NGOC Wi-Fi 802.11 20 / 60

Trame d authentification (Authentication frame) Trame de désauthentification (Deauthentication frame) Trames d association (Association request frame) processus par lequel le point d accès accepte ou rejette l identité d un mobile. système ouvert (par défaut) : le mobile envoie une trame d authentification L répond avec une trame d authentification indiquant l acceptation. clé partagée : envoi de 4 trames d authentification () le mobile envoie une première trame, L répond en joignant son texte de défi Le mobile renvoie une version chiffrée du texte de défi Le point d accès informe le mobile du résultat de l authentification. Une station envoie une trame de désauthentification à une autre station si elle souhaite terminer ses communications. permet à l d allouer des ressources pour un mobile et de les synchroniser avec lui. Un mobile envoie une demande d association à un, qui contient les informations du mobile (par exemple, débits supportés) et le SSID du réseau avec qui il souhaite s associer. L s associe au mobile et (si admis) réserve l espace mémoire et établit une identification d association pour le mobile et répond en notifiant le mobile d informations telles que l identification d association et les débits supportés. La station règle son canal sur le PA. Tuyêt Trâm DANG NGOC Wi-Fi 802.11 21 / 60 Trame de désassociation (Disassociation frame) Sert à une station à infomer une autre station quelle souhaite terminer l association. Le point d accès peut alors abandonner les allocations de mémoire et enlever le mobile de la table d association. Tuyêt Trâm DANG NGOC Wi-Fi 802.11 22 / 60 Trames de réassociation (Association request/response frame) Servent lorsqu un mobile trouve un autre ayant un signal plus fort, le mobile enverra une trame de réassociation au nouveau point d accès. Tuyêt Trâm DANG NGOC Wi-Fi 802.11 23 / 60 Mobilité avec IEEE 802.11 Le standard définit 3 types de mobilité : No-transition : pas de mouvement, ou mouvement au sein du même (local) -transition : passage entre 2 appartenant au même ESS ESS-transition : passage d un dans un ESS à un dans un autre ESS (le handover n est PAS supporté) 3 Systeme de distribution (DS 1) 1 2 1 Systeme de distribution (DS 2) 2 Tuyêt Trâm DANG NGOC Wi-Fi 802.11 24 / 60 Mobilité avec IEEE 802.11 Le standard définit 3 types de mobilité : No-transition : pas de mouvement, ou mouvement au sein du même (local) -transition : passage entre 2 appartenant au même ESS ESS-transition : passage d un dans un ESS à un dans un autre ESS (le handover n est PAS supporté) 3 Systeme de distribution (DS 1) 1 2 1 Systeme de distribution (DS 2) 2 Tuyêt Trâm DANG NGOC Wi-Fi 802.11 25 / 60 Economie d énergie Mobiles sur batterie : la transmission est coûteuse Solution Mise en veille de l interface réseau le plus souvent possible En mode infrastructure, l peut mémoriser les trames destinées à une station endormie Tuyêt Trâm DANG NGOC Wi-Fi 802.11 26 / 60 Qualité de service En cours de réalisation dans le groupe de travail 802.11e Besoin important : téléphonie sur IP Tuyêt Trâm DANG NGOC Wi-Fi 802.11 26 / 60 Tuyêt Trâm DANG NGOC Wi-Fi 802.11 27 / 60 Tuyêt Trâm DANG NGOC Wi-Fi 802.11 28 / 60

SmartBits 600 SmartBits 600 SmartBits 600 NetCom Systems NetCom Systems NetCom Systems 1 Déploiement Wi-Fi Déploiement Wi-Fi 2 3 Tuyêt Trâm DANG NGOC Wi-Fi 802.11 29 / 60 Déploiement Wi-Fi IEEE 802.3af : Power Over Ethernet (POE) Déploiement Wi-Fi Domaine très actif convergence informatique mobile / téléphonie Principaux avantages de WLANs : Mobilité ( nomadisme ) Bandes sans licences (et sans coût) Facilité d installation (?) Coût d infrastructure (????) Popularité (surtout!!!!) Inconvénients : Faible débit et portée Coût sécurité étude de couverture Radio-transmission (parasites, interférences, obstacle) Tuyêt Trâm DANG NGOC Wi-Fi 802.11 30 / 60 Déploiement Wi-Fi Planification d un réseau WLAN Objectifs Maximiser les performances avec des ressources limitées Principales caractéristiques couverture (portée) débit capacité (nombre de stations) interférences roaming sécurité Etapes Etude du site Identifier les compétences requises du personnel Disposition (utilisation d outils de planification réseau) Tests et mesures Appareil de mesure de champ PC portable + carte Wi-Fi Tuyêt Trâm DANG NGOC Wi-Fi 802.11 31 / 60 : en mode infrastructure Faire circuler le courant électrique dans un câble Ethernet. Réduire les coûts de déploiement de certaines infrastructures tels les réseaux Wi-Fi et de téléphonie IP. Utilise les paires non-utilisées pour les données pour faire circuler le courant nécessite un switch supportant le POE ou un injecteur. Switch ne supportant pas POE 1 Déploiement Wi-Fi 2 Controleur Wifi 3 En mode infrastructure, tous les clients communiquent par l intermédiaire d un point d accès. Le PA est une sorte de hub reliant les clients entre eux. pour relier le réseau 802.3 (filaire) au réseau 802.11 (wifi) de protocole liaison différents, il s agit d avoir une passerelle (en général fait par le PA, mais peut être n importe quelle station du ). l adressage et le routage se fait ensuite comme dans n import quel LAN filaire classique vu auparavant. Injecteur Switch ne supportant pas POE Switch supportant POE Tuyêt Trâm DANG NGOC Wi-Fi 802.11 32 / 60 : en mode ad-hoc Tuyêt Trâm DANG NGOC Wi-Fi 802.11 33 / 60 Protocoles de routage ad-hoc Tuyêt Trâm DANG NGOC Wi-Fi 802.11 34 / 60 OLSR (Optimized Link State Routing Protocol) Chaque station communique directement avec ses voisins. Pour communiquer avec d autres noeuds, il lui est nécessaire de faire passer ses données de voisins en voisins qui se chargeront de les acheminer. Nécessité d un protocole de routage : les noeuds doivent se situer les unes par rapport aux autres les noeuds doivent construire des routes entre elles Deux types de protocoles de routage : routage proactif : on construit par avance les tables de routage traffic important dû à l actualisation des tables de routage même pour des noeuds peu utilisés consommation excessive de batteries acheminement des données rapide (puisque la table de routage est déjà construite) OLSR, TBRPF, DSDV, routage reactif : on découvre par innondation la route lorsqu il faut acheminer un paquet traffic seulement lorsqu il y a des données à acheminer. economie de batteries acheminement des données plus lente et découverte de chemin par innondation OLSR, TBRPF, DSDV, AODV, DSR, OLSR (Optimized Link State Routing Protocol) est un protocole de routage destiné aux réseaux mobiles. Le protocole est défini dans la RFC 3626 Le concept principal utilisé dans le protocole est celui des relais multipoint, (MPRs). Tuyêt Trâm DANG NGOC Wi-Fi 802.11 35 / 60 Tuyêt Trâm DANG NGOC Wi-Fi 802.11 36 / 60 Tuyêt Trâm DANG NGOC Wi-Fi 802.11 37 / 60

AODV (Ad hoc On Demand Distance Vector) réseaux Wi-Fi autonomes Controleur Wifi Lorsqu un noeud source demande une route, il crée les routes à la volée et les maintient tant que la source en a besoin. Pour les groupes multicast, AODV construit une arborescence. pas cher (50-200 EUR) assez simple à mettre en oeuvre Mais dans le cadre d un déploiement massif : pas de gestion des interférences, force du signal, chevauchement des fréquences radio mise à jour de toutes les bornes fastidieuses politique de sécurité difficile à mettre en oeuvre vision et surveillance globale du réseau wifi difficile. Tuyêt Trâm DANG NGOC Wi-Fi 802.11 38 / 60 Controleur Wifi Controleur Wi-Fi But : regrouper toutes les bornes déployées dans un secteur autour d un même équipement : le contrôleur. Controleur Utilisation massive de bornes wifi autonomes difficile à gérer. Contrôleur Wifi pour piloter plusieurs points d accès à partir d un point central : facilite l administration du réseau sans fil mise à jour rapide du réseau simplifie le déploiement des points d accès réglage des paramètres radio automatique politique de sécurité globale : la gestion des droits d accès s effectue directement à partir du contrôleur Tuyêt Trâm DANG NGOC Wi-Fi 802.11 41 / 60 audit du réseau : certaines bornes font également sonde. Mais Wired : Pas Equivalent de protocoleprivacy standards() entre les points d accès (pas d équipements hétérogènes) Exemple Le de utilise contrôleur : Aruba, BlueSocket, CISCO, Colubris (environ 15.000 à 20.000 EUR pour un controleur de 15 PA). Confidentialité : l algorithme de chiffrement par flot RC4 (clef de 40, 154 ou 232 bits) Intégrité : la somme de contrôle CRC-32 Protocole de gestion des clefs : aucun Controleur Tuyêt Trâm DANG NGOC Wi-Fi 802.11 39 / 60 1 Déploiement Wi-Fi 2 3 Tuyêt Trâm DANG NGOC Wi-Fi 802.11 42 / 60 Wired Equivalent Privacy () Le utilise Confidentialité : l algorithme de chiffrement par flot RC4 (clef de 40, 154 ou 232 bits) Intégrité : la somme de contrôle CRC-32 Protocole de gestion des clefs : aucun Tuyêt Trâm DANG NGOC Wi-Fi 802.11 40 / 60 Wi-Fi Comme tous les flux sont envoyés dans l air ( = Broadcast), ils peuvent être capturés par un analyseur WiFi indétectable le chiffrement est obligatoire Types d attaques Espionnage Modification de messages contenu adresses IP man in the middle Déguisement (masquerading) Dénis de service (DoS) Très facile dans le cas de WiFi (brouillage, désassociation) Tuyêt Trâm DANG NGOC Wi-Fi 802.11 43 / 60 Wired Equivalent Privacy () Le utilise Confidentialité : l algorithme de chiffrement par flot RC4 (clef de 40, 154 ou 232 bits) Intégrité : la somme de contrôle CRC-32 Protocole de gestion des clefs : aucun clef RC4 (64 bits) clef RC4 (128 bits) clef RC4 (256 bits) Initialisation Vector (24 bits) Clef (40 bits = 10 x 4) Initialisation Vector (24 bits) Clef (104 bits = 26 x 4) Initialisation Vector (24 bits) Clef (232 bits = 58 x 4) Texte chiffre Texte chiffre Texte chiffre Texte en clair Texte en clair Texte en clair 24 bits de la clé servent uniquement pour l initialisation seuls 40 bits de la clé de 64 bits servent réellement à chiffrer et 104 bits pour la clé de 128 bits. (40 bits : attaque par force brute possible) Tuyêt Trâm DANG NGOC Wi-Fi 802.11 44 / 60 24 bits de la clé servent uniquement pour l initialisation seuls 40 bits de la clé de 64 bits servent réellement à chiffrer et 104 bits pour la clé de 128 bits. (40 bits : attaque par force brute possible) Tuyêt Trâm DANG NGOC Wi-Fi 802.11 44 / 60 24 bits de la clé servent uniquement pour l initialisation seuls 40 bits de la clé de 64 bits servent réellement à chiffrer et 104 bits pour la clé de 128 bits. (40 bits : attaque par force brute possible) Tuyêt Trâm DANG NGOC Wi-Fi 802.11 44 / 60

Authentification Failles de La clef RC4 est symétrique. Dans : pas de protocole de gestion des clés : une unique clé partagée entre tous les utilisateurs. Distribution manuelle de la clef Changement de clef (ex. départ d un collaborateur) Deux méthodes : Ouvert : pas de clef demandée. Association faite par le serveur à une requête du client. Les messages peuvent ensuite éventuellement être chiffrés avec la clef. À clef partagé : 1 le client envoie une requête d authentification au point d accès () 2 le point d accès envoi un texte en clair pour un challenge 3 le client doit chiffrer le texte en clair en utilisant la clef et la renvoyer à l. 4 le point d accès déchiffre le texte et le compare au texte en clair envoyé et renvoie une réponse positive ou négative 5 Après authentification et association, peut être utilisé pour chiffrer les données. il est possible d altérer les données et de mettre à jour le CRC du message sans connaître la clé. pas de compteur de trame attaque par rejeu En 2001 : analyse cryptologique [ Fluhrer et al.] sur l algorithme RC4 et l IV dans montre qu une attaque passive permet de retrouver la clé RC4 après une écoute clandestine du réseau pendant quelques heures. En 2005 : FBI montre qu il est possible de pénétrer un réseau protégé par du en 3 minutes en utilisant des outils disponibles publiquement. Depuis juillet 2006 : il est possible de pénétrer les réseaux protégés par en quelques secondes seulement, en tirant parti de la fragmentation des paquets pour accélérer le cassage de la clé. Tuyêt Trâm DANG NGOC Wi-Fi 802.11 45 / 60 Portail captif (CP) Tuyêt Trâm DANG NGOC Wi-Fi 802.11 46 / 60 Tuyêt Trâm DANG NGOC Wi-Fi 802.11 47 / 60 Le ESSID en mode OPEN (la plupart du temps) Serveur DHCP attribue une adresse IP Toute première requête HTTP est interceptée par le CP qui via une interface web demande une authentification (mot de passe, htaccess, RADIUS, LD, etc.) la vérifie l associe à l adresse IP donnée (et MAC) les datagrammes suivants sont ensuite filtrés (Firewall) : l IP a le droit de sortir ou non, vers quels services possibilité de VPN Attention : Tout passe en clair!!! ( préférer les services chiffrés (ssh, ssl, vpn, etc.) Norme à 2 volets La nouvelle norme de sécurité IEEE 802.11i : VOLET 1 : Solution de transition compatible avec le matériel existant (WPA) : WPA Perso Rotation de clés - TKIP WPA Pre-Shared Key (Temporel Key Integrity Protocol) + algorithme de WPA Entreprise cryptage RC4 802.1x + E VOLET 2 : Solution définitive incompatible avec le matériel existant : WPA2 Perso WPA Pre-Shared Key WPA2 Entreprise 802.1x + E Nouveau cryptage AES (Advanced Encryption Standard) en remplacement de RC4 WPA-1 (2004 - IEEE 802.11i) utilise Confidentialité : l algorithme de chiffrement par flot RC4 avec une clef de 154 bits (128 bits + 48 bits IV) Intégrité : la somme de contrôle MIC (Message Integrity Code - Michael dérivé de MAC) plus sécurisé que CRC32 + compteur de trame pour empêcher les attaques par rejeu. Protocole de gestion des clefs : protocole Temporal Key Integrity Protocol (TKIP), qui échange de manière dynamique les clés lors de l utilisation du système. Tuyêt Trâm DANG NGOC Wi-Fi 802.11 48 / 60 Faille de WPA Tuyêt Trâm DANG NGOC Wi-Fi 802.11 49 / 60 Versions de WPA Tuyêt Trâm DANG NGOC Wi-Fi 802.11 50 / 60 802.1X (IEEE 2001) protocole TKIP possible à contourner (mais cela nécessite beaucoup de temps : quelques minutes de capture de paquets et de l ordre de 30 000 jours de calcul sur un Pentium IV cluster et calcul distribué) WPA-Enterprise : : en collaboration avec un serveur d identification 802.1X chargé de distribuer les différentes clés à chaque utilisateur. WPA-Personal : : Mode moins sécurisé, appelé Pre-Shared Key (PSK), dans lequel tous les utilisateurs partagent une même phrase secrète. permet d authentifier un utilisateur souhaitant accéder à un réseau (filaire ou non) grâce à un serveur d authentification. Le 802.1x repose sur le protocole E (Extensible Authentication Protocol) dont le rôle est de transporter les informations d identification des utilisateurs. Client (Supplicant) Controleur d acces (Authentificator) Services offerts par l Authentifieur PAE Network Authentification Service (NAS) LAN Tuyêt Trâm DANG NGOC Wi-Fi 802.11 51 / 60 Tuyêt Trâm DANG NGOC Wi-Fi 802.11 52 / 60 Tuyêt Trâm DANG NGOC Wi-Fi 802.11 53 / 60

Extensible Authentication Protocol (E) E Wi-Fi Protected Access 2 (WPA2) est un mécanisme d identification universel, fréquemment utilisé dans les réseaux sans fil et les liaisons Point-A-Point Client (Supplicant) connect? Id? Id challenge reponse le client peut se connecter au reseau via cet access point Controleur d acces (Authentificator) Id challenge reponse accepter ce client Network Authentification Service (NAS) RADIUS LE (Cisco) : dynamique, a été cassé E-TLS : basé sur SSL E-MD5 : peu utilisé E-PSK E-IKEv2 PE (Cisco, Microsoft et RSA Sec.) basé sur TLS, chiffre les échanges E PEv0/E-MSCHv2 PEv1/E-GTC E-FAST (Cisco) : utilise PSK. sensible au man-in-the-middle E-TTLS (Funk Software) similaire à PE E-SIM E-AKA Confidentialité : chiffrement basé sur AES plutôt que sur RC4. Protocole de gestion des clefs : protocole CCMP Non cassable à ce jour!!! Tuyêt Trâm DANG NGOC Wi-Fi 802.11 54 / 60 Tuyêt Trâm DANG NGOC Wi-Fi 802.11 55 / 60 Authentification Tuyêt Trâm DANG NGOC Wi-Fi 802.11 56 / 60 Problèmes de sécurité Wi-FI 1 Par adresse MAC : à n utiliser que si on n a pas le choix 2 Portail captif 3 VPN 4 802.1x scanners (passifs et actifs) brouilleur innondation de requêtes de désassociation, désauthentification (Airjack) faux PA (Man in the middle) spoofing IP plus tous les problèmes de sécurité classique en réseau Tuyêt Trâm DANG NGOC Wi-Fi 802.11 57 / 60 Références Tuyêt Trâm DANG NGOC Wi-Fi 802.11 58 / 60 Tuyêt Trâm DANG NGOC Wi-Fi 802.11 59 / 60 Documents ayant servi à la rédaction de ce support de cours Wi-Fi de Guy Pujolle, ed. Eyrolles 802.11 Wireless Network de Matthew S. Gast, ed. O Reilly http://fr.wikipedia.org/wiki/ieee_802.11 http://www.bluetooth.com http://guide-wifi.blogspot.com/2004/01/architecture-reseau-wifi.html http://www-gtr.iutv.univ-paris13.fr/equipe/viennet/enseignement/bibliowireless http://www.apprendre-en-ligne.net/crypto/ de Didier Müller. Histoire des codes secrets - Simon Singh Le livre de poche http://www.sharevb.net/les-bases-de-la-cryptographie.html http://www.fing.org/jsp/fiche_actualite.jsp?&code=1123159305215 http://www-master.ufr-info-p6.jussieu.fr/2005/img/pdf/mobwifi2.pdf http://www.wi-fiplanet.com/tutorials/article.php/1447501 Tuyêt Trâm DANG NGOC Wi-Fi 802.11 60 / 60