Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Documents pareils

La sécurité dans un réseau Wi-Fi

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Sécurité des réseaux wi fi

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Comprendre le Wi Fi. Patrick VINCENT

Charte d installation des réseaux sans-fils à l INSA de Lyon

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

WiFi et sécurité. Introduction et pré-requis : Cet article explique :

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

How To? Sécurité des réseaux sans fils

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

I - Un peu d'histoire

Présentation Générale

CPE Nanur-Hainaut 2009 Rudi Réz

Partie 9 : Wi-Fi et les réseaux sans fil

Rapport de Projet. La sécurité du protocole : l exploitation des failles et étude des méthodes de protection. Réalisé par :

MONNIER Marie /2009 WPA

1. Présentation de WPA et 802.1X

WIFI (WIreless FIdelity)

Manuel de Configuration

7.1.2 Normes des réseaux locaux sans fil

Les Réseaux sans fils : IEEE F. Nolot

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

Sécurité des réseaux sans fil

Présenté par : Ould Mohamed Lamine Ousmane Diouf

WiFI Sécurité et nouvelles normes

WIFI sécurisé en entreprise (sur un Active Directory 2008)

Sécurité des réseaux sans fil

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

W I-FI SECURISE ARUBA. Performances/support de bornes radio

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis.

Le WI-FI. Le Wi-Fi (Wireless Fidelity) est une certification décernée par la Wifi Alliance aux produits conformes aux standards de l'ieee.

Sommaire. III : Mise en place :... 7

Poussés par cette relative simplicité d'installation. Cassons le cryptage WPA, sécurisons le WiFi

Sécurité en milieu Wifi.

Configuration des points d'accès

Introduction au Wi-Fi sécurisé

IV. La sécurité du sans-fil

Configuration de routeur D-Link Par G225

REPETEUR SANS FIL N 300MBPS

et les autres réseaux locaux

Pare-feu VPN sans fil N Cisco RV120W

Tablettes et smartphones

Outils libres d'audit et d'intrusion pour les réseaux Wi-Fi

Cisco RV220W Network Security Firewall

Cisco RV220W Network Security Firewall

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Cisco Certified Network Associate

MODE D EMPLOI. PX Dongle USB Wi-Fi 300 Mbps USB 2.0, Wi-Fi

Mise en réseau d'une classe mobile

Réseaux AirPort Apple

2. DIFFÉRENTS TYPES DE RÉSEAUX

Groupe Eyrolles, 2000, 2004, ISBN :

Un peu de vocabulaire

Réseaux Mobiles et Haut Débit

E4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS TRACE ÉLÉMENTS DE CORRECTION

Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique

Mode d Emploi du Module d ASRock WiFi g

Hercules Wireless N USB mini TABLE DES MATIÈRES. Cliquez sur un titre de cette table des matières pour accéder à la section correspondante

HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE. Déploiement des réseaux WIRELESS sécurisés.

Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor.

Configurez votre Neufbox Evolution

Notice d installation rapide.

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Les réseaux cellulaires

Mini Répéteur WIFI NOTICE D UTILISATION

Mémoire pour l Obtention du Diplôme d ingénieur d état en informatique Option : système d information

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau

GUIDE D'ADMINISTRATION. Cisco Small Business. Point d accès sans fil N WAP4410N avec Power Over Ethernet

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS...

ZoneDirector 3000 CONTRÔLEUR DE RÉSEAU SANS FIL INTELLIGENT DE CLASSE ENTREPRISE

Note technique. Recommandations de sécurité relatives aux réseaux WiFi

Le protocole RADIUS Remote Authentication Dial-In User Service

DI GALLO Frédéric. WiFi. L essentiel qu il faut savoir WEP SSID. Extraits de source diverses récoltées en 2003.

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Point d'accès extérieur PoE bibande simultané Wireless AC1200

Réseaux grande distance

Augmenter la portée de votre WiFi avec un répéteur

Attaques Wi-Fi WPA. Séparer le bon grain de l ivraie dans le buzz ambiant. Cédric Blancher. sid@rstack.org Rstack Team

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

5.5 Utiliser le WiFi depuis son domicile

TABLE DES MATIÈRES Cliquez sur un titre de cette table des matières pour accéder à la section correspondante

Guide de l'utilisateur. Linksys AE1000 Adaptateur USB sans fil - N hautes performances

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

KX ROUTER M2M SILVER 3G

Répéteur Wi-Fi GUIDE D'INSTALLATION

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Chapitre 18 : Transmettre et stocker de l information

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

TABLE DES MATIÈRES Cliquez sur un titre de cette table des matières pour accéder à la section correspondante

E5SR : PRODUCTION ET FOURNITURE DE SERVICES. Durée : 4 heures Coefficient : 5 CAS RABANOV. Éléments de correction

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Procédure Configuration Borne Wifi. Attribution d'une adresse IP

Présentation du modèle OSI(Open Systems Interconnection)

Transcription:

Réseau Wi-Fi

Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2

Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi. Le terme Wi-Fi a été utilisé pour la première fois de façon commerciale en 1999, et a été inventé par la société Interbrand. 3

Introduction La norme 802.11 définit les couches basses du modèle OSI pour une liaison sans fil utilisant des ondes électromagnétiques ; la couche physique (notée parfois couche PHY), proposant trois types de codage de l information (DHSS / FHSS / Infrarouge) ; la couche liaison de données, constituée de deux sous-couches : le contrôle de la liaison logique (Logical Link Control, ou LLC) ; le contrôle d accès au support (Media Access Control, ou MAC). 4

Introduction La couche physique définit la modulation des ondes radioélectriques et les caractéristiques de la signalisation pour la transmission de données ; La couche liaison de données définit l interface entre le bus de la machine et la couche physique, notamment une méthode d accès proche de celle utilisée dans le standard Ethernet et les règles de communication entre les différentes stations ; La norme 802.11 propose donc en réalité trois couches : une couche physique appelée PHY ; deux sous-couches relatives à la couche liaison de données du modèle OSI. 5

Modes de fonctionnement : infrastructure Le mode Infrastructure permet de connecter les ordinateurs équipés d une carte Wi-Fi entre eux via un ou plusieurs points d accès (AP) ; Les AP agissent comme des concentrateurs (exemple : répéteur ou commutateur en réseau Ethernet). La mise en place d un tel réseau oblige de poser à intervalles réguliers des AP dans la zone qui doit être couverte par le réseau. Les AP doivent être configurées avec le même nom de réseau (SSID = Service Set IDentifier) afin de pouvoir communiquer. L avantage est de garantir un passage obligé par l'ap, il est donc possible de vérifier qui accède au réseau. 6

Modes de fonctionnement : ad-hoc Le mode 'Ad-Hoc' permet de connecter directement les machines équipés du Wi-Fi sans utiliser d'ap ; La mise en place d un tel réseau se borne à configurer les machines en mode ad hoc, la sélection d un canal (fréquence), d un nom de réseau (SSID) communs à tous et si nécessaire d'une clé de chiffrement ; L avantage de ce mode est de s affranchir de matériels tiers, c'est-à-dire de pouvoir fonctionner en l'absence de point d'accès ; Des protocoles de routage dynamique (OLSR, AODV, ) permettent l'utilisation de réseaux maillés autonomes dans lesquels la portée ne se limite pas à ses voisins (tous les participants jouent le rôle du routeur). 7

Modes de fonctionnement : bridge Un point d'accès en mode pont sert à connecter un ou plusieurs points d'accès entre eux pour étendre un réseau filaire ; La connexion se fait au niveau de la couche 2 OSI ; Un point d'accès doit fonctionner en mode racine «root bridge» (généralement celui qui distribue l'accès Internet) et les autres s'y connectent en mode «bridge» pour ensuite retransmettre la connexion sur leur interface Ethernet ; Chacun de ces points d'accès peut éventuellement être configuré en mode pont avec connexion de clients ; Ce mode permet de faire un pont tout en accueillant des clients comme le mode infrastructure. 8

Modes de fonctionnement : range-extender Un point d'accès en mode «Répéteur» permet de répéter un signal Wi-Fi plus loin ; Contrairement au mode pont, l'interface Ethernet reste inactive ; Chaque «saut» supplémentaire augmente le temps de latence de la connexion ; Un répéteur a également une tendance à diminuer le débit de la connexion car son antenne doit recevoir un signal et le retransmettre par la même interface ce qui en théorie divise le débit par deux. 9

Le médium : ondes électromagnétiques L'onde électromagnétique est formée par le couplage de deux champs : le champ électrique (E) ; le champ magnétique (B). On en déduit que la longueur d'onde est défini par la fréquence et la célérité: λ = c/f avec λ en m, c en m/s et f en Hz Calculons λ sachant que f = 2,4Ghz et c = 3.10 9 m/s λ = 2,4.10 6 x 3.10 9 = 0,12248m soit 12,248 cm 10

Le médium : ondes électromagnétiques L'atténuation est un facteur à prendre en compte lorsque l'on utilise des ondes électromagnétique. Une onde n'est pas envoyée à l'infini et plus on va s'éloigner de la source, plus la qualité du signal diminuera ; L'onde électromagnétique qui voyage rencontre des électrons qu'elle va exciter. Ceux-ci vont rayonner et perturber le signal et donc l'atténuer ; Plus la fréquence est élevée, plus la distance de couverture est faible mais plus la vitesse de transmission des données est forte. La diffraction est une zone d'interférence entre l'onde directe d'une source et l'onde réfléchie par un obstacle ; 11

Le médium : antennes Il existe deux principaux modèles d'antennes : les omnidirectionnels et les directionnelles ; Les antennes omnidirectionnelles ont un gain variant entre 1 et 15 dbi et qui offrent un rayonnement sur 360 ; Les antennes directionnelles ont un gain allant de 5 à 24 dbi avec un rayonnement directif. Elles permettent d'établir des liaisons point à point mais également de couvrir une zone limitée dans le cas d'une antenne à angle d'ouverture important. 12

Le médium : antennes antenne omnidirectionnel : antenne directionnelles : 13

La loi L'ARCEP www.arcep.fr/ ex ART - Autorité de Régulation des Télécommunications - est un organisme français chargé de réguler les télécommunications. Ses activités vont de la délivrance de permis pour réseaux indépendants à la sanction en cas d'infraction ; Les conditions techniques à respecter établies par l'art sont les suivantes : la puissance de rayonnement ne doit pas excéder 100 mw à l'intérieur des murs ; la puissance de rayonnement ne doit pas excéder 10mW à l'extérieur des murs. 14

La loi En France on peut émettre sur 13 canaux différents : 15

Sécurité : WEP Pour remédier aux problèmes de confidentialité des échanges sur un réseau sans fil, le standard 802.11 intègre un mécanisme simple de chiffrement de données, le WEP ; Ce cryptage travaille avec l'algorithme RC4 pour chiffrer les données et utilise des clés statiques de 64 ou 128 voire 152 bits suivant les constructeurs. Le principe consiste à définir une clé sécrète qui doit être déclarée au niveau de chaque adaptateur sans fil du réseau ainsi que sur le point d'accès. La clé sert à créer un nombre pseudo-aléatoire d'une longueur égale à la longueur de la trame. 16

Cependant, le WEP possède un grand nombre de failles, le rendant vulnérable ; Concernant l'intégrité des données, le CRC32 (implanté dans le WEP) comporte une faille permettant la modification de la chaîne de vérification du paquet à comparer à la chaîne finale issue des données reçues, ce qui permet à un pirate de faire passer ses informations pour des informations valides ; L'utilisation du WEP réduit le débit de la connexion du fait du cryptage/décryptage des paquets ; Il s'agit d'une solution de sécurité existant dans tous les équipements Wi-Fi (très utilisé par le grand public ainsi que par certaines entreprises) ; Le WEP n'est donc pas suffisant pour garantir une réelle confidentialité des données. 17 Sécurité : WEP

Sécurité : WPA Le WPA permet un meilleur cryptage de données qu'avec le WEP car il utilise des clés TKIP (Temporal Key Integrity Protocol) qui sont dynamiques et permet l'authentification des utilisateurs grâce au 802.1x et à l'eap (Extensible Authentification Protocol) ; Le WPA permet d'utiliser une clé par station connectée à un réseau sans fil, alors que le WEP, lui, utilisait la même clé pour tout le réseau sans fil. Les clés WPA sont générées et distribuées de façon automatique par le point d'accès sans fil ; Un vérificateur de données permet de vérifier l'intégrité des informations reçues pour être sûr que personne ne les a modifiées. 18

Sécurité : WPA Quelques problèmes subsistent tout de même à ce protocole et notamment l'attaque de type «déni de service». Si deux paquets utilisant une clé de cryptage incorrecte sont envoyés chaque seconde, le point d'accès sans fil «tuera» toutes les connexions utilisateurs pendant une minute. C'est un mécanisme de défense pour éviter les accès non-autorisés. Le SSID (Service Set IDentifier) n'est pas sécurisé ; Il manque : une déconnexion rapide et sécurisée ; une dé-authentification et une dé-association sécurisées ; un meilleur cryptage (ex. AES) 19

Sécurité : WPA2 Le 802.11i, norme ratifiée en 2004, propose une solution de sécurisation poussée grâce à l'utilisation de l'aes au lieu du RC4 ; Le WPA-2 assure le cryptage ainsi que l'intégrité des données mais offre de nouvelles fonctionnalités de sécurité telles que le «Key Caching» et la «Pré-Authentification» ; 20

Key Caching : Sécurité : WPA2 Il permet à un utilisateur de conserver la clé PMK (Pairwise Master Key) - variante de PSK (Pre-Shared Key) du protocole WPA - lorsqu'une identification s'est terminée avec succès afin de pouvoir la réutiliser lors de ses prochaines transactions avec le même point d'accès. Pré-Authentification : Cette fonction permet à un utilisateur mobile de s'identifier avec un autre point d'accès sur lequel il risque de se connecter dans le futur. Ce processus est réalisé en redirigeant les trames d'authentification générées par le client envoyé au point d'accès actuel vers son futur point d'accès par l'intermédiaire du réseau filaire. 21

Sécurité : Filtrage par adresse MAC C'est une fonctionnalité qui permet d'exclure ou de ne tolérer que certaines adresses MAC à accéder au réseau sans fil ; Ce système, qui permet donc de contrôler quelles cartes réseaux peuvent entrer sur le réseau, aurait permis une grande sécurité, malheureusement, le protocole 802.11b/g n'encrypte pas les trames où apparaissent ces adresses MAC ; Un simple logiciel, comme «kismet» par exemple, permet de voir les adresses MAC des clients et il suffit de l usurper pour accéder au réseau... 22