Réseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004



Documents pareils
Sécurité des réseaux sans fil

Les Réseaux sans fils : IEEE F. Nolot

WIFI (WIreless FIdelity)

Partie 9 : Wi-Fi et les réseaux sans fil

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Comprendre le Wi Fi. Patrick VINCENT

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

La sécurité dans un réseau Wi-Fi

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

7.1.2 Normes des réseaux locaux sans fil

Charte d installation des réseaux sans-fils à l INSA de Lyon

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Sécurité des réseaux wi fi

et les autres réseaux locaux

Sécurité des réseaux sans fil

Description des UE s du M2

Pare-feu VPN sans fil N Cisco RV120W

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

CPE Nanur-Hainaut 2009 Rudi Réz

Présenté par : Ould Mohamed Lamine Ousmane Diouf

How To? Sécurité des réseaux sans fils

2. DIFFÉRENTS TYPES DE RÉSEAUX

Manuel de Configuration

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

Pare-feu VPN sans fil N Cisco RV110W

Présentation et portée du cours : CCNA Exploration v4.0

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Présentation et portée du cours : CCNA Exploration v4.0

Le produit WG-1000 Wireless Gateway

Routeur VPN Wireless-N Cisco RV215W

HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE. Déploiement des réseaux WIRELESS sécurisés.

Sécurité en milieu Wifi.

Wi-Fi Déploiement et sécurité

1. Présentation de WPA et 802.1X

WIFI sécurisé en entreprise (sur un Active Directory 2008)

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

Parcours en deuxième année

Sécurité des Réseaux Locaux Informatiques VLAN et WLAN

NOTIONS DE RESEAUX INFORMATIQUES

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.


CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS...

Analyse et simulation du déploiement d un réseau sans fil à l ULB

Les Standards. Hacks #1-12 CHAPITRE UN

WiFi et sécurité. Introduction et pré-requis : Cet article explique :

IV. La sécurité du sans-fil

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Groupe Eyrolles, 2000, 2004, ISBN :

Organisation de GSM IFT-6275 IFT-6275 PSTN /ISDN BTS BSC BTS MSC MSC BTS BSC BTS BSC MSC BTS BTS BTS BSC

IEEE Plan. Introduction (1) Introduction (2)

W I-FI SECURISE ARUBA. Performances/support de bornes radio

Introduction au Wi-Fi sécurisé

Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique

Réseaux AirPort Apple

Le protocole RADIUS Remote Authentication Dial-In User Service

Cours n 12. Technologies WAN 2nd partie

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis.

Administration des ressources informatiques

LA VIDÉOSURVEILLANCE SANS FIL

LES RESEAUX VIRTUELS VLAN

LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche

Présentation Générale

Mode d Emploi du Module d ASRock WiFi g

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Réseaux Mobiles et Haut Débit

Les réseaux de campus. F. Nolot

Mémoire pour l Obtention du Diplôme d ingénieur d état en informatique Option : système d information

Chapitre 11 : Le Multicast sur IP

I - Un peu d'histoire

Cisco RV220W Network Security Firewall

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Cisco RV220W Network Security Firewall

Bluetooth : technologie et potentiel industriel. M. Van DROOGENBROECK et J.-M. WAGNER

Note technique. Recommandations de sécurité relatives aux réseaux WiFi

WiFI Sécurité et nouvelles normes

MONNIER Marie /2009 WPA

DI GALLO Frédéric. WiFi. L essentiel qu il faut savoir WEP SSID. Extraits de source diverses récoltées en 2003.

Administration du WG302 en SSH par Magicsam

Introduction. Adresses

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau

ECTS CM TD TP. 1er semestre (S3)

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X

Rapport de Projet. La sécurité du protocole : l exploitation des failles et étude des méthodes de protection. Réalisé par :

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

2.4GHz IEEE g 54Mbps Wireless LAN PCIbus Adapter GW-DS54GT. Planex Communications Inc.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

REPETEUR SANS FIL N 300MBPS

Vers l Internet Synthèse Bibliographique -

Routeur Gigabit WiFi AC 1200 Dual Band

Procédures de qualification Télématicienne CFC Télématicien CFC

Transcription:

Réseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004

Les réseaux locaux sans-fils?! Domaine très actif... convergence informatique mobile / téléphonie Principaux avantages de WLANs: Mobilité («nomadisme») Bandes sans licences (rappel: coût de l'umts!) Facilité d'installation (?) Coût d'infrastructure Super à la mode! Inconvénients: Radio-transmission (parasites, interférences,...) Réglementation Sécurité 2

802.11 WLANs Plan du cours Bandes 801.1 Couche liaison Couche MAC Trames CSMA/CA Couche Physique Trames Modulation Saut de Fréquence Direct sequence Infrarouge Sécurité Mise en oeuvre 1 Basé sur: Jim Geier: Wireless LANs, SAMS publishing and IEEE 802 standards 3

Bibliographie 802.11 Wireless networks, The definitive guide Mathew S. Gast, O'Reilly, 2002 Real 802.11 Security J. Edney et W. Arbaugh, Addison Wesley, 2004 Transparents en partie inspirés du cours de HUT Laboratories (Finlande) publié sur http://www.comlab.hut.fi/opetus Page web du cours: http://www-gtr.iutv.univ-paris13.fr/equipe/viennet/enseignement/bibliowireless 4

Bande de spectre "ISM" (sans autorisation) Industrial, Scientific, and Medical Audio Short Wave Radio AM Broadcast FM Broadcast Infrared wireless LAN Television Cellular (840MHz) NPCS (1.9GHz) Extremely Very Low Medium High Very Ultra Super Infrared Visible Ultra X Rays Low Low High High High Light violet 2.4 2.4835 GHz 83.5 Mhz (IEEE 802.11) 5 GHz (IEEE 802.11) HyperLAN HyperLAN2 5

Technologies 802.11 Standards IEEE 802.11 et débits IEEE 802.11 (1997) 1 Mbps and 2 Mbps (bande 2.4 GHz) IEEE 802.11b (1999) 11 Mbps (2.4 GHz band) IEEE 802.11a (1999) 6, 9, 12, 18, 24, 36, 48, 54 Mbps (bande 5 GHz) IEEE 802.11g (2001... 2003) jusqu à 54 Mbps (2.4 GHz) compatibilité ascendante avec 802.11b Les réseaux IEEE 802.11 utilisent les bandes ISM (industrie, science et médecine), pour lesquelles aucune autorisation n est nécessaire: 26 MHz 83.5 MHz 200 MHz 255 MHz 902 928 2400 2484 5150 5350 5470 5725 freq (MHz) Puissance max (en Europe) 100 mw 200 mw (intérieur) 1 W 6

Standards IEEE 802.11 et débits IEEE 802.11 (1997) 1 Mbps and 2 Mbps (bande 2.4 GHz) IEEE 802.11b (1999) 11 Mbps (2.4 GHz band) = Wi-Fi IEEE 802.11a (1999) 6, 9, 12, 18, 24, 36, 48, 54 Mbps (bande 5 GHz) IEEE 802.11g (2001... 2003) jusqu à 54 Mbps (2.4 GHz) compatibilité ascendante avec 802.11b 7

Autres technologies WLAN HiperLAN (High performance LAN) dans la bande ISM 5GHz: version 1 jusqu à 24 Mbps version 2 jusqu à 54 Mbps HiperLAN permet la gestion de la QoS pour les données, vidéo, voix et images Bluetooth portée limitée à 100 m Bluetooth Special Interest Group (SIG) Débit maximum 740 kbps à 2.4 GHz Sauts de fréquences (1600 sauts/second) Problèmes d interférences avec les réseaux 802.11 à 2.4 GHz! 8

Le WiFi Le WiFi («Wireless Fidelity») est un «label» décerné par un groupement de constructeurs http://www.wi-fi.com Valide le respect du standard et l'inter-opérabilité entre matériels Souvent en avance sur la normalisation IEEE 9

2 6 M H z 802.11b 8 3.5 M H z 2 00 M H z 2 5 5 M H z 9 0 2 9 2 8 2 4 00 24 8 4 5 1 50 5 35 0 5 47 0 5 7 25 f/m H z Bande 2.4GHz Débits variables: 1 Mbps, 2 Mbps, 5.5 Mbps, 11 Mbps Modulation HR/DSSS (High Rate / Direct Sequence ) Trame MAC: taille max 4095 octets 13 canaux avec recouvrement: 10

Canaux 802.11b Bande 2.4GHz, 14 canaux de 22 MHz 13 canaux en France, 11 aux USA (réglementation) Seulement 3 canaux disjoints (1, 6 et 11) 11

Portée 802.11b Couverture réduite, le débit se dégrade (automatiquement) selon la distance Selon CISCO: 12

Portée 802.11b En pratique, la portée et le débit dépendent beaucoup de l'environnement : type de construction (cloisons, murs) implantation des antennes interférences (bluetooth, micro-ondes, autres réseaux WiFi) 13

2 6 M H z 802.11a 8 3.5 M H z 2 00 M H z 2 5 5 M H z 9 0 2 9 2 8 2 4 00 24 8 4 5 1 50 5 35 0 5 47 0 5 7 25 f/m H z Bande 5GHz Débits variables: 6 Mbps, 9 Mbps, jusqu'à 54 Mbps Modulation OFDM (Orthogonal Frequency Division Multiplexing) avec 52 sous-porteuses, symboles de 4 us (garde de 0.8 us) Basé sur IFFT (Inverse Fast Fourier Transform) 14

IEEE 802.11a rates and modulation formats DEBIT (M bps) 6 9 12 18 24 36 48 54 M odulation BPSK BPSK QPSK QPSK 16Q AM 16Q AM 64Q AM 64Q AM Coding Rate 1 / 2 3 / 4 1 / 2 3 / 4 1 / 2 3 / 4 2 / 3 3 / 4 Coded bits per sub carrier 1 1 2 2 4 4 6 6 Code bits per Data bits per OFDM symbol OFDM symbol 48 48 96 96 192 192 288 288 24 36 48 72 96 144 192 216 15

La famille de normes IEEE 802 Standards 802 http://standards.ieee.org/getieee802/portfolio.html hub stations hub stations hub stations hub router server DQDB: Distributed queue dual bus 16

IEEE 802.11 et les autres réseaux locaux IEEE 802.2 Logical Link Control (LLC) IEEE 802.3 Carrier Sense IEEE 802.4 Token Bus OSI Layer 2 (data link) IEEE 802.5 Token Ring MAC IEEE 802.11 Wireless a b g bus star PHY OSI Layer 1 (physical) ring Voir IEEE LAN/MAN Standards Committee Web site www.manta.ieee.org/groups/802/ 17

IEEE 802.11 défini les couches physique (PHY), liaison (LLC) et accès (MAC) pour les réseaux sans fils Les réseaux 802.11 peuvent Network s utiliser en mode LLC basic service set (BSS) MAC extended service set (ESS) FHSS DSSS IR PHY IBSS est utilisé pour les réseaux ad-hoc 802.11 Architecture IEEE 802.11 DS, ESS LLC: Logical Link Control Layer MAC: Medium Access Control Layer PHY: Physical Layer FHSS: Frequency hopping SS DSSS: Direct sequence SS SS: Spread spectrum IR: Infrared light BSS: Basic Service Set ESS: Extended Service Set AP: Access Point DS: Distribution System ad hoc network (Independent BSS) 18

BSS et ESS Basic (independent) service set (BSS) Extended service set (ESS) Avec ESS, on connecte plusieurs points d accès (AP) à un système de distribution filaire (typiquement Ethernet) Les BSSs peuvent se recouvrir ou non Parfois plusieurs BSS co-localisés (plusieurs antennes) 19

Réseaux ad-hoc Pas de point d'accès Chaque station joue le rôle d'un routeur Mode «IBSS» Utilisé pour les réseaux de terrain (militaires) ou dans une salle de réunion... 20

Architecture logique 802.11 802.11 LLC fourni l adressage et la liaison de données MAC donne accès au médium N etw ork CSMA/CA LLC Priority based access (802.12) MAC F H S S D S S S IR PHY association au réseau authentification & confidentialité Services Pour les stations: Authentification, cryptage, délivrance des MSDU* Points d accès: Association** and distribution Trois couches physiques (PHY) sont normalisées: FHSS: Frequency Hopping Spread Spectrum (SS) LLC: Logical Link Control Layer DSSS: Direct Sequence SS MAC: Medium Access Control Layer IR: Infrared transmission PHY: Physical Layer *MSDU: MAC service data unit ** avec un point d accès ESS or BSS FH: Frequency hopping DS: Direct sequence IR: Infrared light 21

802.11 DSSS DS transmitter Débits de 1 et 2 Mbps, modulations BPSK et QPSK Etalement de spectre (Barker code) 14 canaux se recouvrant, de 22 MHz chacun, de 2.401 à 2.483 GHz Limites de puissance: 1000mW aux USA, 100mW en Europe, 200mW au Japon. Insensible aux interférences en bande étroite, matériel bon marché. 22

802.11 FHSS Supporte des débits de 1 ou 2 Mbps. Modulation GFSK (Gaussian Frequency Shift Keying) 79 canaux de 2.402 à 2.480 GHz 78 séquences de sauts de 6 MHz (chaque séquence utilise une fois chacune des 79 fréquences) Taux de saut minimum 2.5 saut/seconde Tolerance aux interférences (et propagations multiples) Faible débit, faible portée (à cause de la limitation de puissance à 10mW) 23

Rappels sur la couche MAC 1- Réseaux en anneau (ring) Chaque noeud est un répéteur A Lien unidirectionnel ou bidirectionnel (FDDI) C A A B C 1 B envoie une trame à A 3 C ignore la trame A C A 2 A copie la trame B A A B C A B 4 B absorbe sa trame 24

Rappels sur la couche MAC 2- Token ring Anneau constitué d une ou deux (cas de FDDI) liaison en boucle. Chaque station est connectée à ses deux voisins. Avantage : Cette méthode d accès supporte de fortes charges sans effondrement des performances Désavantages: (1) Gestion complexe (2) Reconfiguration de l anneau en cas de panne d une station 25

Rappels sur la couche MAC 3- Réseaux en bus Les trames émises par une station sont reçues par toutes les autres La méthode d'accès est soit : (1) à contention : accès concurrents, possibilité de collisions (ex. CSMA/CD Ethernet) (2) Round robin: jeton sur bus (e.g.token bus) Avantages: (1) Méthode d'accès simple (2) Facile d'ajouter/déplacer/supprimer des stations Inconvénients: (1) Dégradation des performances avec la charge (2) Sécurité (milieu partagé) A B C D 26

Rappels sur la couche MAC CSMA/CD Carrier sense multiple access protocol with collision detection (CSMA/CS) 27

802.11 MAC Problème de la station cachée Solution RCS / CTS : 28

802.11 MAC DIFS: Distributed Inter Frame Spacing SIFS: Short Inter Frame Spacing ACK: Acknowledgement 29

802.11 MAC Distributed Coordination Function (DCF) 30

Trame MAC Structure commune à toutes les trames 802.1 Info de contrôle (WEP, type: gestion, contrôle, données...) Numéro de séquence durée ID Basic service* Adresse source Adresse destination *BSSID: adresse 6 octets spécifique à un AP (spécifiée par l administrateur du réseau) Contenu, longueur variable frame check sequence (CRC) 31

Couche LLC (Logical Link Control) Specifiée par la norme ISO/IEC 8802-2 (ANSI/IEEE 802.2) Objectif: échanges de données sur un réseau local avec couche MAC 802.x Adressage, liaison de données. Indépendant de la topologie, du système de transmission et de la méthode d accès. Données (de la couche supérieure) Contrôle de flux, erreurs, etc Source SAP Fonctionnalités de LLC LLC s protocol data unit (PDU) SAP: service address point 32

Services LLC A) Service sans connexion ni acquittements pas de contrôle de flux ni d erreur (pas de ACK) adressage unicast (individual), multicast ou broadcast les couches supérieures prennent en charge la fiabilité (par ex: TCP) B) Service en mode connecté flux unicast Contrôle de flux, détection d erreurs par CRC. C) Service sans connexion mais avec acquitements trames ACK contrôle de flux ( stop-and-wait ARQ) établissement plus rapide que pour B 33

Technique ARQ transmission ARQ system: TX buffer RX buffer Trame incorrecte Trames correctes précédentes Trames correctes suivantes Trame corrigée acquittement Instant de réception d un acquitement négatif On doit retransmettre n 1 trames déjà envoyées (à cause du délais de transmission RX TX) TX buffer retransmission de la trame erronée TX buffer n trames à retransmettre RX buffer Go back n retransmet aussi trames correctes Un petit buffer de réception suffit pas de réordonnancement par RX RX buffer Selective repeat réordonnancement côté RX grand buffers Stop and wait attente d acquittement pour chaque paquet. si négatif, retransmission du paquet inefficace si grand délais de transmission 34

Paquets TCP/IP sur 802.1 TPC/IP envoie un paquet Header LLC LLC construit un PDU (ajout d u n en tête) SAP (service access point) Trame MAC avec chanps de contrôle Trafic vers le BSS ou ESS *BDU: protocol data unit MAC envoie la trame (CSMA) PHY la couche physique transmet le paquet à l a ide de l u ne des méthodes de transmission (DSSS, OFDM, IR, FHSS) 35

Mobilité avec IEEE 802.11 Le standard définit 3 types de mobilité: No-transition: pas de mouvement, ou mouvement au sein du même BSS (local) BSS-transition: passage entre 2 BSS appartenant au même ESS ESS-transition: passage d un BSS dans un ESS à un BSS dans un autre ESS (le roaming n est PAS supporté) 802.11 ne supporte pas le roaming avec GSM ou UMTS! Adresse (MAC) > AP Intégration transparente de plusieurs BSS ESS 2 ESS 1 36

Autres fonctionnalités 1- Economie d'énergie (Power Saving) Mobiles sur batterie: la transmission est coûteuse Solution Mise en veille de l'interface réseau le + souvent possible En mode infrastructure, l'ap peut mémoriser les trames destinées à une station "endormie" En mode ad hoc, mécanisme moins performant 37

Autres fonctionnalités 2- Qualité de service (QoS) Groupe de travail 802.11e, en cours... Idée : jouer sur le délais avant émission 38

Planification d'un réseau WLAN Objectifs Maximiser les performances avec des ressources limitées Principales caractéristiques couverture (portée) débit capacité (nombre de stations) interférences roaming Sécurité Etapes Identifier les compétence requises du personnel Etude du site Disposition (utilisation d'outils de planification réseau) Tests et mesures 39

Outils de planification Exemple: NPS/indoor (Nokia Network, Finlande) Conçu pour planification GSM/DCS en intérieur Comporte 3 modèles de propagation Les paramètres peuvent être ajustés par des mesures de champs Interfaces graphiques (plans) 40

Mesure de champs Outils simples: puissance - débit - taux d'erreur PC Portable ou PDA Carte wireless (PCMCIA) Scan des canaux, recherche de station Indique niveau de signal, SNR, débit Outils avancés: flux / protocoles Conçus pour la mesure de champs Analyse de protocoles (PHY et MAC) Intégrés avec les logiciels de planification Exemples Procycle (Softbit, Oulu, Finland) SitePlaner (WirelessValley, USA) 41

Capacité... 802.11b a un débit max utile de 6.5 Mbps, car: protocole MAC CSMA/CA gestion PHY et MAC (surdébit) Le débit par station chute avec le nombre de clients Ordres de grandeurs indicatifs: Environnement Type de trafic Charge Entreprise 150 kbits/user 40 20 9 Web, Email, Number of simultaneous 11Mbps 5.5Mbps 2Mbps transferts de fichiers Entreprise Toutes applications 300 kbits/user 20 10 4 AccÃs public Web, Email, VPN 100 kbits/user 60 30 12 tunneling 42

Plannification des fréquences Interférences avec d autres WLAN ou cellules voisines Rappel: IEEE 802.11 utilise la bande ISM, qui n'est pas régulée! 14 canaux de 802.11 se recouvrent, seuls 3 sont disjoints (1, 6 et 11). Exemple de disposition: 43

Interférences avec les fours micro-onde 2 6 M H z Fours micro-ondes: magnétrons, fréquence centrale vers 2450~2458 MHz Signal émis en burst, qui affectent plusieurs symboles 802.11 Niveau à 3 mètres du four: 18 dbm -> masque tous les signaux WLAN! Solutions distance Mettre en place des écrans absorbants 83.5 M H z 200 M H z 255 M H z 902 9 28 2 400 248 4 51 50 5350 5470 572 5 f/m H z 1 00 m W 2 00 m W in d o o rs o nly 1 W 44

Interférences avec Bluetooth Niveau des signaux reçus comparables (vus du mobile) Si co-existence, probabilité de collision de fréquence durant une trame 802.11 comprise entre 48% et 62% Facteurs influant sur la dégradation observée: force relative des signaux longueur des trames 802.11 activité du canal Bluetooth Solution Protocole IEEE 802.15 (en cours...) Limiter l'usage de BlueTooth dans les zones 802.11 45

Deuxième partie Sécurisation des réseaux WiFi 46

Sécurité et réseaux sans fils... Principes généraux : Ne parlez pas à quelqu'un que vous ne connaissez pas N'acceptez rien sans garantie Traitez tout le monde en ennemi... N'accordez pas votre confiance trop longtemps Utilisez des solutions éprouvées 47

Sécurité : vocabulaire Modèle des menaces (threat model) Protocole de sécurité Clés et mots de passes Entropie d'une clé Authentification Autorisation Chiffrement (cryptage) 48

Types d'attaques Espionnage Modification de messages contenu adresses IP,... man in the middle Déguisement (masquerading) Dénis de service (DoS) Très facile dans le cas de WiFi (brouillage) 49

Architectures / firewall Firewall traditionnel Firewall & VPN 50

Deux options pour un réseau sans fil 1) Réseau sans fil non sécurisé VPN sur tous les clients logiciel VPN d'utilisation difficile et/ou lent charge sur serveur VPN (typiquement ~ 50 sessions) problèmes de cablage : réseau AP sur côté EXTERIEUR du firewall! 2) Sécuriser le réseau sans fil approche WEP originelle, puis WPA 51

802.11 & WEP Deux modes étaient prévus en 802.11 : Système ouvert ( Open system authentication ) la station qui veut se joindre envoie une trame (authentication management frame) - la station (ou AP) qui reçoit) renvoie une trame d acquittement. Authentification par clé partagée ( Shared key authentication ) (WEP, Wired Equivalent Privacy) Clé secrète, partagée par toutes les stations (doit être installée par un autre canal, souvent à la main) WEP: clé de 40 ( WEP 64 ) ou 104 ( WEP 128 ) bits WEP: confidentialité par cryptage (symétrique): 52

WEP : principes Authentification (challenge/response) chiffrement RC4 vecteur d'initialisation IV de 24 bits (-> répétitions!) parfois mal implémenté (réutilisation des IV) 53

WEP: un mauvais protocole... Difficile à utiliser: distribution des clés Changement des clés (exemple: départ d'un collaborateur) Le cryptage WEP a été cassé! L'observation de certaines trames "vulnérables" permet de retrouver la clé: une écoute passive suffit! Améliorations: Clé de 128 bits (reste insuffisant) Groupe de travail 802.11i (en cours, standard prévu en 2003) Recommandations en 2003 (et jusqu'à WPA!): Utiliser WEP (en 128 bits si possible) Compléter par cryptage/authentification dans les couches supérieure: utiliser un réseau privé virtuel (VPN), avec IPsec 54

WPA, RSN et 802.11i Nouvelle norme 802.11i la sécurisation des WLANs 802.11 RSN == Robust Security Network TSN == Transitional Security Network (RSN + WEP) WPA : WiFi Protected Access basé sur draft RSN avec seulement méthode TKIP (Temporal Key Integrity Protocol) Adapté au mode infrastructure (points d'accès) Principales technologies: Accès: 802.1X (port access control) Authentification: RADIUS, EAP Hiérarchie de clés, TKIP 55

Contrôle d'accès: IEEE 802.1X, EAP, RADIUS 802.1X : accès au port développé pour les commutateurs LAN (prises ethernet dans des lieux publics), puis adopté pour RSN et WPA. ( PAE == Port Access Entity == nom complet d'un «port») 56

Contrôle d'accès: IEEE 802.1X, EAP, RADIUS RADIUS Remote Authentication Dial-in User Service RFC 2865 à 2869, 2548 (Microsoft), 3162 (IPv6) 57

WPA : chiffrement Temporal Key Integrity Protocol choisi faciliter la migration depuis 802.11/WEP TKIP est aussi basé sur RC4, 4 nouvelles fonctionnalités: 1. Vecteur d'initialisation de 48 bits 2. Mélange de clé (? key mixing) par paquet 3. Dérivation de clés, méthode de distribution («rekeying») 4. Contrôle d'intégrité MIC Message Integrity Check TKIP est souvent disponible sous forme de mise à jour logicielle (firmware) des matériels existant WPA est obligatoire pour l' homologation «WiFi» depuis aout 2003. 58

Conclusions... 59

Conclusion (1) Intérêt des WLANs Mobilité augmente l'efficacité et la productivité Temps "on-line" augmenté Installation dans zones difficiles à câbler immeubles anciens halls, salles de réunion, cafés, lieux publics Temps d installation réduits facilité d'emploi pour les utilisateurs Fiabilité, mais attention à la sécurité! 60

Conclusion (suite) Intérêt des WLANs Haut débit 11 Mbps pour 802.11b 54 Mbps pour 802.11a/g (GSM:9.6Kbps, HCSCD:~40Kbps, GPRS:~160Kbps, WCDMA:jusqu à 2Mbps) Economies à long terme Coût d'utilisation plus faible qu un réseau fixe Maintenance facile, coût de câblages faibles Réseaux ad-hoc (réunions) 61

Conclusion (suite) Problèmes généraux Débits trop faibles IEEE 802.11b: max 11 MBps, peut être insuffisant (très inférieur au Fast Ethernet 100 Mbps) Interférences Bande ISM: micro-ondes, Bluetooth,... Sécurité WEP est très faible et souvent même pas utilisé (éducation des utilisateurs!) Roaming Pas d inter-opérabilité avec d autres solutions... Inter-operabilité les vendeurs proposent des extensions qui ne sont pas toujours normalisées 62

Conclusion (fin) Problèmes de mise en place des WLANs Manque d'expérience en Télécom des techniciens (et ingénieurs) réseau Pas de démarche de déploiement universellement suivie -> Choix des emplacement des points d accès au nez -> Non prise en compte des interférences -> Politique de sécurité mal pensée Résultat: on peut obtenir Faible performance (couverture, débit, capacité, sécurité) Service instable -> utilisateurs insatisfaits! 63

64