Les réseaux sans-fil : IEEE 802.11. Master 1 STIC-Informatique 1



Documents pareils
Les Réseaux sans fils : IEEE F. Nolot

Les algorithmes de cryptographie dans les réseaux Wi-Fi

La sécurité dans un réseau Wi-Fi

Partie 9 : Wi-Fi et les réseaux sans fil

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Sécurité des réseaux sans fil

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

WIFI (WIreless FIdelity)

Comprendre le Wi Fi. Patrick VINCENT

Manuel de Configuration

How To? Sécurité des réseaux sans fils

CPE Nanur-Hainaut 2009 Rudi Réz

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

I - Un peu d'histoire

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE. Déploiement des réseaux WIRELESS sécurisés.

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases


Sécurité en milieu Wifi.

Charte d installation des réseaux sans-fils à l INSA de Lyon

Sécurité des réseaux wi fi

Présenté par : Ould Mohamed Lamine Ousmane Diouf

et les autres réseaux locaux

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

1. Présentation de WPA et 802.1X

Rapport de Projet. La sécurité du protocole : l exploitation des failles et étude des méthodes de protection. Réalisé par :

IV. La sécurité du sans-fil

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

Présentation Générale

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

WiFI Sécurité et nouvelles normes

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

WIFI sécurisé en entreprise (sur un Active Directory 2008)

Les réseaux cellulaires

CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS...

Réseaux Locaux Sans Fils IEEE (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

Configurer sa carte Wi-Fi sous BSD

7.1.2 Normes des réseaux locaux sans fil

WiFi et sécurité. Introduction et pré-requis : Cet article explique :

Analyse et simulation du déploiement d un réseau sans fil à l ULB

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

Configuration de routeur D-Link Par G225

Sécurité des Réseaux Locaux Informatiques VLAN et WLAN

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Réseaux grande distance

Les Standards. Hacks #1-12 CHAPITRE UN

Présentation du modèle OSI(Open Systems Interconnection)

W I-FI SECURISE ARUBA. Performances/support de bornes radio

Le protocole RADIUS Remote Authentication Dial-In User Service

Transmissions série et parallèle

Présentation et portée du cours : CCNA Exploration v4.0

DI GALLO Frédéric. WiFi. L essentiel qu il faut savoir WEP SSID. Extraits de source diverses récoltées en 2003.

Pare-feu VPN sans fil N Cisco RV120W

Note technique. Recommandations de sécurité relatives aux réseaux WiFi

Études et expérimentations sur matériel Wi-Fi (802.11b et g)

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009

Sécurité des réseaux sans fil

Université de La Rochelle. Réseaux TD n 6

Les techniques de multiplexage

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis.

IEEE Plan. Introduction (1) Introduction (2)

Les réseaux cellulaires vers la 3G

Réseaux Mobiles et Haut Débit

Poussés par cette relative simplicité d'installation. Cassons le cryptage WPA, sécurisons le WiFi

Réseaux AirPort Apple

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

Pare-feu VPN sans fil N Cisco RV110W

Administration du WG302 en SSH par Magicsam

Introduction au Wi-Fi sécurisé

Chaine de transmission

Présentation et portée du cours : CCNA Exploration v4.0

LES RESEAUX VIRTUELS VLAN

Mémoire pour l Obtention du Diplôme d ingénieur d état en informatique Option : système d information

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Master MAIM Ingénierie du Risque TER LE PROTOCOLE WEP : Mécanismes et Failles Vincent HERBERT Université LYON 1

Mode d emploi DR410 RADIO INTERNET ET FM PORTABLE

Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor.

Notice d installation rapide.

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires

TL-WN721N Clé USB sans fil N 150 Mbps

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Notice d utilisation. Clé Wifi CW-372

Cours 14. Crypto. 2004, Marc-André Léger

Sommaire. III : Mise en place :... 7

Cours n 12. Technologies WAN 2nd partie

La BOX Documentation complémentaire

Mode d Emploi du Module d ASRock WiFi g

Voir cours Transmission de l'information

Mise en réseau d'une classe mobile

Routeur VPN Wireless-N Cisco RV215W

Cisco Certified Network Associate

Transcription:

Les réseaux sans-fil : IEEE 802.11 Master 1 STIC-Informatique 1

Les réseaux sans-fil : IEEE 802.11 Historique Master 1 STIC-Informatique 2

Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement appelée WiFi (Wireless Fidelity) Débit jusque 11 Mb/s Apparition de la norme 802.11g en 2003 Débit jusque 54 Mb/s De nos jours, la plus usitée Master 1 STIC-Informatique 3

Les différentes normes (1) 802.11a (ou WiFi 5) Bande de fréquences utilisées : 5 Ghz Débit max. théorique : 54 Mb/s Porté max. théorique : 100 m 802.11b (ou WiFi) Bande de fréquences utilisées : 2,4 Ghz Débit max. théorique : 11 Mb/s (débits supportés : 1, 2, 5.5 et 11 Mb/s) Portée max. théorique : 300 m 802.11c : Bridge Operations Procedures 802.11d : Global Harmonization Adresse les problèmes légaux Master 1 STIC-Informatique 4

Les différentes normes (2) 802.11e : MAC Enhancements for QoS 802.11f : Inter Access Point Protocol Améliore la qualité de service (QoS) pour les utilisateurs itinérants 802.11g : Physical Layer Update Débit max. de 54 Mb/s sur du 802.11b Débits supportés : 54, 48, 36, 24, 18, 12, 9 et 6 Mb/s 802.11h : Spectrum Managed 802.11a Dédié aux problèmes légaux européens liés à l'utilisation de la bande des 5 Ghz 802.11i : MAC Enhancements for Enhanced Security Amélioration de la sécurité des protocoles utilisés en 802.11b 802.11n : Débit annoncé supérieur à 100 Mb/s (voir 600 Mb/s? ) Actuellement version Draft 2 Master 1 STIC-Informatique 5

Avantages du WiFi Norme internationale maintenue par l'ieee et indépendante d'un constructeur en particulier Fonctionnement similaire à Ethernet Évite le développement de nouvelles couches réseaux spécifiques Rayon d'action important (jusque 300m, en champ libre) Débit acceptable Mise en oeuvre facile Pas de travaux, pas de nouveau câblage Pas de déclaration préalable dans la plupart des pays Pas de licence radio à acheter Coût d'une installation faible : environ 30 pour une carte wifi et 100 pour une borne. Master 1 STIC-Informatique 6

Quelques inconvénients Les plus gros constructeurs proposent des normes propriétaire 802.11b+ (Dlink) ou Turbo (3Com/US Robotics) : Extension à 22Mb/s dans la bande des 2,4Ghz 802.11g Turbo à 100Mbps (annoncé en Mai 2003) 802.11 Pre-n ou 802.11 Draft-n,... Seront-ils compatibles avec la version finale du 802.11n? Intégration de nouvelles extensions, incompatibles avec les normes actuelles Master 1 STIC-Informatique 7

Les réseaux sans-fil : IEEE 802.11 Leur fonctionnement Master 1 STIC-Informatique 8

Principes radioélectriques Basé sur une technologie militaire Objectif : limiter la détection des stations en émission L'émission s'effectue sous le niveau de bruit et nécessite la connaissance de l'algorithme de modulation pour être détecté Utilisation d'un spectre étalée Plage de fréquences relativement large pour les émetteurs Moins sensible aux interférences qu'en spectre étroit Malheureusement, toutes les cartes du marché connaissent l'algorithme de modulation et peuvent détecter les émetteurs Dans la 1 ère norme (802.11b), 2 types de modulations utilisés DSSS (Direct-Sequence Spread Spectrum) FHSS (Frequency-Hopping Spread Spectrum) Dans les suivantes, seule DSSS est utilisée Master 1 STIC-Informatique 9

Frequency-Hopping Spread Spectrum (FHSS) Utilisation d'une modulation à saut de fréquence, sur spectre étalé Divise le signal radio en «petit» segments Saute d'une fréquence à une autre, plusieurs fois par seconde pour l'émission des segments L'émetteur et le récepteur définissent l'ordre dans lequel ils vont utiliser les fréquences Faibles interférences entre les différents couples émetteurrécepteurs car faible probabilité d'émission sur le même sous-canal à un même instant Dans la bande des 2.4Ghz sans licence, 75 sous-canaux de 1 Mhz chacun Mais transmission relativement lente Master 1 STIC-Informatique 10

Direct-Sequence Spread Spectrum (DSSS) Utilisation de la méthode baptisée séquence de Barker à 11 chips Étale le signal sur un même canal de 22 Mhz sans changement de fréquence Découpe le flot de données en une série de combinaisons redondantes de bits, appelés chips, puis les transmet Comme les interférences utilisent en principe une bande plus étroite qu'un signal DSSS, le récepteur peut les identifier avant de reconstruire le signal émis Utilisation de messages de négociation pour s'assurer que le récepteur peut comprendre les paquets émis Si la qualité du signal se dégrade : décalage dynamique de débit Master 1 STIC-Informatique 11

Les fréquences utilisées En 802.11b, 14 canaux sont disponibles dans la bande des 2.4Ghz, différence de 5 Mhz entre chaque canal Canal 1 : 2,412 Ghz Canal 2 : 2,417 Ghz Canal 3 : 2,422 Ghz Canal 4 : 2,427 Ghz Canal 5 : 2,432 Ghz... Canal 13 : 2,472 Ghz Canal 14 : 2,484 Ghz (!! pas à 5 Mhz du canal 13) Master 1 STIC-Informatique 12

Les limites légales Jusqu'en 2003 USA : Canal 1 à 11, puissance max. 1000 mw Europe (hors France) : Canal 1 à 13, puissance max 100mW Japon : Canal 1 à 14, puissance max 10mW France : Canal 10 à 13, puissance max 100mW Depuis fin 2003, en France Canal 1 à 13 Historiquement, certains portables Wifi en importation US ne pouvaient pas fonctionner en France Canaux 12 et 13 non utilisable! Master 1 STIC-Informatique 13

Les interférences Chaque fréquence pour un canal est la fréquence médiane d'un canal de 22 Mhz Donc seuls 3 canaux sont utilisables simultanément, par des réseaux proches, afin d'avoir les performances optimales Si deux réseaux utilisent des canaux avec des fréquences qui se superposent L'un va détecter que les signaux de l'autre sont des interférences, et réciproquement Master 1 STIC-Informatique 14

Les réseaux sans-fil : IEEE 802.11 En pratique Master 1 STIC-Informatique 15

Les BSS Les stations qui communiquent sur les réseaux 802.11 sont regroupés dans des Basic Service Set Existence de 2 types de Basic Service Set (BSS) Independent BSS (IBSS) ou mode ad-hoc : chaque station communique avec d'autres stations Infrastructure BSS (abrégé en BSS) ou mode infrastucture : chaque station communique avec un point d'accès Les stations doivent être dans le même Basic Service Set pour pouvoir communiquer ensemble Processus de communication Les stations doivent s'associer au IBSS ou au BSS Objectif : éviter que quiconque, proche d'une station, puisse directement communiquer avec elle Master 1 STIC-Informatique 16

Les SSID Un BSS est identifié par une valeur de 48 bit, appelé BSS Identifier En mode infrastructure : le BSS est souvent l'adresse MAC du point d'accès En mode ad-hoc : nombre aléatoire généré par la première station En wifi, il est possible de se déplacer d'un BSS à un autre, sans perdre la connexion : le roaming Attention : le wifi n'est pas fait pour assurer une communication lors de déplacement comme les réseaux cellulaires Le regroupement de plusieurs BSS se fait dans un Extended Service Set (ESS) Chaque BSS dans un ESS sont identifiés par le même Service Set Identifier (SSID) Le SSID est unique sur un réseau, sensible à la casse, de longueur comprise entre 2 et 32 caractères Master 1 STIC-Informatique 17

Usage des SSID Les SSID servent à contrôler les accès aux points d'accès Les stations et les points d'accès doivent avoir le même SSID pour pouvoir communiquer Comment connaître le SSID d'un point d'accès? Master 1 STIC-Informatique 18

Beacon frames Les trames de type beacon sont expédiées régulièrement sur le réseau (en infrastructure) ou entre station (en ad-hoc) Ils transportent de nombreuses informations Synchronisation temporelle entre la station et le point d'accès afin d'être sûr que toutes les fonctions sensibles aux temps soient correctement exécutées (saut de fréquences en FHSS, pa exemple). Attention : indépendant de l'horloge du système d'exploitation Paramètres spécifiques aux bons fonctionnements du FHSS ou du DSSS Le SSID du réseau est inclus dans les beacon trames. Attention : la désactivation du broadcast du SSID ne stoppe pas l'émission des beacon trames. Traffic Indication Map : permet de gérer les paquets en file d'attente à destination de station en veille Débit supporté par le point d'accès Master 1 STIC-Informatique 19

Les réseaux sans-fil : IEEE 802.11 Format des trames Master 1 STIC-Informatique 20

Format des trames 802.11 (1) 1 2 3 4 5 6 7 8 FC ID Adresse 1 (Adresse 1) Adresse 2 Adresse 3 Adresse 4 SC Corps de la trame (contenant les données du niveau supérieur, ex : IP ) CRC sur paquet FC (Frame Control) sur 2 octets : version du protocole et type de trame Gestion, données ou contrôle ID (Duration/ID) : utilisées pour l'envoi de certains messages et le calcul du Network Allocation Vector Master 1 STIC-Informatique 21

Format des trames 802.11 (2) 1 2 3 4 5 6 7 8 FC ID Adresse 1 (Adresse 1) Adresse 2 Adresse 3 Adresse 4 SC Corps de la trame (contenant les données du niveau supérieur, ex : IP ) CRC sur paquet Adresses : en fonction du FC, Chacune peut correspondre à l'un des cinq types : adresse source, destination, de l'émetteur, du récepteur, du point d'accès SC (Sequence Control) : indique un numéro de fragment et un numéro de séquence, permettant de réordonner des fragments et de repérer les paquets dupliqués Master 1 STIC-Informatique 22

La Frame Control (1) 1 2 3 4 5 6 7 8 Prococole Type Sous-Type To DS From DS Frag? Retry Pw Mgt Data? Wep Ordre Protocole : version du standard 802.11 Type : gestion, contrôle ou données gestion : demande d'association, annonce de point d'accès contrôle : accès au média (ex : demandes d'autorisation d'émission) données : concerne les communications normales Sous-type : dépend du type Master 1 STIC-Informatique 23

La Frame Control (1) 1 2 3 4 5 6 7 8 Prococole Type Sous-Type To DS From DS Frag? Retry Pw Mgt Data? Wep Ordre To DS (To Distribution System) : positionné à 1 si le message est à destination du système de distribution, 0 sinon From DS : positionné à 1 si la trame provient du système de distribution Frag? : positionné à 1 s'il reste des fragments appartenant à la même trame après le fragment courant Master 1 STIC-Informatique 24

Le Frame Control (2) 1 2 3 4 5 6 7 8 Protocole Type Sous-Type To DS From DS Frag? Retry Pw Mgt Data? Wep Ordre Retry : positionné à 1 s'il s'agit d'une réemission du fragment courant Pw Mgt : indique le mode de gestion de l'énergie que la station utilisera après avoir transmis le fragment courant Data? : indique que la station a encore un certain nombre de trames dans son tampon WEP : indique ou non l'utilisation de l'algorithme de chiffrement WEP Ordre : indique si la trame est émise en utilisant une classe spéciale Master 1 STIC-Informatique 25

Les réseaux sans-fil : IEEE 802.11 Authentification Master 1 STIC-Informatique 26

Les méthodes classiques Authentification ouverte Aucune authentification n'est requise. L'association est suffisante pour communiquer avec le réseau Authentification par clé partagée Utilisation de clés cryptographiques, basées sur le protocole WEP (Wired Equivalent Privacy) Le client et le point d'accès partage une même information : la clé Authentification fonctionne sur la technique du challenge, envoyé par le point d'accès Master 1 STIC-Informatique 27

Les réseaux sans-fil : IEEE 802.11 La sécurité Master 1 STIC-Informatique 28

Sécurisé les données Problème des ondes radio Tout le monde peut les capter Utilisation d'un protocole cryptographique Le WEP (Wired Equivalent Privacy) Limiter les accès aux réseaux sans-fils Authentification lors de l'association Master 1 STIC-Informatique 29

Le WEP : codage des données Séquence de clair (notée M) concaténée avec une valeur de checksum sans clé ICV(M) de 32 bits (CRC-32 : Cyclical Redundancy Check) ( M ICV(M) ) Utilisation de l'algorithme de chiffrement RC4 (algorithme symétrique) pour générer une suite pseudo-aléatoire (initialisé avec une clé (appelée graine)) Clé 64 ou 128 bits en export USA sinon, jusque 2048 bits Pour fabriquer cette clé, le WEP utilise un vecteur d'initialisation (notée IV) de 24 bits généré pour chaque nouvelle séquence WEP soit nombre aléatoire, soit issu de la simple incrémentation d'un compteur!! et une clé secrète (notée K) de 40 ou 104 bits partagée par tous les équipements du réseau mobile La graine de RC4 est alors (IV K) Les données cryptées C : ( M ICV(M) ) XOR RC4( IV K ) Envoie sur le réseau : IV C Master 1 STIC-Informatique 30

Décrypter le WEP? Données M cryptées : C = ( M ICV(M) ) XOR RC4( IV K ) Pour décrypter Extraire le vecteur d'initialisation IV K Générer la même suite pseudo-aléatoire RC4(IV K) Faire le XOR entre C et RC4(IV K) Master 1 STIC-Informatique 31

Le WEP est-il sûr? 1. Fiabilité de la clé Clé de 40 bits (soit 5 caractères) nombre de combinaison peu important Clé de 104 bits Mais... La force brute n'est plus envisageable! 2. Le vecteur d'initialisation est envoyé en clair sur le réseau 3. Et entre 2 paquets codant 2 messages identiques Seul le vecteur d'initialisation change 4. Or quand une collision survient, il faut ré-emettre le même message 5. Attendre les collisions permet d'avoir des informations sur la clé secrète Master 1 STIC-Informatique 32

Temporal Key Integrity Protocol TKIP est la première tentative de réponse aux problèmes du WEP Chaque station utilise la même clé, comme pour le WEP, à laquelle elle concatène leur adresse MAC Utilisation d'un IV de 6 octets au lieu de 4 dans le WEP Changement périodique de la clé, calculée à partir de la précédente Master 1 STIC-Informatique 33