P.GRANDADAM BTS INFORMATIQUE DE GESTION Page 1Lycée BONAPARTE/TOULON RESEAUX SANS FILS poly nov 2007
Références utilisées et à consulter...commentcamarche.net en janvier 2005.... PCExpert divers numéros,Tanenbaum-réseaux, wifi TechNote/eni
Actualité : 02/2005 courant porteur chipset de DS2 : 200 Mb/s (mesuré 90 Mb/s) mieux que le 100 Mb/s Ethernet et que le wifi !!! VoIP,VLan, QoS, 3DES, borne à 850€
1 LA NORME IEEE 802.11
1.1 Définitions
La norme IEEE 802.11 (ISO/IEC 8802-11) : standard international décrivant les caractéristiques d'un réseau local sans fil (WLAN). Le nom WiFi est la contraction de Wireless Fidelity. Les "hot spots" sont des zones à fortes concentration d'utilisateurs gares, aéroports, hotels, trains, ...) équipées avec des réseaux sans fil.
1.2 Positionnement dans les couches OSI
couches du modèle OSI sous-couche protocole
Couche Liaison LLC 802.2MAC 802.11Ir 802.11a 802.11b 802.11g
Couche Physique Infrarouge
FHSS2.4GHz
DSSS2.4GHz
OFDM5 GHz HR DSSS OFDM
2.4GHz
FHSS , DSSS, OFDM : voir pages ………………
La couche 1 contient les indications pour déterminer le meilleur point d'accès, le débit de transmission, la longueur de la trame ... Il est possible d'utiliser n'importe quel protocole de haut niveau sur un réseau sans fil WiFi au même titre que sur un réseau ethernet.
1.3 Les différentes normes 802.11 physiques
La norme IEEE 802.11 est en réalité la norme initiale offrant des débits de 1 ou 2 Mbps. Des révisions ont été apportées à la norme originale afin d'optimiser le débit (c'est le cas des normes 802.11a, 802.11b et 802.11g, appelées normes 802.11 physiques) ou bien préciser des éléments afin d'assurer une meilleure sécurité ou une meilleure interopérabilité.
Voici un tableau présentant les différentes révisions de la norme 802.11 et leur signification :
Nom de la norme Nom débit théorique,
réel à 15mportéemaxi
bande de fréquence couche physique
802.11ben 1999 Wifi 11 Mbps théoriques,
6 Mbps rééls 45 mètres dedans300 mètres dehors
bande des 2.4 GHz, 3 canaux radio parmi 13
codage DSSS
802.11aen 1999 Wifi5 54 Mbps théoriques,
20 Mbps réels22 mètres dedansextérieur interdit (fr)
bande des 5,5 GHz8 canaux radio séparés
codage OFDM
802.11gen 2003 - 54 Mbps théoriques,
20 Mbps réels45 mètres dedans
bande des 2.4 GHz3 canaux radio parmi 13
DSSS à 11MbpsOFDM à 54Mbpscompatibilité avec 802.11b
P.GRANDADAM BTS INFORMATIQUE DE GESTION Page 2Lycée BONAPARTE/TOULON RESEAUX SANS FILS poly nov 2007
Le débordement est du au théorème de Shannon
802.11 b et g : 13 canaux espacés de 5 MHz sur la bande des 2,4 GHz, émettent chacun sur une bande passante # 20 MHz, il sont donc recouvrants, si on se limite à 3 canaux, ils sont non recouvrants, donc utilisables en un même lieu. A paramétrer sur les points d'accès.Cette bande est déjà très polluée, tel DECT, bluetooth, four micro-onde, télécommande de jouets d'enfantsSeuls les 11 premiers sont utilisables aux Etats-Unis. Seuls les canaux 10 à 13 sont utilisables en France. Voici les fréquences associées aux 14 canaux :
802.11a : la bande des 5 GHz, fréquences de 5.15 à 5.35 GHz et 5.725 à 5.825 GHz est sensible aux obstacles, mais moins perturbée par d'autres équipements. interdit en extérieur ! On définit 8 canaux distincts d'une largeur de 20 MHz chacun, donc pas de débordement
Nom de la norme Nom débit théorique,
réel à 15mportéemaxi
bande de fréquence
couche physique
802.11Ir IrDA1.1 4Mb/s théorique 115kb/s série RS232
basse puiss, 20 cm forte puiss 2 mètres
0,85 ou 0,95µ signauxinfra-rouges
802.15.1 bluetooth 1Mb/s 10 mètres bande des 2,4 GHz pas secu802.15.3 bluetooth 2 12 Mb/s 10 mètres bande des 2,4 GHz + secu802.15.4 Zigbee 115 kb/s 70 mètres bande des 2,4 GHz
et des normes constructeurs ... non encore validées par l'OSI
Nom débit théorique,réel à 15m
portéemaxi
bande de fréquence
europe ETSI Hiperlan 2 54 Mbps théoriques,
20 Mbps réels30 mètres bande des 5 GHz
en 2003 SuperG 108 Mbps théoriques,60 Mbps rééls
45 mètres dedans bande des 2.4 GHz, 1 canal radio : le 6
802.11b+4x 44 Mb/s avec brevet texas instrument
2007 802.11n 100 Mb/s plusieurs antennes (1 à 4)
non compatible 802.11b
OFDM
11/2005 Netgear propose un routeur wifi à 240 Mbit/s (100réel) techno propriétaire d'Airgo Networks
le système MIMO : Multiple Input, Multiple Output, envoi des mêmes données sur plusieurs canaux simultanément, maintiennent un bon débit quand les autres baissent leur débit quand il y a des perturbations.
P.GRANDADAM BTS INFORMATIQUE DE GESTION Page 3Lycée BONAPARTE/TOULON RESEAUX SANS FILS poly nov 2007
Super G : protocole propriétaire, même équipement de chaque côté, réduction des temps d'attente, compression, agrégation de paquets, il couple 2 canaux, pb d'interférence avec des matériels 802.11 b ou g.
-installation : chercher le point optimal pour installer le point d'accès : un logiciel peut afficher les niveaux de réception (signal/bruit) : www.netstumbler.org
- Puissance Isotrope Rayonnée Equivalente = f ( - puissance émetteur en dBm ou en mWPIRE - perte du câble entre émetteur et antenne
- gain de l'antenne en dBi )
- pour la bande de freq de 2,4 GHz, en intérieur limitée à 100 mW ou 20 dBm.en extérieur : limitée à 10 mW ou 2 dBm pour les canaux de 8 à 13, limitée à 100 mW ou 20 dBm.pour les canaux de 1 à 7.
- pour la bande de freq de 5 GHz, limitée à 200 mW en intérieur exclusivement (cf www.art-telecom.fr)
- il faut configurer les canaux des points d'accès et des routeurs pour éviter les interférences.
- Si deux antennes, une horizontale, une verticale, une onde se déplace dans un plan (polarisation). Si l'antenne d'émission est verticale, celle de réception horizontale, par de signal reçu !
1.4 Les différentes normes 802.11 complémentaires
802.11eAmélioration de la qualité de service
La norme 802.11e vise à donner des possibilités en matière de qualité de service au niveau de la couche liaison de données. Ainsi cette norme a pour but de définir les besoins des différents paquets en terme de bande passante et de délai de transmission de telle manière à permettre notamment une meilleure transmission de la voix et de la vidéo.c'est le point d'accès qui donne la parole à une station ou une autre, 2 modes de gestion de la QoS : la ExtDCF sans réelle garantie de débit et la ExtPCF ou HCF Hybrid Coordination Fonction mieux gérée.
802.11f Itinérance (roaming)
La norme 802.11f propose le protocole Inter-Access point roaming protocol permettant à un utilisateur itinérant de changer de point d'accès de façon transparente lors d'un déplacement, quelles que soient les marques des points d'accès présentes dans l'infrastructure réseau. Cette possibilité est appelée itinérance (ou roaming en anglais)
802.11h
La norme 802.11h vise à rapprocher la norme 802.11 du standard Européen (HiperLAN 2, doù le h de 802.11h) et être en conformité avec la réglementation européenne en matière de fréquence et d'économie d'énergie. DFS : sélection automatique de fréquence,TCP : contrôle de puissance
802.11i Publiée trop tard, WPA 1 et 2 l'ont doublée
La norme 802.11i a pour but d'améliorer la sécurité des transmissions (gestion et distribution des clés, chiffrement et authentification). Cette norme s'appuie sur l'AES (Advanced Encryption Standard) et propose un chiffrement des communications pour les transmissions utilisant les technologies 802.11a, 802.11b et 802.11g.
1.5 Portées et débits (mesurés)
débit 802.11a 802.11b 802.11gintérieur extérieur intérieur extérieur intérieur extérieur
54 Mbits/s 10 m interdit non non 27 m 75 m36 Mbits/s 25 m interdit non non 30 m 120 m24 Mbits/s 30 m interdit non non 42 m 140 m12 Mbits/s 50 m interdit non non 64 m 250 m11 Mbits/s ? interdit 50 m 200 m ? ?5,5 Mbits/s ? interdit 75 m 300 m ? ?6 Mbits/s 70 m interdit ? ? 90 m 400 m2 Mbits/s ? interdit 100 m 400 m ? ?
P.GRANDADAM BTS INFORMATIQUE DE GESTION Page 4Lycée BONAPARTE/TOULON RESEAUX SANS FILS poly nov 2007
1 Mbit/s ? interdit 150 m 500 m ? ?2 Techniques de transmission de données (pour ceux qui aiment çà)
2.1 Les canaux de transmission
On appelle canal de transmission une bande étroite de fréquence utilisable pour une communication. Dans chaque pays, le gouvernement est en général le régulateur de l'utilisation des bandes de fréquences, car il est souvent le principal consommateur pour des usages militaires. Toutefois les gouvernements proposent des bandes de fréquence pour une utilisation libre, c'est-à-dire ne nécessitant pas de licence de radiocommunication. Les organismes chargés de réguler l'utilisation des fréquences radio sont : l'ETSI (European Telecommunications Standards Institute) en Europe la FCC (Federal Communications Commission) aux Etats-Unis le MKK (Kensa-kentei Kyokai) au Japon En 1985 les Etats-Unis ont libéré trois bandes de fréquence à destination de l'Industrie, de la Science et de la Médecine. Ces bandes de fréquence, baptisées ISM (Industrial, Scientific, and Medical), sont les bandes 902-928 MHz, 2.400-2.4835 GHz, 5.725-5.850 GHz. En Europe la bande s'étalant de 890 à 915 MHz est utilisée pour les communications mobiles (GSM), ainsi seules les bandes 2.400 à 2.4835 GHz et 5.725 à 5.850 GHz sont disponibles pour une utilisation radio-amateur.ART en France. (cf www.art-telecom.fr)
2.2 Les technologies de transmission
Contraintes : Obligation d'utiliser la technique à bande étroite (narrow band) : consiste à passer les différentes communications sur des canaux différents. La bande de fréquence utilisée doit être aussi petite que possible afin de limiter les interférences sur les bandes adjacentes.Le partage de la bande passante entre les différentes stations présentes dans une même cellule. La propagation par des chemins multiples d'une onde radio : un récepteur peut être amené à recevoir à quelques instants d'intervalles deux fois les mêmes informations ayant emprunté des cheminements différents par réflexions successives.
La couche physique de la norme 802.11 définit ainsi initialement plusieurs techniques de transmission permettant de limiter les problèmes dus aux interférences : La technique de l'étalement de spectre à saut de fréquence, La technique de l'étalement de spectre à séquence directe, La technologie infrarouge.
2.2.1 : technique d'étalement de spectre à saut de fréquence : FHSS
FHSS : Frequency Hopping Spread Spectrum : étalement de spectre par saut de fréquence.La technique consiste à découper la bande de fréquence 2.4 - 2.4835 GHz en 79 canaux (hops) d'une largeur de 1MHz, La transmission se fait en émettant successivement sur un canal puis sur un autre, en changeant de canal plusieurs centaines de fois par seconde. Ce principe a été conçu à l'origine dans un but militaire afin d'empêcher l'écoute des transmissions radio. Dans la technologie civile, ce n'est pas un rôle de secret de communication qui est voulu (mais possible quand même) en employant cette méthode : Le problème est d'écouter le signal principal d'une transmission et de laisser de côté les signaux issus de réflexions diverses sur les murs … Ces réflexions sont des signaux parasites qui nuisent au bon fonctionnement du wifi , comme ils parcourent une distance plus importante, ils sont en retard, si le récepteur a entre temps changé de canal, il n'est plus sensible à cette fréquence et ignore naturellement les échos indésirables. Toutes les stations d'une cellule doivent connaître l'ordre dans lequel on va utiliser les canaux, un générateur pseudo-aléatoire est utilisé, le paramètre de départ (seed) détermine la séquence des fréquences utilisées, c'est donc une petite sécurité, l'autre paramètre et le temps de maintien d'une fréquence (dwell time, inférieur à 400ms) : attention aux valeurs par défaut pour les interactions entre 2 réseaux !!
P.GRANDADAM BTS INFORMATIQUE DE GESTION Page 5Lycée BONAPARTE/TOULON RESEAUX SANS FILS poly nov 2007
2.2.2 : technique d'étalement de spectre : DSSS
DSSS : Direct Sequence Spread Spectrum : Etalement de spectre à séquence directeLa technique consiste à transmettre pour chaque bit une séquence Barker (parfois appelée bruit pseudo-aléatoire ou en anglais pseudo-random noise, noté PN) de bits. Ainsi chaque bit valant 1 est remplacé par une séquence de bits et chaque bit valant 0 par son complément. La couche physique de la norme 802.11 définit une séquence de 11 bits (10110111000) pour représenter un 1 et son complément (01001000111) pour coder un 0. On appelle chip ou chipping code (en français puce) chaque bit encodé à l'aide de la séquence. Cette technique (appelée chipping) revient donc à moduler chaque bit avec la séquence barker.
Grâce au chipping, de l'information redondante est transmise, ce qui permet d'effectuer des contrôles d'erreurs sur les transmissions, voire de la correction d'erreurs.
2.2.3 : technique infrarouge
Le standard IEEE 802.11 prévoit également une alternative à l'utilisation des ondes radio : la lumière infrarouge. La technologie infrarouge a pour caractéristique principale d'utiliser une onde lumineuse pour la transmission de données. Ainsi les transmissions se font de façon uni-directionnelle, soit en "vue directe" soit par réflexion. Le caractère non dissipatif des ondes lumineuses offre un niveau de sécurité plus élevé. Il est possible grâce à la technologie infrarouge d'obtenir des débits allant de 1 à 2 Mbit/s en utilisant une modulation appelé PPM (pulse position modulation). La modulation PPM consiste à transmettre des impulsions à amplitude constante, et à coder l'information suivant la position de l'impulsion. Le débit de 1 Mbps est obtenu avec une modulation de 16-PPM, tandis que le débit de 2 Mbps est obtenu avec une modulation 4-PPM permettant de coder deux bits de données avec 4 positions possibles :
2.3 : Les technologies de modulation
Tandis que la radio classique utilise une modulation de fréquence (radio FM pour Frequency Modulation) ou bien une modulation d'amplitude (radio AM pour Amplitude Modulation), le standard 802.11b utilise une technique de modulation de phase appelée PSK pour Phase Shift Keying. Ainsi chaque bit produit une rotation de phase. Une rotation de 180° permet de transmettre des débits peu élevés (technique appelé BPSK pour Binary Phase Shift Keying) tandis qu'une série de quatre rotations de 90° (technique appelé QPSK pour Quadrature Phase Shift Keying) permet des débits deux fois plus élevés.
Optimisations
La norme 802.11b propose d'autres types d'encodage permettant d'optimiser le débit de la transmission. Les deux séquences Barker ne permettent de définir que deux états (0 ou 1) à l'aide de deux mots de 11 bits (compléments l'un de l'autre).
P.GRANDADAM BTS INFORMATIQUE DE GESTION Page 6Lycée BONAPARTE/TOULON RESEAUX SANS FILS poly nov 2007
Une méthode alternative appelée CCK (complementary code keying) permet d'encoder directement plusieurs bits de données en une seule puce (chip) en utilisant 8 séquences de 64 bits. Ainsi en codant simultanément 4 bits, la méthode CCK permet d'obtenir un débit de 5.5 Mbps et elle permet d'obtenir un débit de 11 Mbps en codant 8 bits de données. La technologie PBCC (Packet Binary Convolutionnary Code) permet de rendre le signal plus robuste vis-à-vis des distorsions dues au cheminement multiple des ondes hertziennes. Ainsi la société Texas Instrument a réussi a mettre au point une séquence tirant avantage de cette meilleure résistance aux interférences et offrant un débit de 22Mbit/s. Cette technologie baptisée 802.11b+ est toutefois non conforme à la norme IEEE 802.11b ce qui rend les périphériques la supportant non compatibles avec les équipements 802.11b. La norme 802.11a opère dans la bande de fréquence des 5 GHz, qui offre 8 canaux distincts, c'est la raison pour laquelle une technique de transmission alternative tirant partie des différents canaux est proposée. L'OFDM (Orthogonal Frequency Division Multiplexing) permet d'obtenir des débits théoriques de 54 Mbps en envoyant les données en parallèle sur les différentes fréquences (52 ondes porteuses harmoniques d'une fréquence de base ==> pas d'interférences). De plus la technique OFDM fait une utilisation plus rationnelle du spectre.
Technologie Codage Type de modulation Débit802.11b 11 bits (Barker sequence) PSK 1Mbps802.11b 11 bits (Barker sequence) QPSK 2Mbps802.11b CCK (4 bits) QPSK 5.5Mbps802.11b CCK (8 bits) QPSK 11Mbps802.11a CCK (8 bits) OFDM 54Mbps802.11g CCK (8 bits) OFDM 54Mbps
3 : Matériel
Il existe différents types d'équipement pour la mise en place d'un réseau sans fil Wifi : Les adaptateurs sans fil ou cartes d'accès (en anglais wireless adapters ou network interface controller, noté NIC) : il s'agit d'une carte réseau à la norme 802.11 permettant à une machine de se connecter à un réseau sans fil. Les adaptateurs WiFi sont disponibles dans de nombreux formats. On appelle station tout équipement possédant une telle carte.
carte PCI carte PCMCIA adaptateur USB carte CompactFlash
Les points d'accès (notés AP pour Access point, parfois appelés bornes sans fil) permettant de donner un accès au réseau filaire (auquel il est raccordé) aux différentes stations avoisinantes équipées de cartes wifi.
P.GRANDADAM BTS INFORMATIQUE DE GESTION Page 7Lycée BONAPARTE/TOULON RESEAUX SANS FILS poly nov 2007
pont wifi point d'accès routeur
P.GRANDADAM BTS INFORMATIQUE DE GESTION Page 8Lycée BONAPARTE/TOULON RESEAUX SANS FILS poly nov 2007
4 : Méthode d'accès au support : sous-couche MAC
4.1 : Station cachée :
Dans un réseau CSMA/CD (ethernet), il y a écoute ..................pour savoir si personne n'émet à ce moment.Ce principe n'est pas applicable ici :
l'ordi A entend B mais pas Cl'ordi B entend A et Cl'ordi C entend B mais pas Al'ordi A émet ...l'ordi C émet ... qu'entend B ?
ordi A ordi B ordi C
C'est le Problème de la station cachée : une station est incapable de détecter une autre station convoitant le même canal à cause de la distance : A communique avec B, C n'entend rien, et émet vers B, B reçoit 2 trames en même temps, elles sont rejetées
4.2 : Station exposée :
ordi A ordi B ordi C ordi D
C'est le Problème de la station exposée : une station va s'interdire d'émettre alors qu'elle le peut : B émet pour A, C l'entend et diffère son émission vers D alors que les deux trames seraient bonnes à l'arrivée.
Autre problème, les ondes sont susceptibles d'être réfléchies sur divers obstacles, une trame peut donc être reçue plusieurs fois de suite !!!
P.GRANDADAM BTS INFORMATIQUE DE GESTION Page 9Lycée BONAPARTE/TOULON RESEAUX SANS FILS poly nov 2007
4.3 : Protocole MACA : (Multiple Access with Collision Avoidance)
RTS CTS
C A B D C A B D
E E
A veut emettre vers B, A envoit à B : Request To Send (RTS), C,E reçoivent et se taisent.B envoit Clear To Send (CTS), D,E reçoivent et se taisentA transmet sa trame de données,
une station qui capte le RTS est proche de ..........une station qui capte le CTS est proche de ..............une station qui capte le RTS et le CTS est entre .................................
le RTS et le CTS contiennent la longueur de la trame de données à transmettre, chaque station peut donc évaluer le temps de silence qu'elle doit respecter pour ne pas gêner la transmission.
la station C a capté le RTS de A mais pas le CTS de B, elle peut donc émettre une trame en même temps que A émet sa trame de données vers B, il n'y aura pas d'interférences au niveau de B...
B et C peuvent émettre chacun une trame RTS vers A au même moment !!!!les deux trames sont perdues, B et C ne reçoivent pas de CTS dans le délai voulu (timeout), chacun temporise (un peu comme lors d'une collision sur un câblage Ethernet).Une trame ACK termine la liaison.
4.4 : Protocole MACAW : (MACA for Wireless) (c'est du CSMA/CA)
optimisation : acquittement des trames par la couche LLC sans attendre TCP...écoute avant d'émettre un RTS (s'inspire de l'écoute de porteuse Ethernet)...
algo stochastique d'attente après une interférence(idem Ethernet) mais particulier à un couple émetteur-récepteur échange d'infos de congestion du réseau (encombrement)
P.GRANDADAM BTS INFORMATIQUE DE GESTION Page 10Lycée BONAPARTE/TOULON RESEAUX SANS FILS poly nov 2007
5 : Deux modes opératoires
Le standard 802.11 définit deux modes opératoires :
Le mode infrastructure ou PCF (Point Coordination Function) dans lequel les clients sans fil sont connectés à un point d'accès. Le mode ad hoc ou DFC (Distributed Coordinated Function) dans lequel les clients sont connectés les uns aux autres sans aucun point d'accès.
5.1 : Le mode ad hoc
En mode ad hoc, 2 machines sans fil se connectent afin de constituer un réseau point à point.
C'est 2 machines wifi sans point d'accès, C'est un réseau éphémère permettant à des machines proches d'échanger des données. C'est un IBSS : independant basic service set (ensemble de services de base indépendants)Dans un réseau ad hoc, la portée du IBSS est déterminée par la portée de chaque station. Cela signifie que si deux des stations du réseau sont hors de portée l'une de l'autre, elles ne pourront pas communiquer : une machine ne peut servir de relais entre deux autres. Le mode ad hoc ne propose pas de système de distribution capable de transmettre les trames d'une station à une autre. Il est identifié par un SSID
5.2 : Le mode infrastructure
En mode infrastructure chaque ordinateur se connecte à un point d'accès (AP) via une liaison sans fil.
5.2.1 BSS (basic service set)
L'ensemble formé par le point d'accès et les stations situés dans sa zone de couverture est appelé ensemble de services de base et constitue une cellule.(Basic Service Set, BSS)
Chaque BSS est identifié par un BSSID, un identifiant de 6 octets (48 bits). Dans le mode infrastructure :
BSSID = adresse MAC du point d'accès.
P.GRANDADAM BTS INFORMATIQUE DE GESTION Page 11Lycée BONAPARTE/TOULON RESEAUX SANS FILS poly nov 2007
5.2.2 WDS (Wireless Distribution System)
Il est possible de relier plusieurs points d'accès entre eux (ou plus exactement plusieurs BSS) par une liaison appelée système de distribution (notée WDS pour Wireless Distribution System) afin de constituer un ensemble de services étendu (extended service set ou ESS). Le système de distribution (WDS) peut être : un réseau filaire, un câble entre deux points d'accès un réseau sans fil ! 5.2.3 ESS (extended service set)
Un ESS est repéré par un ESSID,ESSID : identifiant de 32 caractères de long (au format ASCII) servant de nom pour le réseau. L'ESSID, souvent abrégé en SSID, représente le nom du réseau.
Il représente en quelque sorte un premier niveau de sécurité dans la mesure où la connaissance du SSID est nécessaire pour qu'une station se connecte au réseau étendu.
Il suffit d'écouter un moment pour le connaître ! ;-)
5.2.4 Raoming
Lorsqu'un utilisateur nomade passe d'un BSS à un autre lors de son déplacement au sein de l'ESS, l'adaptateur réseau sans fil de sa machine est capable de changer de point d'accès selon la qualité de réception des signaux provenant des différents points d'accès. Les points d'accès communiquent entre eux grâce au système de distribution afin d'échanger des informations sur les stations et permettre le cas échéant de transmettre les données des stations mobiles. Cette caractéristique permettant aux stations de "passer de façon transparente" d'un point d'accès à un autre est appelé itinérance (en anglais roaming 802.11f).
5.2.5 La communication avec le point d'accès
Lors de l'entrée d'une station dans une cellule, celle-ci diffuse sur chaque canal une requête de sondage (probe request) contenant l'ESSID pour lequel elle est configurée ainsi que les débits que son adaptateur sans fil supporte. Si aucun ESSID n'est configuré, la station écoute le réseau à la recherche d'un SSID. En effet chaque point d'accès diffuse régulièrement (à raison d'un envoi toutes les 0.1 secondes environ) une trame balise (nommée beacon en anglais) donnant des informations sur son BSSID, ses caractéristiques (débit maxi ...) et éventuellement son ESSID. L'ESSID est automatiquement diffusé par défaut, mais il est possible (et recommandé) de désactiver cette option. A chaque requête de sondage reçue, le point d'accès vérifie l'ESSID et la demande de débit présents dans la trame balise. Si l'ESSID correspond à celui du point d'accès, ce dernier envoie une réponse contenant des informations sur sa charge et des données de synchronisation. La station recevant la réponse peut ainsi constater la qualité du signal émis par le point d'accès afin de juger de la distance à laquelle il se situe. En effet d'une manière générale, plus un point d'accès est proche, meilleur est le débit. Une station se trouvant à la portée de plusieurs points d'accès (possèdant bien évidemment le même SSID) pourra ainsi choisir le point d'accès offrant le meilleur compromis de débit et de charge.
Attention !! Lorsqu'une station se trouve dans le rayon d'action de plusieurs points d'accès, c'est elle qui choisit celui auquel se connecter !
P.GRANDADAM BTS INFORMATIQUE DE GESTION Page 12Lycée BONAPARTE/TOULON RESEAUX SANS FILS poly nov 2007
P.GRANDADAM BTS INFORMATIQUE DE GESTION Page 13Lycée BONAPARTE/TOULON RESEAUX SANS FILS poly 2004-2005
6 Format d'une trame MAC 802.11
8 bits 8 bits 8 bits 8 bits 8 bits 8 bits 8 bits 8 bits
FC : Frame Control ……..voir tableau ci-dessous D/I : Durée en µs allouée pour une trame / identification@src@dest@ trafic inter-cellulaireSC : Sequence Ctrl : n° fragment(4bits) + n° seq(12bits)@ trafic inter-cellulaire
Données de 0 à 2312 (avec ou sans l'entête ?)… … … … … … … …
FCS : Frame Check Sequence : CRC de trame
Détails du champ FC : Frame control
1 bit 1 bit 1 bit 1 bit 1 bit 1 bit 1 bit 1 bit
Version de protocole : 00 802.11 Type : 00 gestion , 01 contrôle, 10, 11donnéesSous-type : précise la fonction de la trame (voir tableau)to DS : trame à destination du "distribution system" from DS : trame en provenance du "distribution system"MF : d'autres fragments suivent …RT : RetryPM : Power ManagementMD : d'antres données, la station a encore des données à transmettreW : utilisation du WEPO : Order …trames à traiter dans l'ordre
Types et sous-types
Type Sous-type Description du sous-type 00 : gestion 0000 requête d'association à un BSS : stationAP 00 : gestion 0001 réponse d'association : APstation00 : gestion 0010 requête ré-association asso à un second BSS 00 : gestion 0011 réponse de ré-association 00 : gestion 0100 requête d'enquête pour obtenir un BSSID 00 : gestion 0101 réponse d'enquête 00 : gestion 0110-0111 Reserved (réservé) 00 : gestion 1000 Beacon (balise) publication d'un BSSID00 : gestion 1001 Annoucement traffic indication message j'ai un mess pour 1 station
actuellement en éco énergie 00 : gestion 1010 Disassociation (désassociation) 00 : gestion 1011 Authentication (authentification) 00 : gestion 1100 Deauthentication (désauthentification) 00 : gestion 1101-1111 Reserved (réservé)
Type Sous-type Description du sous-type 01 : contrôle 0000-1001 Reserved (réservé) 01 : contrôle
1010 Power Save (PS)-Poll (économie d'énergie) trame envoyée par une station au point d'accès pour récupérer une trame stockée par le PA pendant que la station était en éco-énergie.
01 : contrôle 1011 Request To Send (RTS) cf page 501 : contrôle 1100 Clear To Send (CTS) cf page 5
P.GRANDADAM BTS INFORMATIQUE DE GESTION Page 14Lycée BONAPARTE/TOULON RESEAUX SANS FILS poly 2004-2005
01 : contrôle 1101 ACK de la trame précédente01 : contrôle 1110 Contention Free (CF)-end : fin de période sans contention01 : contrôle 1111 CF-end + CF-ACK cloture de la période sans contention
Type Sous-type Description du sous-type 10 : données 0000 Data : envoi de données, banale 10 : données 0001 Data + CF-Ack : envoi données + ack pendant contention.free10 : données 0010 Data + CF-Poll envoi de données+demande d'envoi tampon10 : données 0011 Data + CF-Ack+CF-Poll 10 : données 0100 sans donnée pour envoyer a AP bit PM=1 (station eco énergie)10 : données 0101 CF-Ack sans donnée10 : données 0110 CF-Poll sans donnée10 : données 0111 CF-Ack + CF-Poll sans données10 : données 1000-1111 Reserved (réservé) 11 : données 0000-1111 Reserved (réservé)
7 : Risques liés aux réseaux sans fils
7.0 Généralités
Les protocoles wifi sont limités aux couches 1 et 2. On peut se contenter d'examiner les risques sur ces 2 couches basses donc induites par les protocoles utilisés en wifi. Dans un réseau de ce type, on utilisera très certainement les protocoles tcp/ip pour les couches 3 et 4, des applications en couche 5, les risques liés à ces couches (3,4, 5) sont naturellement les mêmes que dans le cas d'un réseau classique filaire.
7.1 Le War-driving
Etant donné qu'il est très facile d' "écouter" des réseaux sans fil, une pratique venue tout droit des Etats-Unis consiste à circuler dans la ville avec un ordinateur portable (voire un assistant personnel) équipé d'une carte réseau sans fil à la recherche de réseaux sans fil, il s'agit du war driving (parfois noté wardriving ou war-Xing pour "war crossing"). Des logiciels spécialisés dans ce type d'activité permettent même d'établir une cartographie très précise en exploitant un matériel de géolocalisation (GPS, Global Positionning System). Les cartes établies permettent ainsi de mettre en évidence les réseaux sans fil déployés non sécurisés, offrant même parfois un accès à internet ! De nombreux sites capitalisant ces informations ont vu le jour sur internet, si bien que des étudiants londoniens ont eu l'idée d'inventer un "langage des signes" dont le but est de rendre visible les réseaux sans fil en dessinant à même le trottoir des symboles à la craie indiquant la présence d'un réseau wireless, il s'agit du « war-chalking » (francisé en craieFiti). Deux demi-cercles opposés désignent ainsi un réseau ouvert offrant un accès à Internet, un rond signale la présence d'un réseau sans fil ouvert sans accès à un réseau filaire et enfin un W encerclé met en évidence la présence d'un réseau sans fil correctement sécurisé.
7.2 L'interception de données
L'interception de données consiste à écouter les transmissions des différents utilisateurs du réseau sans fil.Par défaut un réseau sans fil est non sécurisé, il est ouvert à toute personne se trouvant dans le rayon de portée d'un point d'accès.
7.3 L'intrusion réseau
Lorsqu'un point d'accès est installé sur le réseau local, il permet aux stations d'accéder au réseau filaire et éventuellement à internet si le réseau local y est relié. Un réseau sans fil non sécurisé représente de cette façon un point d'entrée royal pour le pirate au réseau interne d'une entreprise ou d'une organisation. Outre le vol ou la destruction d'informations présentes sur le réseau et l'accès à internet gratuit pour le pirate, le réseau sans fil peut également représenter une aubaine pour ce dernier dans le but de mener des attaques sur Internet. En effet, étant donné qu'il n'y a aucun moyen d'identifier le pirate sur le réseau, l'entreprise ayant installé le réseau sans fil risque d'être tenue responsable de l'attaque.
P.GRANDADAM BTS INFORMATIQUE DE GESTION Page 15Lycée BONAPARTE/TOULON RESEAUX SANS FILS poly 2004-2005
P.GRANDADAM BTS INFORMATIQUE DE GESTION Page 16Lycée BONAPARTE/TOULON RESEAUX SANS FILS poly 2004-2005
7.4 Le brouillage radio
Les ondes radio sont très sensibles aux interférences, c'est la raison pour laquelle un signal peut facilement être brouillé par une émission radio ayant une fréquence proche de celle utilisée dans le réseau sans fil. Un simple four à micro-ondes peut ainsi rendre totalement inutilisable un réseau sans fil lorsqu'il fonctionne dans le rayon d'action d'un point d'accès.
7.5 Les dénis de service
La méthode d'accès au réseau de la norme 802.11 est basée sur le protocole CSMA/CA, consistant à attendre que le réseau soit libre avant d'émettre. Une fois la connexion établie, une station doit s'associer à un point d'accès afin de pouvoir lui envoyer des paquets. Ainsi, les méthodes d'accès au réseau et d'association étant connues, il est simple pour un pirate d'envoyer des paquets demandant la désassociation de la station. Il s'agit d'un déni de service, c'est-à-dire d'envoyer des informations de manière à perturber volontairement le fonctionnement du réseau. D'autre part, la connexion à des réseaux sans fil est consommatrice d'énergie. Même si les périphériques sans fil sont dotés de fonctionnalités leur permettant d'économiser le maximum d'énergie, un pirate peut éventuellement envoyer un grand nombre de données (chiffrées) à une machine de manière à la surcharger, c'est ce que l'on appelle un déni de service sur batterie.
P.GRANDADAM BTS INFORMATIQUE DE GESTION Page 17Lycée BONAPARTE/TOULON RESEAUX SANS FILS poly 2004-2005
7 Sécurisation d'un réseau wifi
7.1 Une infrastructure adaptée
Les impératifs : positionner intelligemment les points d'accès selon la zone que l'on souhaite couvrir. la zone effectivement couverte peut être largement plus grande que souhaitée, il faut réduire la puissance de la borne d'accès afin d'adapter sa portée à la zone à couvrir.installer un pare-feu entre le réseau interne et le réseau WiFi.centraliser les fichiers de log des points d'accès WiFi avec un serveur (syslog)vérifier la config SNMP qui peut diffuser des informations importantes.le réseau WiFi doit être arrêté lorsqu'il est inutilisé.modifier régulièrement les mots de passe et autres identificateurs.un serveur DHCP rend la connexion encore plus facile
7.2 Eviter les valeurs par défaut
Un point d'accès est configuré avec des valeurs par défaut : mot de passe de l'administrateur,Identifiant du réseau (SSID),désactiver la diffusion (broadcast) du SSID sur le réseau. L'identifiant réseau par défaut peut donner aux pirates des éléments d'information sur la marque ou le modèle du point d'accès utilisé.attention, le SSID est en clair dans la base de registre. interdire l'administration à distance par WiFi, seulement du côté filaire.
C'est le client qui renseigne le SSID de la borne à laquelle il veut se connecter, (nouvelle connexion wifi). Lorsque la station veut se connecter, elle envoie une requête de sondage (Probe request) contenant le SSID de la connexion désirée, la borne wifi confirme l'existence de ce réseau, un pirate à l'écoute dispose de l'information.
ESSID
ESSID caché
n° canal
WEP
clé de cryptage
P.GRANDADAM BTS INFORMATIQUE DE GESTION Page 18Lycée BONAPARTE/TOULON RESEAUX SANS FILS poly 2004-2005
L'adresse MAC de la borne (dans la première trame) donne le fabricant du matériel, donc le mot de passe par défaut, le SSID par défaut, …
7.3 Le filtrage des adresses MAC
Les points d'accès permettent généralement dans leur interface de configuration de gérer une liste de droits d'accès (appelée ACL) basée sur les adresses MAC des équipements autorisés à se connecter au réseau sans fil. Cette précaution, un peu contraignante, permet de limiter l'accès au réseau à un certain nombre de machines. En contrepartie cela ne résout pas le problème de la confidentialité des échanges : un pirate peut modifier son adresse MAC lors de l'envoi des trames ! (MAC spoofing)
7.4 Open System Authentification
C'est l'authentification par défaut, ce n'est pas une authentification, ou elle est nulle !!L'authentification ouverte s'effectue en 2 messages :
Envoi d'une trame de gestion, de sous-type authentification, numéro d'algo à 0, Retour d'une trame de gestion, de sous-type authentification, numéro d'algo à 0, acceptée ou refusée
Si WEP est configuré pour cette connexion, cet échange est crypté
7.5 Shared key Authentification
L'authentification par clé partagée s'effectue en 4 messages : Envoi d'une trame demandant une connexion en shared key,Retour d'une trame proposant un texte à crypter (le chalenge),Envoi d'une trame renvoyant le texte crypté,Retour d'une trame acceptant la connexion.
Critique : le pirate dispose du texte non crypté et crypté, il a tout pour trouver la clé WEPMan In the Middle fonctionne à merveille.
7.6 WEP - Wired Equivalent Privacy (Privatisation équivalente au réseau filaire)
Le WEP est un protocole chargé du chiffrement des trames 802.11 utilisant l'algorithme symétrique RC4 avec des clés d'une longueur de 64 ou 128 bits. Le principe du WEP consiste à définir dans un premier temps une clé secrète de 40, ou 104 bits. Cette clé secrète doit être déclarée au niveau du point d'accès et de tous ses clients. (elle est donc connue de beaucoup trop de monde !)
Trame 802.11 (extrait) … un bit à 1 indique que la trame est cryptée…bit W à 1 du Frame Controlseules les trames de données et d'authentification peuvent être cryptées, le n° de clé varie de 00000000 à 00000011
Vecteur d'initialisation Numéro de clé Données chiffrées Integrity Check Value24 bits 8 bits Jusqu'à 2304 octets 32 bits
P.GRANDADAM BTS INFORMATIQUE DE GESTION Page 19Lycée BONAPARTE/TOULON RESEAUX SANS FILS poly 2004-2005
Le programme récupère le vecteur d'initialisation (24 bits) dans la trame reçue, il lui concatène la clé saisie de 40 ou 104 bits pour obtenir la clé WEP de 64 ou 128 bits.La clé sert à créer un nombre pseudo aléatoire d'une longueur égale à la longueur de la trame (algo : Key Scheduling Algorithme). Chaque transmission de donnée est ainsi chiffrée en utilisant le nombre pseudo aléatoire comme masque grâce à un OU Exclusif entre le nombre pseudo aléatoire et la trame.
cryptage décryptage 0110 1110 1010 0001
XOR 0011 1110 1110 0010 XOR 0011 1110 1110 0010 donne donne
La station émettrice d'une trame change souvent le vecteur d'initialisation. C'est ce qui rend la clé WEP pseudo aléatoire, pour que 2 messages à l'origine identiques ne donnent pas 2 trames identiques. Il y a ……. Valeurs possibles du VI.
Le champ ICV est une somme de contrôle de la trame (comme le CRC de la trame MAC), il est calculé sur le message en clair puis est crypté comme le message. Un pirate ne peut modifier la trame qu'en connaissant la clé WEP. (s'il est bon, il peut modifier la trame pour obtenir le même ICV, bonjour la panique dans la base de données).
La clé de session partagée par toutes les stations est statique, c'est-à-dire que pour déployer un grand nombre de stations WiFi, il est nécessaire de les configurer en utilisant la même clé de session. La connaissance de la clé est suffisante pour déchiffrer les communications. Dans le cas de la clé de 40 bits, une attaque par force brute (c'est-à-dire en essayant toutes les possibilités de clés) peut très vite amener le pirate à trouver la clé de session (10 mn). De plus une faille décelée par Fluhrer, Mantin et Shamir concernant la génération de la chaîne pseudo aléatoire rend possible la découverte de la clé de session en stockant 150 000 trames pour trouver une clé de 64 bits, 500 000 trames pour une clé sur 128 bits. Le fait que le vecteur d'initialisation soit un numéro séquentiel de trame fait que certains n° qualifiés de "faibles" rendent la découverte de la clé plus facile. Le WEP n'est donc pas suffisant pour garantir une réelle confidentialité des données. Pour autant, il est vivement conseillé de mettre au moins en oeuvre une protection WEP 128 bits afin d'assurer un niveau de confidentialité minimum et d'éviter de cette façon 90% des risques d'intrusion.
Mise en œuvre des clés WEP :Saisir la même clé WEP sur tous les postes et points d'accès.Souvent, un matériel propose d'utiliser 4 clés WEP, c'est pour changer de clé sans arrêter le réseau : une seule clé est sélectionnée pour crypter les trames à envoyer, pour décrypter les trames reçues.Une seconde clé peut être initialisée, elle sert à décrypter mais pas à crypter, Lorsque la première clé n'est plus clé principale pour une machine, elle est supprimée de toutes les machines.
P.GRANDADAM BTS INFORMATIQUE DE GESTION Page 20Lycée BONAPARTE/TOULON RESEAUX SANS FILS poly 2004-2005
WPA : (Wifi Protected Access)
Certifié en 2003 par la "wifi alliance" pour sécuriser le wifi, il suffit de flasher le firmware, Le Vecteur d'initialisation passe de 24 à 48 bits, il n'y aura plus de doubles possibles, Elle emploie le protocole TKIP (Temporal Key Integrity Protocol), la clé de cryptage change plusieurs fois par seconde (tous les 10 ko de données)l'algo RC4 est conservé,l'algo d'intégrité pour le calcul de l'ICV est amélioré.
2 modes d'utilisation de WPA :
le WPA Personnel, on saisit sur chaque équipement une même phrase d'authentification qui génère la clé de cryptage PSK Pre Shared Key
le WPA Entreprise, qui utilise le standart IEEE 802.11x avec EAP et un serveur radius qui génère une PMK, qui sera distribuée par le réseau
Principe du PSK :
L'utilisateur saisit une PassPhrase longueur entre 8 et 63 caractères,Un algo génère la PMK Pairwise-Master-Key de 256 bits, sert à l'authentification et à l'utilisation de tunnels cryptés.
TKIP prends le relais :Un algo génère une clé temporaire PTK Pairwise Transient Key : PTK de 512 bits=f ( adr MAC emet, adr MAC dest, PMK, un n° unique aléatoire ) qu'il découpe en 4 sous-clés de 128 bits
Key Confirmation Key, pour 802.11x, Key Encryption Key, pour 802.11x, Temporal Key, pour le chiffrement, Temporal MIC Key, pour le calcul d'intégrité
qui seront utilisées pour les trames unicast( Q : et pourquoi pas pour les broadcast et multicast ? ………………………………………….) Pour les clés de groupe, on a une GMK Group Master Key de 128 bits,qui sert à créer une GTK Group Temporal Key de 256 bits, découpée en 2 clés :GEK Group Encryption Key de 128 bits pour chiffrerGIK Group Integrity Key de 128 bits pour l'intégrité
Génération d'une clé par l'algo RC4 : Clé RC4 sur 104 bits= hash(hash ( adr MAC emet, Temporal key, n° de trame TSC sur 48bits), Temporal key, n° de trame sur 48bits )
Ce calcul de clé symétrique est effectué sur les 2 machines d'extrémité à partir de la PassPhrase saisie.
trameWPA
Entete MAC IV vect init Num clé/mode Extended IV Données chiffrées MIC ICV FCS<=30 octets 3 octets 1 octet 4 octets <=2316 octets 8 4 4En clair crypté En clair
IV : reste à 24 bits, pour être compatible avec une trame WEP, il est formé avec un octet pour éviter les valeurs faibles du IV de WEP, plus les 16 bits de droite du TSC de la clé RC4.
Le n° de clé n'est pas utilisé, un 1 en bit n° 3 indique que WPA est utilisé.L'Extended IV reprend les 32 bits de gauche du TSC de la clé RC4.Le Message Integrity Code est une trituration (Xor, add, décall)
f (adr MAC emet, adr MAC dest, texte message, TMK
P.GRANDADAM BTS INFORMATIQUE DE GESTION Page 21Lycée BONAPARTE/TOULON RESEAUX SANS FILS poly 2004-2005
7.7 WPA2
ou superWep utilise l'AES normalisé IEEE 802.11i, c'est une puce spéciale qui crypte, l'évolution des anciens matériels par modif de firmware n'est pas possible, il faut un processeur spécialisé dans ce cryptage.
Entete MAC IV vect init Num clé/mode Extended IV Données chiffrées MIC FCS3 octets 1 octet 4 octets
En clair crypté En clair
La trame respecte le découpage 802.11, mais sans le champ ICV.RC4 est abandonné, il est remplacé par CCMP (CTR with CBC-MAC Protocol) qui utilise AES
Sécurité Protocole Authentification chiffrementWEP WEP Open System Authentification (7.4)
Ou clé partagée (7.5)RC4
WPA pour la maison TKIP Clé partagée RC4WPA pour l'entreprise TKIP 802.1x RC4WPA2 pour la maison CCMP Clé partagée AESWPA2 pour l'entreprise CCMP 802.1x AES
7.8 IEEE 802.1x
But : autoriser ou non l'accès physique à un réseau local par authentification du demandeurÀ quel niveau ? switch, point d'accès wifi, donc au niveau 2Acteurs :
client relais srv d'authentification
Demande d'authentification validation d'authentification Une méthode EAP
EAP ( Extensible Authentification Protocol) (wifi propriété/authentification/type EAP)IEEE 802.1x + EAP permet de distribuer automatiquement des clés propres à chaque utilisateur et leur durée de vie est limitée à la session
EAPCouche 802.1x
Ethernet 802.3 WLAN 802.11
7.8.1 Radius 802.1x
Afin de gérer plus efficacement les authentifications, les autorisations et la gestion des comptes utilisateurs (en anglais AAA pour Authentication, Authorization, and Accounting) il est possible de recourir à un serveur RADIUS (Remote Authentication Dial-In User Service). Le protocole RADIUS (défini par les RFC 2865 et 2866), est un système client/serveur permettant de gérer de façon centralisée les comptes des utilisateurs et les droits d'accès associés.
P.GRANDADAM BTS INFORMATIQUE DE GESTION Page 22Lycée BONAPARTE/TOULON RESEAUX SANS FILS poly 2004-2005
logiciel libre : freeradiuscisco ACS sous WindowsMS Internet Authentification Server sous W2000 et W2003
client relais srv Radius srv d'annuaire
Demande d'authentification : validation d'authentification connexion au srv de comptes Une méthode EAP protocole RADIUS
Entête Radius : 20 octets
N° code identifiant Longueur Contrôle intégrité attributs1 octet 1 octet 2 octets 16 octets De 0 à 4076 octets
Les uns derrière les autresVoir ci-dessous 1 user name
taille requête 2 user passwdcompteur qui permet d'associer les réponses aux questions 4 NAS ip addr
N° code 1 : Access request 5 NAS port 2 : Access accept 26 vendor specific
3 : Access reject 27 session timeout 4 : Accounting request 28 idle timeout 5 : Accounting response 30 called station id 11 : Access challenge 31 calling station id
32 NAS id
Le protocole Radius fonctionne avec UDP, port 1812 pour l'authentification et l'autotisation,Port 1813 pour la comptabilisation.
La communication Radius :
Authentification : c'est le relais (NAS) qui vérifie que le serveur radius possède la clé
relais Access request, défi srv Radius
Access challenge, défi chiffré (clé secrète)
intégrité
Désormais, dans chaque trame"Access request" relais(NAS)srv Radius, le relais met un nb aléatoire (16 octets), dans la trame en retour "Access accept", ce champ contient une emprunte MD5 =f(code requête, identifiant, longueur, n°aléatoire, la clé secrète, le corps de la requête) ou 16 car nuls si trame de compta : la requête ne peut pas avoir été modifiée par MiM
P.GRANDADAM BTS INFORMATIQUE DE GESTION Page 23Lycée BONAPARTE/TOULON RESEAUX SANS FILS poly 2004-2005
7.8.2 EAP (Extensible Authentification Protocol)
client relais srv RADIUS
trafic EAP over Lan trafic EAP over RADIUS
Entête EAP : 20 octetsN° code identifiant Longueur données1 octet 1 octet 2 octets Variable suivant méthode EAP
taille requêtecompteur qui permet d'associer les réponses aux questions
N° code 1 : request le relais demande les infos d'authentification au client 2 : response le client fournit ses infos = f (méthode EAP)
3 : succes réponse du serveur au client 4 : failure réponse du serveur au client
Extensions EAPoL :EAPoL-Start : demande du clientEAPoL-Packet : encapsulation des paquets EAPEAPoL-Key : échange de la clé de chiffrementEAPoL-Logoff : demande de fin de session
Dialogue :
client relais srv RADIUSdemande d'association 802.11Association 802.11acceptée
Demande authentification EAPoL-start
Demande d'info identité : requête EAPInfos d'identité : réponse EAP
EAP over RADIUS : access requestEAP over RADIUS : access challengeEAP over RADIUS : access request
EAP over RADIUS : access accept Succès EAP
Le réseau est ouvert RADIUS génère une PMK de 512 bitsDistribution des clés de chiffrement EAP over RADIUS : envoi PMK Transmission clé PMK : EAPoL-Key(four-way handshake) Trans info pour calcul clé PTK : EAPoL-KeyCalcul PTK + code intégrité Trans info pour calcul clé PTK + code intégrité : EAPoL-Key
Calcul PTK, rérif/code intégrité Trans code intégrité : EAPoL-KeyVérif code intégrité La session est ok : EAPoL-Key
Cf utilisation de la PTK de 512 bits pour calculer les 4 clés de chiffrement : page 17 Le point d'accès crée une GTK Group Temporal Key de 256 bits et la distribue cryptée. Cette clé est changée toutes les 2 à 3 minutes.
P.GRANDADAM BTS INFORMATIQUE DE GESTION Page 24Lycée BONAPARTE/TOULON RESEAUX SANS FILS poly 2004-2005
Les méthodes EAP : (rfc 3748)
EAP-OTP : One Time Passwd : mot de passe à usage unique, le relais envoie un défi au client, qui le combine avec une passphrase partagée pour en déduire le passwd : présente des failles, n'utilise pas Radius.
EAP-GTC : Generic Token Card : une carte perso génère une clé, le jeton, qui sert à coder un défi, méthode surecarte à puce EAP-SIM identification de certificats.
EAP-MD5 : Message Digest : saisie login et passwd qui sont transmis comme empreinte, hachée par MD5 : des failles existent.
EAP-MSCHAPv2 : Microsoft Challenge Handshake Authentication Protocol, idem ci-dessus mais MD5 est remplacé par un algo de hachage Microsoft.
LEAP : cisco, Lightweight EAP, login et passwd dans une solution globale propriétaire
EAP-TLS : Transport Layer Security (rfc 2246 et 2716) elle est très sécurisée Authentification mutuelle client-serveur par certificats électroniques, tunnel sécurisé pour la distribution des clés de chiffrement.
Un certificat par machine pousse à créer en local une Autorité de certification (CA)Le message EAPoL-Start contient un message TSL-Start, le client répond,Le serveur envoie son certificat, sa clé publique, Le client vérifie le certificat, envoie son certificat, sa clé publiqueAuthentification mutuelle validée, création du tunnel pour la distribution des clés de chiffrement.
EAP-PEAP : spécifique Cisco et Microsoft, idem EAP-TLS mais le client n'a pas de certificat. Le tunnel sécurisé est créé, dans ce tunnel, on peut utiliser MD5, OTP, MS-CHAPv2….
EAP-TTLS : idem EAP-PEAP avec un tunnel sécurisé, l'échange des infos dans ce tunnel utilise les attributs EAP standards
P.GRANDADAM BTS INFORMATIQUE DE GESTION Page 25Lycée BONAPARTE/TOULON RESEAUX SANS FILS poly 2004-2005
I.10.6 Mise en place d'un VPN
Pour toutes les communications nécessitant un haut niveau de sécurisation, il est préférable de recourir à un chiffrement fort des données en mettant en place un réseau privé virtuel (VPN). (ou également SSL ou SSH)
I.10.7 Logiciels d'analyse
Wi-Fi Scanner, Airsnort sous linux(trouve la clé WEP, comme Wepcrack), Net Stumbler sous Windows, Mini Stumbler sur pocketPC. Kismet, logiciel d'écoute ; AirCrack, qui casse les clés WEP en 30 mnChariot 4.3 de NetIQ corp analyse le débit et la stabilité du réseau, il dispose de scripts permettant de générer du trafic pendant les mesures : Netmtgv.scr, Throughput,
II infra-rouge
norme IrDA1.1 4Mb/s théorique , en pratique, 115kb/s (liaison série RS232) ondes à 0,85 ou 0,95µconnexion basse puissance, 20 cm de portéeconnexion forte puissance, 2 mètres de portée
nouvelle norme IrDA-DVFIR 16 Mb/s 1 mètre de portéesans obstacle angle maxi 30 °
III Bluetooth
Pico-réseau30 mètres, 1Mb/s à – de 4 mètres75 kb/s entre 4 et 30 mètres1 maître et jusqu'à 7 esclavespour PDA, clavier, souris, PC portable, tel portable
III HYPERLAN
2003 : bientot, 3x54Mb/s ????