Title: LE RESEAU INFORMATIQUE SANS FIL WIFI
1LE RESEAU INFORMATIQUE SANS FIL WI-FI
- Présenté par
- C3LD-SENEGAL
- Centre Linux et Logiciels Libres pour le
Développement au Sénégal
2PLAN
- Présentation
- Les Normes
- Les Modes de connexion
- La Sécurité
- Cas Pratique
- Conclusion
3PRESENTATION
- La norme IEEE 802.11 ratifiée en 1997 est un
standard international décrivant les
caractéristiques d'un réseau local sans fil
(WLAN). Le Wi-Fi parfois noté à tort WiFi,
correspond initialement au nom donné à la
certification délivrée par la Wi-Fi Alliance,
anciennement WECA, l'organisme chargé de
maintenir l'interopérabilité entre les matériels
répondant à la norme 802.11.
4 Les technologies sans fil, de même que pour les
liaisons filaires, se regroupent en catégories
suivant la portée de ces liaisons.
5La norme 802.11 s'attache à définir les couches
basses du modèle OSI
6LES NORMES
- La norme IEEE 802.11 est en réalité la norme
initiale offrant des débits de 1 ou 2 Mbps. Des
révisions ont été apportées à la norme originale
afin d'optimiser le débit et d'assurer une
meilleure sécurité ou une meilleure
interopérabilité les normes 802.11a, 802.11b et
802.11g
7Les différentes extensions IEEE 802.11.
8(No Transcript)
9LES MODES DE CONNEXION
- Le standard 802.11 définit deux modes mode
infrastructure et mode ad-hoc. - Mode Infrastructure
- le réseau sans fil consiste au minimum en un
point daccès connecté à linfrastructure du
réseau filaire et un ensemble de postes réseaux
sans fil - Cette configuration est baptisée Basic Service
Set (BSS, ou ensemble de services de base). - Un Extended Service Set (ESS, ou ensemble de
services étendu) est un ensemble dau moins deux
BSS formant un seul sous-réseau.
10(No Transcript)
11 ? Mode Ad-hoc Egalement baptisé point à
point, ou ensemble de services de base
indépendants - soit IBSS, de langlais
Indépendant Basic Service Set, représente
simplement un ensemble de stations sans fil
802.11 qui communiquent directement entre elles
sans point daccès ni connexion à un réseau
filaire. Cette infrastructure a comme
avantage de se passer de point d'accès et surtout
d'être flexible et dynamique.
12(No Transcript)
13LA SECURITE
- Les Services de Base de la Sécurité
- Classiquement, la sécurité sappuie sur cinq
services de base lidentification,
lauthentification, la confidentialité,
lintégrité des données et la non répudiation. - --- Lidentification lutilisateur possède
une identité qui détermine ses lettres de crédits
et ses autorisations dusage.
14 ----Lauthentification elle peut être simple ou
mutuelle. Elle consiste essentiellement à
comparer les données provenant de lutilisateur
qui se connecte à des informations stockées dans
un site protégé. Les attaques sur les sites
mémorisant les mots de passe représentent une
part importante du piratage.
15 --- La confidentialité elle désigne la
garantie que les données échangées ne sont
compréhensibles que par les deux entités qui
partagent un même secret. Cette propriété
implique la mise en uvre des algorithmes de
chiffrement en mode flux, cest-à-dire octet par
octet, ou en mode bloc, par exemple par série de
8 octets.
16Il existe deux grandes familles dalgorithmes de
chiffrement
17(No Transcript)
18 --- Lintégrité dun objet (document, fichier,
message ) est la garantie que cet objet na pas
été modifié par une autre personne que son
auteur. Pour garantir lintégrité une première
possibilité consiste à chiffrer les données
transportées dans un paquet. Une seconde
possibilité est offerte par les techniques de
signature.
19Le principe dune fonction de hachage
20 --- La non répudiation le but est que
lémetteur dun message ne puisse pas nier
davoir envoyé et le récepteur davoir
reçu. Cette fonctionnalité est surtout utilisée
lors des transactions commerciales sur Internet.
Le reçu que lon signe au livreur, la lettre
recommandée sont des mécanismes de non
répudiation. Les certificats permettent dassurer
ce service.
21Les attaques dans un réseau sans fil Les
attaques sont divisées en attaques passives et
actives. --- Les attaques passives
Une attaque est dite passive lorsquun individu
non autorisé obtient un accès à une ressource
sans modifier son contenu (écoutes ou analyses de
trafic ) --- Les attaques actives Une
attaque est dite active lorsquune personne non
autorisée apporte des modifications aux messages
et flux de données ou de fichiers.
22(No Transcript)
23Mécanismes de Sécurité de 802.11 Les points
daccès utilisés dans les réseaux sans fil
diffusent les données vers toutes les stations
situées dans leur champ démission. De ce fait
un utilisateur malintentionné peut sintroduire
dans le périmètre dun réseau et récupérer des
informations lui permettant dobtenir laccès au
réseau. Pour authentifier un client dans un
réseau sans fil 802.11, plusieurs mécanismes de
sécurité ont été définis.
24 --- Le Protocole WEP fondé sur lalgorithme de
chiffrement symétrique par flot RC4, il a été
créé dans le but de satisfaire le contrôle
daccès, la confidentialité, lauthentification
et lintégrité. --- Le SSID Il sagit dun
identificateur réseau qui, sil est connu de
lutilisateur, permettra à ce dernier de se
connecter au réseau. Cette protection est très
faible car le SSID peut être intercepté
facilement.
25 --- Les Listes de Contrôle dAccès chaque
carte réseau possède une adresse MAC qui est
envoyée à chaque connexion au point daccès. Ce
dernier peut ainsi procéder à un filtrage sur la
base dune liste dadresses MAC autorisées à se
connecter sur la borne --- WPA, WPA2, AES, la
dynamique des clés En 2003, la Wi-Fi Alliance a
introduit le WPA pour faire face à la faiblesse
du WEP. En 2004, elle a introduit WPA2.
26 Faisant partie de la norme IEEE 802.11i, elles
assurent une authentification mutuelle entre le
client et le serveur d'authentification à travers
le point d'accès. WPA utilise l'algorithme de
cryptage TKIP avec vérification des messages
MIC. WPA2 utilise quant à lui l'algorithme de
cryptage CCMP appelé également AES qui nécessite,
en raison de sa complexité, une mise à jour
matérielle des points d'accès et des adaptateurs
Wi-Fi clients
27Les méthodes dauthentification du EAP Le
protocole EAP est destiné à encapsuler des
protocoles dauthentification et les informations
de contrôles relatives, il ne spécifie pas le
type d'authentification à utiliser et en supporte
une grande variété EAP-MD5, LEAP, EAP-TLS,
EAP-TTLS, PEAP MS-CHAPv2
28-Authentification basée sur certificats
Lavantage des certificats est une meilleure
sécurité, mais leur gestion,est relativement
complexe. -Authentification basée sur mot de
passe Ce principe dauthentification retire le
problème lié aux certificats. Par contre, cette
méthode se trouve être moins sécurisée et sujette
à un plus grand nombre dattaques.
29LES CAS PRATIQUES
30LA CONFIGURATION
Les principes et les techniques de base pour
installer un réseau sans fil. installation des
composantes du réseau -- insertion des
cartes Wi-Fi dans les ordinateurs. -- la
connexion des cartes, et linstallation du point
daccès. -- linstallation logicielle des
pilotes.
31Configurer le Point dAccès Les principaux
paramètres --- Adresse IP une _at_ locale
--- Masque de sous réseau --- Mode de Connexion
Ad hoc ou Infras. --- SSID le nom du réseau
sans fil --- PS Mode Enabled ou Disabled
---Taux de transfert --- Canal --- WEP
(cryptage) sécuriser les données
32Le matériel Les équipements Wi-fi les plus
répandus sont répartis en deux familles ---
Wi-Fi b débit de 11Mb. --- Wi-Fi g débit de
56Mb.
33Exemples de Cartes Wi-Fi
34Exemple de Points daccès
35Mise en Place de la Norme 802.1x avec la méthode
EAP-TLS
Initialement prévue pour les réseaux Ethernet,
802.1x permet la mise en place de procédures
dauthentification grâce au protocole EAP. La
norme 802.1x définit trois acteurs le client
(le supplicant) le contrôleur (le point daccès
dans le cas de Wi-Fi) authenticator le serveur
dauthentification (RADIUS est le standard de
fait)
36Principe de fonctionnement de 802.1x
37Description de EAP-TLS
L'EAP-TLS est basé sur des certificats utilisés
pour crypter les échanges entre le client et le
serveur freeRadius. Ces certificats sont des
certificats signés par une autorité de
certification prouvant leur validité. On peut
utiliser des certificats générés par des
autorités de confiance, mais on peut aussi
choisir de générer soi-même ses certificats.
38Logiciels Utilisés
?FreeRadius une implémentation libre du
protocole RADIUS (Remote Authentication Dial In
User Service). ? OpenSSL une implémentation
libre du protocole SSL(Secure Socket
Layer) Windows XP intégre 802.1x nativement
39Fichiers de configurations de Radius
Il y a quatre fichiers principaux radiusd.conf
fichier de configuration général de
freeradius. clients.conf fichier
d'identification des clients (points d'accès) qui
auront le droit d'interroger le serveur
freeradius. eap.conf fichier qui définit les EAP
supportés par freeradius. users base locale des
utilisateurs
40Création des Certificats
? Création de lautorité de certification ?
Création de certificat pour le client ? Création
de certificat pour le serveur
41Conclusion
42Merci de votre attention