Rapport Kaoutar Tourham
Rapport Kaoutar Tourham
Rapport Kaoutar Tourham
Encadr par :
DARNAG Rachid
ACHAHOUD Samir
Remerciement
Au terme de ce projet de fin dtudes, jadresse mes sincres
remerciements Monsieur Rachid DARNAG, mon encadrant de
lONDA, pour le soutien et le temps qui ma accord malgr toutes ses
responsabilits.
Je
tiens
remercier
galement
Monsieur
ACHAHOUD, mon professeur et encadrant de lIGA
Samir
Rsum
Lutilisation des rseaux locaux sans fil ou encore Wi-Fi connat une croissance, ils sont
devenus lune des principales solutions de connexion pour les entreprises ainsi que les
particuliers. Le dveloppement du march sans fil est si rapide mme avant que les entreprises
constatent les gains de productivit de cette technologie qui consiste faire disparaitre les
cbles.
Ce type de rseaux volue si rapidement, ce qui rend les exigences en termes de scurit
plus en plus svres. Dans le but de trouver une solution qui protge et scurise ces rseaux
contre les attaques et les dangers en provenance de lintrieur ou de lextrieur, beaucoup
defforts ont t consentis. Malgr tous les efforts et les prcautions, les vulnrabilits et les
failles persistent toujours et notamment contre le protocole WPA2 qui t considr comme
tant le plus robuste en comparaison avec ces antcdents, ce dernier fait face un problme
majeur qui son incompatibilit matrielle avec les protocoles prcdent. Ce dernier, n de la
802.11i, constitue un surcot conomique norme pour les entreprises possdant des
quipements Wi-Fi danciennes gnrations.
Lobjectif de ce rapport est de faire une tude approfondie sur les rseaux sans fil de
type Wi-Fi, et dlaborer une synthse de toutes les attaques qui ciblent ce type de rseaux, la
synthse comprend une classification des attaques par rapport aux diffrents protocoles de
scurit. Une nouvelle approche architecturale de scurisation du rseau wifi de lONDA sera
propose dans la partie pratique.
Larchitecture propose offre une grande flexibilit et un niveau de scurit renforc
par rapport aux approches traditionnelles, elle prend en compte lhtrognit des quipements
et des standards de scurit supports. La nouvelle architecture offre la granularit ncessaire
pour mieux grer le rseau et contrler laccs aux ressources, ce qui amliore la scurit du
systme dinformation de lentreprise en gnral et du rseau Wi-Fi en particulier.
1.
1.1.
1.1.1.
1.1.2.
1.1.3.
1.1.4.
1.1.5.
1.2.
1.2.1.
1.2.2.
1.2.3.
Service navigation........................................................................................................... 15
1.2.4.
1.
1.1
1.2
Dfinition :............................................................................................................................... 17
1.3
Contexte et problmatique..................................................................................................... 17
1.4
1.5
La technique : ......................................................................................................................... 19
1.6
1.6.1
1.7
1.2
1.2.1
Prsentation .................................................................................................................... 25
1.2.2
1.2.3
2.2
2.3
2.4
Chapitre IV : Les standards de scurit dans les rseaux sans fils .................................................... 41
1.
2.
3.
4.
Dfinition ............................................................................................................................. 41
1.2
Le chiffrement WEP........................................................................................................... 41
1.2.1
1.2.2
1.2.3
Obtention du keystream................................................................................................. 44
1.2.4
Le contrle dintgrit.................................................................................................... 44
1.2.5
1.3
Le dchiffrement WEP....................................................................................................... 46
1.4
1.5
1.5.1
1.5.2
Le protocole 802.1x..................................................................................................................... 49
2.1
2.2
Dfinition ............................................................................................................................. 51
3.2
Classification WPA............................................................................................................. 51
3.3
3.3.1
Dfinition ......................................................................................................................... 52
3.3.2
Dfinition ............................................................................................................................. 53
3.2
3.3
3.3.1
Dfinition ......................................................................................................................... 54
3.3.2
3.3.3
Authentification .............................................................................................................. 55
Chiffrement ..................................................................................................................... 55
Chapitre V : Analyse des failles et des attaques dans les rseaux WI-FI au sein de lONDA ......... 57
1.
2.
1.
1.
1.2
1.3
2.2
2.2.1
2.2.2
2.2.3
2.3
2.4
2.5
1.2
1.3
1.4
1.2.
Principes .............................................................................................................................. 72
1.3.
Introduction
Un stage de fin dtude est crucial, pour dvelopper et mettre en pratique les
comptences et les connaissances acquises tout au long de ma formation et de la prparation du
master en scurit et services des systmes et rseaux.
Grce aux rseaux sans fil, leurs flexibilits et leurs simplicits ; lorganisation des
entreprises devient moins hirarchise, toutefois, cette nouvelle organisation met la scurit en
case dexigences svres. Malgr tous les efforts et les travaux qui ont tait consentis pour
aboutir des solutions de scurisation des rseaux Wi-Fi ; les vulnrabilits persistent toujours.
Ce rapport a pour objectif dapporter une meilleure comprhension des rseaux sans fil,
et une tude dtaille des failles et attaques qui peuvent tre mont sur le rseau Wi-Fi du salon
VIP. La dfinition des failles et des vulnrabilits dune architecture devra imprativement tre
suivi de la recherche des solutions qui remdient ces anomalies, et choisir lapproche la plus
optimale.
10
11
Direction gnrale
Dpartement stratgie et
contrle
Direction des
ressources
Secrtaire gnrale
Acadmie
Internationale
Mohamed VI de
laviation civile
Direction de la
communication et
des affaires
gnrale
Direction de la
logistique et du
dveloppement
commercial
Direction de la
navigation
arienne
Direction de
la navigation
arienne
Charg de
la direction
de
laroport
Mohamed
VI
Casa
Anfa Tit
Mellil
Directeur
dlgu
Agadir
Laayoune
Tan Tan
Dakhla
Direction de
la
Maintenance
Directeur
dlgu
Marrakech
Ouarzazate
Essaouira
Safi
Beni Mellal
Direction de la
qualit sret
et scurit
Directeur
dlgu
Rabat
Directeur
dlgu
Tanger
Ttouan
Direction
de
lingnierie
Directeur
dlgu
Fs
Directeur
dlgu
Oujda
Nador
Al Hoceima
Errachidia
Ifrane
12
Directeur Dlgu
1.2.
Directeur Adjoint /
Reprsentant
Secrtaire de direction
Permanence
Responsable Scurit
Service
Exploitation
Service
Navigation
Arienne
Service
Technique
Fonctionnement
arogare
Bureau de
piste / BIA
Accueil et
assistance
Statistiques
Qualit
Centre de
coordination des
oprations
Gestion
des aires
cotes
piste
Responsable
Sret
Service
Ressources
Secteur
RadioNav
Secteur
Infra/Bat
Secteur
Elc.MT/B
Gestion du
personnel
Gestion
des
permis
daccs
Comptabilit
Logistique
Secteur
Ele.Aro,
Electroth,
Electrom
13
14
15
16
Intitul du projet :
La scurit dans les rseaux Wi-Fi : tude dtaille sur les attaques et proposition dune
nouvelle approche architecturale scurise
1.2
Dfinition :
Les rseaux sans fil sont faciles dployer ainsi que leurs cots sont faibles, do
provient leurs rapidit dvolution.et comme tous les autres types de rseau la scurit est
primordiale malgr sa relativit.
Puisquon ne parle jamais dune scurit absolue, il est recommand aux
administrateurs de dfinir une mthodologie de scurit
1.3
Contexte et problmatique
17
18
Objectif du projet
La technique :
19
Conduite du projet
Phases
Contenus
Etudier lenvironnement
Collecter les informations sur le rseau
Monter des attaques sur le rseau
Identifier les failles
Identifier les approches de scurit
Proposer une architecture scurise
Rdaction des rapports
Jai utilis Microsoft office Project pour la planification, mais bien avant jai nomm
les diffrentes tches, leurs dures ainsi que leurs prcdences. Le tableau ci-aprs illustre les
dites tches,
Tches
Dsignation
Prcdences
Dures
5j
10j
A, B
20j
7j
20
4j
D, E
10j
Evaluation de la solution
G, H
10j
C, I
9j
Diagramme GANNT
Le diagramme de GANNT est un outil utilis (souvent en complment d'un rseau
PERT) en ordonnancement et gestion de projet et permettant de visualiser dans le temps les
diverses tches lies composant un projet (il s'agit d'une reprsentation d'un graphe connexe). Il
permet de reprsenter graphiquement l'avancement du projet. Cet outil rpond deux objectifs :
planifier de faon optimale et communiquer sur le planning tabli et les choix qu'il impose. Le
diagramme GANNT permet :
de dterminer les dates de ralisation d'un projet
d'identifier les marges existantes sur certaines tches
de visualiser d'un seul coup d'il le retard ou l'avancement des travaux.
Le diagramme de Gantt ne rsout pas tous les problmes, en particulier si l'on doit
planifier des fabrications qui viennent en concurrence pour l'utilisation de certaines ressources
de l'entreprise. Dans ce cas, il est ncessaire de faire appel des algorithmes plus complexes
issus de la recherche oprationnelle et de la thorie de l'ordonnancement.
21
1.7
Plan du rapport
22
1. Architecture WI-FI
Un rseau 802.11 est compos de plusieurs regroupements de terminaux, munis d'une carte
dinterface rseau 802.11. Ces regroupements sont des cellules Wi-Fi. Dans ce qui suit, nous
montrons quils peuvent tre de diffrentes topologies.
23
Il est possible de relier plusieurs PA entre eux (ou plus exactement plusieurs BSS) par
une liaison appele DS afin de constituer un ESS Le DS peut tre aussi bien un rseau filaire,
qu'un cble entre deux points d'accs ou bien mme un rseau sans fil !
24
L'ensemble form par les diffrentes stations est appel IBSS qui est un rseau sans fil
constitu au minimum de deux stations et n'utilisant pas de point d'accs. L'IBSS constitue donc
un rseau phmre permettant des personnes situes dans une mme salle d'changer des
donnes. Il est identifi par un SSID, comme l'est un ESS en mode infrastructure.
Dans un rseau ad hoc, la porte du BSS indpendant est dtermine par la porte de
chaque station. Cela signifie que si deux des stations des rseaux sont hors de porte l'une de
l'autre, elles ne pourront pas communiquer, mme si elles "voient" d'autres stations. En effet,
contrairement au mode infrastructure, le mode ad hoc ne propose pas de systme de
distribution capable de transmettre les trames d'une station une autre. Ainsi un IBSS est par
dfinition un rseau sans fil restreint.
25
la couche liaison de
donnes
802.11 Medium Access Control (MAC)
(couche 2 OSI)
La couche physique
(couche 1-OSI)
802.11
DSSS
802.11
FHSS
802.11
IR
Wi-Fi
802.11 b
Wi-Fi
802.11 g
Wi-Fi 5
802.11 a
L'une des particularits de cette norme est qu'elle offre plusieurs variantes au niveau
physique, tandis que la partie liaison est unifie. Bien que la norme 802.11 d'origine n'ai dfini
que trois couches physiques, les couches FHSS, DSSS, et IR, l'ajout ultrieur de Wi-Fi, de WiFi 5 et de IEEE 802.11g n'a pas entran de changements radicaux dans la structure de la
couche MAC. On rappelle que la couche physique de la norme IEEE 802.11 est l'interface
situe entre la couche MAC et le support qui permet d'envoyer et de recevoir des trames.
Chaque couche physique 802.11/a/b/g est divise en deux sous-couches :
la sous-couche PMD (Physical Medium Dependent) qui gre l'encodage des donnes
et effectue la modulation
la sous-couche PLCP (Physical Layer Convergence Protocol) qui s'occupe de
l'coute du support et fournit un CCA (Clear Channel Assessment) la couche MAC pour lui
signaler que le canal est libre.
26
27
28
2,432
2,437
2,442
2,447
2,452
2,457
2,462
2,467
2,472
2,477
Lutilisation dun seul canal pour la transmission rend le systme DSSS plus sensibles
aux interfrences. De plus pour permettre plusieurs rseaux dmettre sur la mme zone, il
faut allouer chacun deux des canaux qui ne se recouvrent pas.
Si la totalit de la bande ISM est utilise, alors 3 rseaux peuvent fonctionner en mme
temps sur une mme cellule.
Pour compenser le bruit gnr par un canal donn, on a recours la technique du
chipping. Chaque bit de donne de lutilisateur est converti en une srie de motifs de bits
redondants baptiss chips. La redondance inhrente chaque chip associe ltalement du
signal sur le canal de 20 MHz assure le contrle et la correction derreur : mme si une partie
du signal est endommage, il peut dans la plupart des cas tre rcupr, ce qui minimise les
demandes de retransmission.
La technique de modulation dtermine la vitesse de transmission. Pour cela deux
techniques sont employs.
*BPSK (Binary Phase Shift Keying): 1 Mbit/s
*QPSK (Quadrature Phase Shift Keying): 2 Mbit/s
1.2.3.1.3 La couche IR
La couche IR sappuie sur la lumire infrarouge dont la longueur donde est comprise
entre 850 et 959 nanomtres. La porte de linfrarouge est faible, les stations ne doivent pas
tre distantes de plus de 10 mtres
Deux dbits sont proposs pour la connexion infrarouge sont :
Le Basic Access Rate: 1 Mbits/s
Le Enhanced Access Rate: 2 Mbits/s
1.2.3.1.4 La couche Wi-Fi (802.11b)
Wi-Fi fonctionne dans la bande ISM et utilise le mme systme de canaux que le DSSS.
Le Wi-Fi emploie une meilleure technique de codage CCK (Complementary Code Keying) qui
a la principale proprit dtre plus facilement dtectable par le rcepteur.
29
Porte ( l'extrieur)
75 m
100 m
120 m
140 m
180 m
250 m
30
75 m
90 m
350 m
400 m
La trame LLC contient une adresse en en-tte ainsi qu'une zone de dtection d'erreur en
fin de trame: le Forward Error Correction (FEC).
Son rle principal rside dans son systme d'adressage logique, qui permet de masquer
aux couches hautes les informations provenant des couches basses. Cela permet de rendre
interoprables des rseaux compltement diffrents dans la conception de la couche physique
ou de la couche MAC possdant la couche LLC.
Il existe trois types de LLC dfinis :
LLC de type 1 : correspond un service en mode sans connexion sans acquittement de
donnes. Elle offre un service non fiable mais qui est largement rpandu actuellement.
LLC de type 2 : correspond un service en mode avec connexion avec acquittement de
donnes.
LLC de type 3 : correspond un service en mode sans connexion avec acquittement de
donnes.
La couche LLC dfinie en 802.11 utilise les mmes proprits que la couche LLC
802.2, et plus prcisment celles de la LLC de type 2. Ce qui autorise la compatibilit d'un
rseau 802.11 avec n'importe quel autre rseau IEEE 802 (comme Ethernet).
31
32
Cette solution permet dacheminer la trame ACK sans encombre mais ne garantit rien
pour les trames de donnes.
Gestion du mdia :
Nous exposerons ici trois techniques utilises pour les transmissions de donnes sous la
norme 802.11. La premire de ses techniques est la fragmentation.
La fragmentation de trames
Cette technique nest presque plus utilise dans les rseaux Ethernet. Mais dans le cas de
rseaux 802.11, cette technique permet daugmenter la fiabilit des transmissions. En effet, le
fait de fragmenter une trame en plusieurs petites trames amliore lefficacit du rseau car une
petite trame moins de chances dtre endommage lors de la transmission quune trame plus
longue. La fragmentation est dautant plus utile lorsque lenvironnement radio est charg
dinterfrence. Cest pour cela que cette technique est paramtrable sur la plupart des
quipements WiFi.
33
Figure 9:la trame est labri de toute collision contrairement une transmission sans trames RTS et CTS.
34
35
36
SIFS
PIFS
Crneau de transmission
donne par le CF-Poll
Fin de
CF-Poll
Transmission
DIFS
Temps
Dure maximale du crneau de
37
38
D'une part 802.11f se base sur le fait qu'une station envoie une trame de rassociation
plutt que d'association lors de la connexion sur un nouvel AP. 802.11f ne travaillant
qu'au niveau AP, il lui faut savoir si la station se connecte sur le rseau pour la premire
fois ou s'il s'agit d'une station qui se dplace.
D'autre part, les AP doivent surveiller en permanence l'accs au systme de distribution.
En cas de perte de connectivit, ils doivent stopper globalement toute activit rseau en
attente du retour de la connectivite
39
40
1. Le protocole WEP
1.1 Dfinition
Le protocole WEP (Wired Equivalent Privacy) fait partie de la norme internationale
IEEE 802.11 ratifie en septembre 1999. Il est trs rpandu et implment dans un grand
nombre de cartes rseaux sans fil. Les rseaux sans fil diffusant les messages changs par
ondes radiolectriques, sont particulirement sensibles aux coutes clandestines
Le WEP prtend offrir une confidentialit comparable celle dun rseau local filaire
classique, cependant des faiblesses graves ont t identifies par les cryptologues ; do
provient le surnom Weak Encryption protocole
Malgr ses faiblesses, le WEP offre un niveau de scurit qui peut tre dcourageant
pour les attaquants moins expriments.
1.2 Le chiffrement WEP
1.2.1 Fonctionnement gnral
Le WEP est un protocole qui permet en thorie dviter le eavesdropping (coute
clandestine) en chiffrant les communications. Il peut tre utilis pendant la phase
dauthentification ou encore pour chacune des trames de donnes. Il repose sur lalgorithme
cl symtrique RC4. Le mcanisme de distribution des cls nest pas prcis. Elles doivent dont
tre saisis m nullement sur les stations et les AP.
Cest dans le champ de contrle FC (Frame Control) des trames de donnes et
dauthentification quest prcise lutilisation du chiffrement WEP. Le bit positionn
1signifie que le corps de la trame est chiffr en WEP.
Le chiffrement se dcompose en plusieurs phases :
La cration de la graine
La cration du keystream
Le calcul ICV
La constitution du message final et son enannuellement sur les stations et les AP.
a) Le vecteur dinitialisation:
Le vecteur dinitialisation (IV) est une squence de bits qui change rgulirement (
chaque trame envoye si limplmentation est bonne). Combin la cl statique, il introduit
une notion alatoire au chiffrement. Ainsi, deux messages identiques ne donneront pas le mme
contenu chiffr, puisque lIV est dynamique.
Anne universitaire 2014/2015
41
42
Cl saisie manuellement
Une table de 256 octets est gnralement forme. Elle est initialise en reportant la
graine autant de fois que ncessaire. A partir de la mme cl, on obtient donc la mme table
lissue de la phase dinitialisation. On appellera ce tableau S (comme seed) par la suite.
Table initialise :
Cl dorigine
Cl dorigine
Cl dorigine
Lentropie (mesure de lala) de cette technique est assez importante puisque lun des
indices ( savoir y ) est dduit de la valeur contenue dans la table qui est elle-mme en cours
de modification.
43
44
N de cl :
6 bits
rservs, 2
bits pour le
KeyID
1 octet
Donnes Chiffres
ICV Chiffr
La trame envoye contient un en-tte qui contient la nature de la trame et les adresses de
source et de destination, elle contient galement lIV en clair, lidentifiant de la cl(KeyID), le
message chiffr et lICV chiffr aussi.
.
plaintext
cyphertext
XOR
XOR
keystream
Keystream
--------------------------
---------------------------
cyphertext
plaintext
45
46
47
Rponse dauthentification
Squence n2 Algorithme 0 Open System
48
2. Le protocole 802.1x
Afin de pallier au manque de scurit du standard 802.11, l'IEEE propose le standard
802.1 x comme base pour le contrle d'accs, l'authentification et la gestion de cls. La mission
du 802.1x est de bloquer le flux de donnes d'un utilisateur non authentifi, c'est- dire de
permettre une authentification lors de l'accs au rseau et donc un contrle d'accs aux
ressources.
2.1 Architecture du 802.lx
Le standard 802.lx utilise un modle qui s'appuie sur trois entits fonctionnelles :
Le systme authentifier : c'est un client demandant un accs au rseau. Dans le
contexte des rseaux Wi-Fi, le systme authentifier n'est autre que le client 802.11.
Le certificateur : c'est l'unit qui contrle et fournit la connexion au rseau. Un port
contrl par cette unit peut avoir deux tats : non autoris ou autoris. Lorsque le client n'est
pas authentifi, le port est dans l'tat non autoris et seulement le trafic ncessaire
1'authentification est permis entre le terminal et le certificateur. Le certificateur transmet la
requte d'authentification au serveur d'authentification en utilisant le protocole EAP. Les autres
paquets sont bloqus lorsque le port se trouve dans l'tat non autoris. la fin de ces changes,
le certificateur analyse le message notifiant l'chec ou le succs de la procdure et filtre les
trames de la station Wi-Fi en fonction du rsultat. Dans les rseaux Wi-Fi, c'est le point d'accs
qui joue le rle de certificateur.
Le serveur d'authentification : il ralise la procdure d'authentification avec le
certificateur, et valide ou rejette la demande d'accs. Durant cette phase, le certificateur (le
Anne universitaire 2014/2015
49
Authentification mutuelle;
Utilisation de certificats;
Distribution dynamique de cls;
Risques de scurit.
Toutes les mthodes tudies assurent une authentification mutuelle entre le client et le
serveur (bien que parfois optionnelle), ainsi qu'une distribution dynamique des cls. Toutefois,
elles prsentent des diffrences de fonctionnement. En effet, certaines mthodes font appel
des certificats et d'autres pas. De plus, 1 'authentification du serveur par le client est optionnelle
dans certaines mthodes.
Il est vrai que les mthodes d'authentification utilisant les certificats prsentent de
meilleures garanties de scurit, sauf que cet avantage s'accompagne d'un inconvnient qui
consiste en la lourdeur d'un tel mcanisme, surtout dans un contexte de rseau Wi-Fi, o le
support est partag. Les mthodes d'authentification faisant appel des certificats exigent le
dploiement d'une infrastructure cl publique. Cette infrastructure ne peut pas tre dploye
dans plusieurs types d'entreprises. En effet, elle ncessite la distribution des certificats aux
50
3. Le protocole WPA
3.1 Dfinition
Le protocole Wi-Fi Protected Access est une mthode de cryptage pour les rseaux
locaux sans fil, il est choisi par les fabricants du matriels dans le but de protger les
utilisateurs contre les risques de piratage sans fil, il a substitu le WEP qui est jug insuffisant.
Le WPA a t considr comme une solution provisoire en attendant ladoption de la nouvelle
norme de scurit 802.11i tout en respectant la majorit de ses normes, il est conu pour
fonctionner aprs la mise jour de ses micro-logiciel avec toutes les cartes rseau mais pas
forcment les premires gnrations.
NB : WPA fonctionne avec toutes les normes Wi-Fi actuelles : 802.11a, 802.11b, 802.11g et
802.11i.
Ce mcanisme fournis une bonne scurit, si on respecte deux points importants :
Lutilisateur doit encore souvent faire le choix explicite d'activer WPA ou
WPA2 pour remplacer le WEP, qui est habituellement le choix de chiffrement par dfaut sur
la plupart des quipements ;
lorsque le mode WPA personnel est utilis, ce qui est le choix le plus
probable pour les individuels et les PME, une phrase secrte plus longue que les classiques
mots de passe de 6 8 caractres utiliss par les utilisateurs est ncessaire pour assurer une
scurit complte.
3.2 Classification WPA
On peut classer les technologies WPA selon trois axes : la version (dans l'ordre
chronologique), le groupe d'utilisateurs viss (en termes de simplicit de la distribution de la cl
d'authentification), ou le protocole de chiffrement (des donnes elles-mmes) utilis :
Selon la version :
WPA : la version initiale de WPA, qui amliore la scurit offerte par l'ancien
protocole WEP.
WPA : utilise en gnral le protocole de chiffrement TKIP
WPA2 : galement connu sous le nom IEEE 802.11i-2004, ce successeur de WPA
remplace le chiffrement TKIP par CCMP pour plus de scurit. La compatibilit
WPA2 est obligatoire pour les quipements certifis Wi-Fi depuis 2006.
51
TKIP (Temporal Key Integrity Protocol) : une cl de 128 bits est utilise pour chaque
paquet. On gnre une nouvelle cl pour chaque paquet. TKIP est utilis par WPA.
CCMP : un mcanisme de chiffrement qui s'appuie sur AES et qui est plus fort que
TKIP. On fait parfois rfrence cette mthode de chiffrement sous le nom d'AES
plutt que sous le nom de CCMP. CCMP est utilis par WPA2.
NB : Le WPA (dans sa premire mouture) ne supporte que les rseaux en mode infrastructure,
ce qui signifie qu'il ne permet pas de scuriser des rseaux sans fil d'gal gal (mode ad hoc)
3.3 Le protocole TKIP
3.3.1 Dfinition
Temporal Key Integrity Protocol (TKIP) est un protocole de scurit du rseau sans fil
de l'Institut des ingnieurs lectriciens et lectroniciens (IEEE) 802.11. Chiffrement TKIP est
plus robuste que Wired Equivalent Privacy (WEP), qui tait le premier protocole de scurit
Wi-Fi.
3.3.2 Le processus dencapsulation TKIP
Avec TKIP, l'objectif principal est de rsoudre les problmes avec WEP et de travailler
avec un matriel hrit; par consquent, le mcanisme de cryptage de base est encore RC4, le
mme que WEP.
TKIP est une suite de chiffrement qui inclut des algorithmes de mlange cls et un
compteur de paquets pour protger les cls. Il comprend galement l'algorithme Michael
Message Integrity Check (MIC) qui, avec le compteur de paquets, peuvent empcher la
modification de paquets et de l'insertion. Figure 4-6 illustre le processus d'encapsulation de
TKIP
52
4. Le protocole WPA2
3.1 Dfinition
WPA2 est la version de la norme IEEE 802.11i certifie par la Wi-Fi Alliance. WPA2
inclut tous les lments obligatoires de la norme 802.11i. En particulier, la norme WPA2
impose le support d'un chiffrement bas sur AES. Ce protocole, CCMP, est considr comme
compltement scuris : en mai 2004, le NIST (National Institute of Standards and
Technology) l'a approuv.
3.2 La scurit dans le mode PSK
Le mode pre-shared key (PSK, aussi connu comme Personal mode) a t conu pour les
rseaux individuels ou de PME qui ne peuvent se permettre le cot et la complexit d'une
solution utilisant un serveur d'identification 802.1X. Chaque utilisateur doit saisir une phrase
secrte pour accder au rseau. La phrase secrte peut contenir de 8 63 caractres ASCII ou
64 symboles hexadcimaux (256 bits). Si une phrase secrte sous forme de caractres ASCII
est utilise, elle sera au pralable convertie vers une cl de 256 bits que l'on nomme Pairwise
Master Key ou PMK en appliquant une fonction de drivation de cl PBKDF2 qui utilise le
SSID comme sel et 4096 itrations de HMAC- SHA1.
Utiliser une suite alatoire de caractres hexadcimaux reste plus sr (en effet, une
passphrase reste, toutes proportions gardes, sujette une attaque par dictionnaire), mais la cl
est alors plus difficile crire et retenir. La plupart des systmes d'exploitation permettent
l'utilisateur de stocker la phrase secrte sur l'ordinateur (en rgle gnrale sous forme de PMK)
afin de ne pas avoir la saisir nouveau. La phrase secrte doit rester stocke dans le point
d'accs Wi-Fi.
Cependant, les phrases secrtes que les utilisateurs ont l'habitude d'utiliser rendent le
systme vulnrable aux attaques par force brute sur les mots de passe. Des programmes
ralisant ce type d'attaque sur des systmes WPA-PSK ou WPA2-PSK sont disponibles sur
Internet, c'est le cas de WPA Cracker. De plus, le temps ncessaire pour raliser une attaque
peut tre rduit par un facteur 20 et plus grce l'utilisation de technologies telles que CUDA
53
Dfinition
Dans 802.11i, le chiffrement est pris en charge par des algorithmes bass sur AES.
Associ aux algorithmes de contrle d'intgrit, cet ensemble porte le nom de CCMP.
Contrairement ce qui se passait avant, la somme d'intgrit est calcule la vole, en mme
temps que la trame est crypte par AES. AES est un algorithme itratif de chiffrement de type
symtrique. AES a comme avantages d'tre la fois simple et rapide calculer tout en
ncessitant des ressources faibles, et flexible au niveau de son implmentation. Ce chiffrement
pourra rsister aux attaques par cryptanalyse ainsi qu' celles par dictionnaire
Counter-Mode/CBC-Mac protocol a substitu le TKIP qui est utilis dans le WPA.
Jusquau 2010 ce protocole est considr comme sr puisque aucune faille nest dcouverte.
3.3.2
Fonctionnement gnral
Le protocole utilise le chiffrement par bloc AES dans un mode d'opration de type
"compteur" coupl code d'authentification MAC (CBC-MAC). Le compteur sert assurer un
chiffrement sr en vitant d'avoir un vecteur d'initialisation identique pour chaque message
alors que le code d'authentification permet de vrifier que le message n'a pas t altr.
La spcification de CCM prvoit un chiffrement utilisant des blocs de 128 bits. Deux
paramtres doivent tre dfinis :
M, soit la taille du champ destin recevoir le code d'authentification. Des multiples de
2 octets (entre 4 et 16 octets) sont les valeurs autorises. Le choix de la longueur dpend de la
rsistance dsire contre les attaques et la longueur du message final.
L, la longueur du champ destin recevoir la taille du message. La valeur est comprise
entre 2 et 8 octets et doit tre adapte en fonction de M.
54
Authentification
Chiffrement
L'en-tte du paquet CCMP contient la valeur initiale du compteur (128 bits) utilis pour
le mode d'opration. Le chiffrement se fait bloc par bloc selon la procdure suivante :
1. chiffrer la valeur initiale du compteur avec AES et la cl de chiffrement
2. procder un XOR entre ce compteur chiffr et les 128 bits de donnes, on obtient le
premier bloc chiffr
3. incrmenter le compteur et le chiffrer avec AES (toujours avec la mme cl)
4. procder un XOR entre ce compteur chiffr et les 128 bits suivants de donnes, on
obtient un autre bloc chiffr
On continue avec les deux dernires tapes jusqu' avoir trait tous les blocs. Pour le
dernier bloc, on conserve le rsultat d'un XOR entre le compteur et les derniers bits de donnes
AES se sert pour le chiffrement de la cl de session PTK de faon rtroactive. Le calcul
de la PPK qui tait effectu dans WPA n'est plus ncessaire car AES fonctionne par
chiffrements de blocs en gardant la mme cl tout au long de la session. Le chiffrement par
AES se fait en suivant une squence de n oprations partir de la PTK. La valeur de n sera le
nombre de blocs chiffrer. Le schma de la page qui suit explique le chiffrement AES.
55
Pour la dtection d'erreur, on utilise CCM6.4. CBC-MAC6.5 est utilis pour calculer le
MIC sur l'en-tte du texte clair, le prfixe de longueur du texte clair et le champ de donnes.
CCMP utilise CCM pour encrypter les donnes et protger les champs choisis de l'en-tte
contre toute modification.
Le MIC utilise toujours AEC CBC-MAC, initialis par l'E-IV (de 48 bits) sur la totalit
de la trame en se servant de la mme cl que pour le chiffrement. Les 64 bits issus du calcul du
MIC sont concatns aux donnes; le tout est alors chiffr par AES (cf. FIG. ). Ainsi, le
dernier bloc chiffr sera le MIC.
56
57
58
59
Rutilisation du Keystream
Attaques FMS
En 2001 Scott FLURHER, Istik MATIN et Adi SHAMIR ont publis une attaque
passive sur les IVs, cette attaque exploite les faiblesses des IVs de RC4, qui permettent avec
une probabilit raisonnable de nombreux bits dans la table dtat S. cette attaque est connue
sous le nom de invariance weekeness
Le groupe FMS a publi une deuxime attaque nomme known IV attack , elle
consiste connatre lIV puisquil circule en clair sur le rseau, et connatre aussi le premier
octet du message, cette information est gnralement dduite de lIV puisquil porte des
informations sur le premier octet
La validit de cette attaque thorique navait pas t teste par ses auteurs mais par un
tudiant amricain en association avec deux spcialistes de la scurit, la principale difficult a
t de deviner le premier octet, malgr les diffrents types de protocoles utiliss il sest avr
que 802.11 rajoute une couche supplmentaire en encapsulant tous ses paquets. Alors tous les
paquets capturs commenaient par le mme octet 0xAA. Peu de temps aprs, des
Anne universitaire 2014/2015
60
Aireplay excute une attaque, en essayant didentifier les requtes ARP et le renvoyer
tels quils sont sur le rseau. Les autres clients vont rpondre en gnrant aussi du trafic ; une
fois les trames sont collectes, la cl WEP est identifie en quelques secondes. Le paramtre
crucial est le FUDGE FACTOR qui dtermine lespace de recherche des cls.
Aircrack permet un autre type dattaque appele CHOPCHOP qui est une autre cration
de Korek, elle permet de dcrypter un paquet chiffr avec le protocole WEP sans avoir
connaitre la cl. Le contrle dintgrit implment dans le protocole WEP permet un
attaquant de modifier la fois le contenu chiffr du paquet ainsi que le CRC ;De plus,
l'utilisation de l'oprateur XOR au sein du protocole WEP implique qu'un octet dans le message
chiffr dpend toujours du mme octet du texte en clair. En coupant le message chiffr de son
dernier octet, le message devient corrompu mais il est possible de faire un choix sur la valeur
de l'octet correspondant du texte en clair et de corriger le texte chiffr
61
2.2.3
En 2004, un article intitul The Final Nail in WEPs Coffin Le clou final au cercueil
du WEP est publi, il sarticule sur une nouvelle attaque nomme attaque par fragmentation.
Cette attaque se base sur la rutilisation du keystream, elle a t implment sur le
logiciel Wesside disponible lorigine uniquement sur lOS FreeBSD en comparaison avec
lattaque cl apparente celle-ci permet de fragmenter une trame en 16 fragments au plus,
chiffrs indpendamment les uns des autres.
Afin daugmenter la porte du keystream, Prenons un keystream de 22 octets. On
chiffre 16 fragments avec ces 22 octets. A chaque fois, 4 octets sont rservs pour le CRC32,
on chiffre donc de manire effective (22-4)*16=288 octets de donnes avec seulement 22 octets
de keystream. Mieux encore, lorsquun PA reoit une trame 802.11 fragmente quil doit
relayer, il la dfragmente (il dchiffre chaque fragment et rassemble tout en une trame). On se
retrouve alors en situation de clair connu et on peut de cette manire rcuprer un keystream
plus long.
En itrant ce processus, on rcupre un keystream qui permet de chiffrer nimporte
quelle trame (et de dchiffrer toutes celles associs au IV). On appelle cette phase : le
bootstrap , elle dure environ 30 secondes. De manire gnrale, si on dispose dun keystream
de N octets de X fragments, on obtient un keystream de longueur L=(N-4)*X+4.
Dans le schma qui suit, on a pris un exemple simplifi o partir de 8 octets de
keystream et 4 fragments, on rcupre un keystream de 20 octets.
62
63
64
65
66
67
Chaque routeur est identifi par un SSID, qui le diffuse par dfaut sur toute sa zone de
couverture. Alors il est forcment recommand de dsactiver la diffusion, et non pas de rendre
le SSID invisible car ceci peut attirer lattention que le rseau contient des informations
sensibles.
Le filtrage par adresse permet de designer les ordinateurs qui peuvent se connecter au
rseau, mais dans notre cas, une telle mthode ne peut jamais marcher puisque les clients ne
sont que des passagers.
Et puisque chaque quipement du rseau doit tre identifi par un adresse IP unique, le
routeur utilise un serveur DHCP pour lattribution des adresses, condition quil utilise des
petites plages dadresse, dans le but de faciliter le contrle des quipements connects.
Cette rgle utilise une logique dite errone, il consiste scuriser le rseau en
dsactivant le serveur DHCP et en attribuant manuellement des adresses IP chaque
quipement comme on faisait avec le filtrage par adresse MAC, a aussi ne pourra jamais tre
utile dans notre cas
1.1 Approche VLAN
Cette approche consiste mettre en place un VLAN pour tous les clients 802.11 qui se
connectent au rseau de l'entreprise. dfaut de scuriser les liens radio des rseaux Wi-Fi, on
a opt pour l'isolation du trafic non scuris du reste du trafic qui transite dans le systme
d'information, ceci afin de minimiser les risques lis l'inscurit des rseaux Wi-Fi.
Rappelons quun VLAN est un rseau local regroupant un ensemble de machines de
faon logique et non physique. En effet dans un rseau local, la communication entre les
diffrentes machines est rgie par l'architecture physique. Grce aux rseaux locaux virtuels, il
est possible de s'affranchir des limitations de l'architecture physique (contraintes
gographiques, contraintes d'adressage, etc.) en dfinissant une segmentation logique
(logicielle) base sur un regroupement de machines grce des critres logiques (adresses
MAC, numros de port, protocole, etc.).
Ainsi, lallocation d'un VLAN particulier aux clients Wi-Fi permet de dfinir un
nouveau rseau au-dessus du rseau physique, ce qui offre les avantages suivants :
plus de souplesse pour l'administration et les modifications du rseau car toute
l'architecture peut tre modifie par simple paramtrage des commutateurs;
gain en scurit car les informations sont isoles logiquement du reste du trafic
et peuvent ventuellement tre analyses;
rduction de la diffusion du trafic sur le rseau.
Anne universitaire 2014/2015
68
Approche VPN
La seconde approche de scurisation des rseaux Wi-Fi consiste dployer des rseaux
virtuels privs entre les clients 802.11 et le rseau filaire de l'entreprise. En effet, afin de faire
face au manque de scurit des liens radios des rseaux Wi-Fi, les responsables de scurit ont
opt pour la mise en place de tunnels scuriss pour protger le flux d'information qui transite
du client sans fil vers le systme d'information de l'entreprise. Dans la majorit des cas, cette
mise en place de VPN se fait grce au protocole de tunnelisation IPSec.
Cette solution a le mrite de renforcer la scurit des liens radio et de pallier ainsi aux
faiblesses des standards de scurit, notamment le protocole WEP. Ceci d'autant que le
protocole IPSec a fait ses preuves et peut tre considr comme tant le meilleur protocole de
tunnelisation, en offrant simultanment scurit et flexibilit. Toutefois, il ne faut pas ngliger
l'importance de la charge qu'ajoutent les VPN chaque paquet envoy et qui a pour incidence
de gaspiller les ressources des liens radio. Ceci est particulirement vrai dans le cas d'IPSec. En
effet, ce dernier bien qu'offrant de bonnes garanties de scurit, prsente l'inconvnient
d'alourdir chaque paquet en ajoutant plusieurs enttes supplmentaires, ce quia pour effet de
surcharger et d'affecter sensiblement les performances globales du rseau Wi-Fi.
Outre l'aspect de surcharge des liens radio du rseau Wi-Fi, l'approche de scurisation
par VPN prsente l'inconvnient de centraliser l'accs des clients sans fils au systme
d'information de l'entreprise. En effet, tous les clients Wi-Fi devront passer par un
concentrateur VPN pour avoir accs aux ressources du systme d'information, ce qui aura pour
incidence de crer un goulot d'tranglement ce niveau.
De plus, dans le contexte actuel avec un rseau Wi-Fi qui se caractrise par la diversit
des quipements et des standards, le recours systmatique une tunnelisation VPN n'est pas
toujours justifi. En effet, dans le cas des quipements supportant les standards WPA/WPA2, il
n'est nullement ncessaire de mettre en place une connexion VPN. En effet, WPA/WPA2
permet de scuriser les liens radio et ajouter un VPN cela, ne ferait qu'encombrer les liens
radio et diminuer sensiblement les performances du rseau.
1.3
Cette troisime approche vise optimiser et centraliser la gestion des utilisateurs, ainsi
que leur authentification. Pour mettre en uvre ces trois concepts (AAA) on a besoin du
protocole Radius. Ce protocole avait tout dabord pour objet de rpondre aux problmes
dauthentification pour des accs distants, par liaison tlphonique, vers les rseaux des
fournisseurs daccs ou des entreprises. Cest de l quil tient son nom qui signifie Remote
Access Dial In User Service. Au fil du temps, il a t enrichi et on peut envisager aujourdhui
69
Il est signaler qu'il n'existe pas un grand nombre de travaux sur la problmatique que
nous traitons. Ceci n'est pas d au manque dintrt de celle-ci mais c'est surtout cause du
facteur d'instabilit des standards du monde Wi-Fi et la sortie rapide de nouveaux protocoles de
scurit. Parmi les travaux que nous commentons ci-dessous, aucun ne prend vraiment en
considration le facteur d'htrognit des quipements et standards existants. En effet, la
plupart des travaux ont tendance se focaliser sur un seul standard de scurit (WPA2 et WPA)
et dnigrer WEP.
La compagnie Cisco a normment travaill sur cette problmatique architecturale afin
de rpondre au mieux aux besoins des entreprises. En effet, nous trouvons une documentation
trs riche sur les solutions proposes par Cisco pour rsoudre la problmatique de scurisation
de l'extension Wi-Fi des systmes d'information dans l'entreprise. Ainsi, plusieurs architectures
et approches de scurisation ont t proposes selon la taille et la nature du rseau protger.
Pour chacun de ces cas, Cisco propose une solution qui s'adapte aux exigences de
scurit. Toutefois, trois critiques majeures peuvent tre faites vis--vis les solutions Cisco.
Toutes les approches proposes se basent sur des plates-formes propritaires Cisco qui
implmentent des protocoles de scurit version maison, qui ne sont pas toujours compatibles
avec les standards. En effet, les diffrentes solutions proposes se basent sur une version
amliore de WEP qui n'est pas compatible avec le standard, ainsi que Cisco TKIP pour les
architectures avec WPA et surtout Cisco LEAP en guise dune mthode d'authentification.
La seconde critique quon peut exprimer vis--vis les solutions Cisco est sa focalisation
sur la technologie VPN. En effet, Cisco base toute la scurit du WLAN sur la mise en place de
VPN logiciels ou matriels tout en tenant compte de la taille et la nature du rseau protger,
ceci s'accompagnant toujours d'une plate-forme d'administration et un paramtrage trs prcis
suivre scrupuleusement. Finalement, dans les solutions de Cisco peu d'gard a t fait au
facteur d'htrognit des quipements et des standards des clients qui se connectent au
WLAN de l'entreprise, ainsi que des quipements Wi-Fi existants dans l'entreprise. En effet,
une tendance homogniser les clients et les quipements utiliss est trs prsente dans les
architectures scurises proposes par Cisco.
70
71
72
Profil utilisateur
Nature du trafic
Permanents
Vlan de gestion et
Vlan associ
Visiteurs
dauthentification
Tableau 8:Niveau de diffrenciation
Outre cette diffrenciation, nous avons choisi dutiliser le protocole Radius, pour
scuriser les connexions WPA2. Cette approche nous permettra une meilleure gestion des
utilisateurs, le choix de limplmentation des concepts AAA, est dans le but de faciliter le
travail de ladministrateur rseau en lui assurant une gestion centralise sur le serveur radius.
Ainsi que pour grer les flux en provenance des clients Wi-Fi en commenant par
lauthentification jusqu la traabilit.
73
Comme illustr dans la figure 15, nous avons choisi de placer le serveur RADIUS pour
1'authentification des clients de la communaut WPA2. Il est en communication avec le
service dannuaire de l'entreprise qui comporte les profils de tous les utilisateurs autoriss
avoir accs aux ressources du systme d'information. En effet, dans la grande majorit des cas,
les entreprises utilisent LDAP ou Active Directory afin de stocker les profils avec les droits
d'accs des utilisateurs. De plus, pour pouvoir authentifier les utilisateurs de la communaut
WPA/WPA2, il est impratif d'utiliser un serveur RADIUS et pas n'importe lequel : il doit tre
compatible EAP-RADIUS, ce qui n'est pas le cas de tous les produits de commerce. Il est
ensuite ncessaire de grer les connecteurs vers 1'annuaire LDAP ou Active Directory de
l'entreprise. Ainsi, il faut savoir adapter le mappage RADIUS/LDAP, qui n'est pas une mince
affaire.
Nous avons galement choisi de mettre en place un serveur DHCP pour l'attribution
d'adresses IP aux clients 802.11. Ce serveur DHCP permettra de mettre en place un adressage
IP dynamique et priv, selon des rgles d'adressage par VLAN, de faon permettre
l'identification de chaque client 802.11 par la classe de son adresse IP.
En laborant cette approche de scurisation Wi-Fi, nous avions comme objectif de
pouvoir supporter plusieurs architectures logiques, sur la mme architecture physique. Cela a
pu tre possible grce au dploiement de plusieurs VLAN. En observant ces diffrents niveaux
de diffrenciation, on pourrait se poser les questions suivantes : comment grer la
diffrenciation ? Comment dfinir l'appartenance un groupe de manire automatique ? La
rponse ces questions est trs simple : tout est gr au niveau des commutateurs.
En effet, on a dfini que tous les utilisateurs du rseau Wi-Fi du salon VIP doivent
imprativement utiliser le protocole WPA2, on raison de sa robustesse en terme de scurit.
Un client Wi-Fi se connecte un point d'accs avec un SSID particulier se trouvera
automatiquement membre d'un VLAN particulier. Il est rappeler que la majorit des points
d'accs supportent les SSID multiples et la correspondance SSID/VLAN. Un point d'accs peut
comporter plusieurs SSID, chacun associ un VLAN particulier.
Ainsi, un client 802.11 associ un point d'accs doit forcment se connecter via le
protocole WPA2. En sauthentifiant, le client sera automatiquement affect un vlan
spcifique, et par consquent avoir des droits aussi spcifiques.
74
75
Conclusion et Perspectives
Dans cette tude, nous avons prsent une synthse de l'tat de l'art des rseaux Wi-Fi.
Ensuite, nous sommes passs au volet des standards de scurit qui a fait l'objet du troisime
chapitre. Ainsi, nous avons montr l'volution de la normalisation en termes de standards de
scurit 802.11. Nous avons galement prsent une tude dtaille sur les vulnrabilits des
standards de scurit et les modes opratoires des diffrentes attaques qui exploitent ces
faiblesses. Cette tude nous a permis de prendre conscience de l'tendue des dgts qu'il est
possible de provoquer sur un rseau Wi-Fi. Finalement, nous avons propos une nouvelle
approche architecturale qui permet d'avoir une scurit renforce, flexibilit et optimisation de
1'utilisation des ressources du rseau.
Notre proposition a le mrite de favoriser principalement la flexibilit et de rpondre
aux besoins spcifiques exprims aujourd'hui par les administrateurs des rseaux Wi-Fi. Ceci
en plus de la prise en compte de l'htrognit des quipements Wi-Fi et des standards de
scurit supports. L'architecture Wi-Fi scurise que nous proposons se base sur une
diffrenciation plusieurs niveaux. En effet, nous tablissons un premier niveau de
diffrenciation relatif au standard de scurit employ (WEP, WPA, WPA2). Le second niveau
de diffrenciation permet de distinguer les diffrentes profils d'utilisateurs (visiteurs, et
permanents), dont l'accs aux ressources et les niveaux de scurit appliquer sont diffrents
d'une communaut une autre.
Il est utile de signaler que notre proposition sinscrit pleinement dans le contexte actuel
qui se caractrise par l'instabilit des standards de scurit Wi-Fi et la rapidit de leur
obsolescence. Cette mouvance rapide entre les diffrents standards et les diverses technologies
inhrentes la scurit Wi-Fi, a cr une mfiance vis--vis de cette technologie malgr son
grand potentiel. Notre solution vient intgrer toutes ces problmatiques et propose une nouvelle
approche de scurisation de la technologie Wi-Fi dans le salon VIP.
En guise de conclusion, nous pouvons affirmer que les rseaux Wi-Fi prsentent de
grands potentiels. Toutefois, les services fournis par ces rseaux sont confronts de graves
problmes de scurit, au point de mettre en pril leur dveloppement. Ces risques de scurit
ont tendance s'attnuer, surtout avec le standard WPA2 qui semble rpondre la majorit des
exigences actuelles de scurit dans les rseaux Wi-Fi. Mis part cet aspect de scurit, les
rseaux Wi-Fi font face d'autres dfis, parmi lesquels on peut citer la qualit de service et la
mobilit Wi-Fi.
En effet, le service de confidentialit assur par le WEP fait perdre en moyenne 25% de
performances, en induisant de graves failles de scurit. Quant TKIP et WPA, tant plus
scuritaires que WEP, ils induisent 30% de baisses de performances. WPA2, amliore un peu
les performances mais engendre une perte de 25% de bande passante. De ce fait, il est
primordial de trouver un compromis entre les exigences de scurit et ceux de la qualit de
service.
76
Glossaire
AAA: Authentication, Authorization, Accounting
ACL: Access Control List
AES: Advanced Encryption Standard
77
78
79
Webographie
o http://cisco.goffinet.org/wireless/wifi-vlan#.ViSm836KHIW
o http://www.memoireonline.com/07/09/2324/m_Les-technologies-sans-fil-Le-Wi-Fi-et-laSecurite1.html
o http://ahmed.bour.free.fr/wifi.htm
o https://learningnetwork.cisco.com/thread/11207
o http://www.professormesser.com/security-plus/sy0-401/tkip-and-ccmp/
o http://www.howtogeek.com/204697/wi-fi-security-should-you-use-wpa2-aes-wpa2-tkip-orboth/
o www.tech-faq.com/tkip-temporal-key-integrity-protocol.html
o searchnetworking.techtarget.com/tip/Wireless-security-protocols-How-WPA-and-WPA2-work
o http://www.juniper.net/techpubs/en_US/network-director1.1/topics/concept/wireless-wpapsk-authentication.html
o http://www.techrepublic.com/article/what-the-tkip-protocol-is-all-about/
o http://www.pcastuces.com/pratique/astuces/2633.htm
o https://www.cairn.info
o http://www.zdnet.fr/chiffres-cles.htm
o http://www.ucopia.com/fr/
o http://www.pcworld.com/article/2052158/5-wi-fi-security-myths-you-must-abandonnow.html
o http://www.networkworld.com/article/2325772/network-security/explaining-tkip.html
o http://www.creativeo.net/xiii-comprendre-le-fonctionnement-du-wpa/
80
Annexes
81
Champ de contrle de la trame (Frame Control) ; qui est son rle divis en plusieurs
Les 2 bits du champ Protocol Version donnent la version du protocole utilis, dans le cas du 802.11
cette valeur est fixe 0.
Les 6 bits daprs servent dfinir le type et le sous-type. Il existe trois types de trames : Trame
de contrle, de donnes ou dadministration. Chaque type est complt par un sous-type. Ci-dessous les
valeurs possibles de ces deux champs.
Valeur
type
00
du Description
type
Gestion
Requte d'association
0001
Rponse d'association
0010
Requte de r-association
0011
Rponse de r-association
0100
Demande d'enqute
0101
Rponse d'enqute
0110-0111
Rservs
1000
Balise
1001
ATIM
1010
Dsassociation
1011
Authentification
82
01
10
11
Contrle
Donnes
1100
Dsauthentification
1101-1111
Rservs
0000-1001
Rservs
1010
PS-Poll
1011
RTS
1100
CTS
1101
ACK
1110
CF End
1111
CF End et CF-ACK
0000
Donnes
0001
Donnes et CF-ACK
0010
Donnes et CF-Poll
0011
0100
0101
0110
0111
CF-ACK
donnes)
1000-1111
Rservs
0000-1111
Rservs
0001
Donnes et CF-ACK
et
CF-Poll
(sans
Rserv
Tableau 9: Types et sous-typesdes versions des protocoles utiliss dans une trame 802.11
83
Les champs To DS et From DS : sont utiliss pour dfinir le sens de la trame. Ces deux valeurs
sont importantes car elles permettent de savoir dans quel type de rseau on se situe et donc dinterprter
les informations contenues dans les quatre champs dadresses SA, DA, TA et RA.
To DS
From DS
Signification
Trame entre deux stations d'un rseau ad-hoc ou trame de contrle entre un
point d'accs et une station.
Trame issue d'une station sans fil et destination d'une autre station. Cette
trame transitant via un point d'accs, c'est l'adresse du point d'accs qui est
utilise comme destination suivante.
Trame issue d'un point d'accs et destination d'une station sans fil, la source
pouvant tre filaire ou sans fil.
Trame issue d'un point d'accs et destination d'un autre point d'accs, utilis
pour l'interconnexion de rseaux locaux par un pont sans fil.
Le champ More Fragment est positionn 1 lorsque dautres fragments de la trame sont
suivre.
Le champ Retry (rmmision) est 1 lorsque la trame a dj t envoye prcdemment.
le champ Power Management (gestion d nergie) est 1, la station passe en mode veille la fin
de la trame. Ce champ est toujours positionn 0 lorsque la trame vient dun point daccs.
Le champ More Data (autres donnes) est un champ positionn 1 lorsque dautres trames
restent transfrer depuis un point daccs vers une station dans un mode dconomie
dnergie.
Le bit suivant est positionn 1 si le contenu de la trame est crypte par le mcanisme de cl
WEP. Ceci ne sapplique quaux trames de donnes et dauthentification (trame
dadministration).
Enfin, le bit Order (ordre) est 1 lorsque les trames sont transfres en utilisant le mode
strictement ordonn (fonctionnalit demande par les couches suprieures ne grant par
lordonnancement).
Le champ Duration : Temps de rservation ou AID : Ce champ sert, entre autre, la mise en
place du vecteur dallocation (NAV). La valeur sur 2 octets est soit la mise jour du NAV (en s), dans
ce cas la valeur est infrieure 32767, soit la valeur de lAID (dans le cas du mode dconomie
dnergie). LAID est lidentification dune station par rapport au point daccs (dtermin au moment
de lassociation).
Adresses SA, DA, TA, RA Dans un rseau 802.11, les adresses source et destination ne
suffisent pas pour dterminer le cheminement dune trame. Cest pour cela quil peut y avoir jusqu 4
adresses ncessaires pour dfinir le cheminement de la trame. Ce sont des adresses MAC (donc codes
sur 6 octets). Ladresse SA est ladresse source. Elle peut se rfrer une station filaire ou sans fil, cest
ladresse MAC de la station qui envoie le message. Elle peut tre ladresse du point daccs (BSSID).
84
Comme dit prcdemment, les bits To DS et From DS dfinissent le type de rseau dans lequel la trame
est achemine. Le tableau et les illustrations suivantes rsument lutilisation des 4 adresses dune trame
et des bits To DS et From DS.
Squence de contrle (Sequence Control) : La valeur de ce champ est utilise dans le cas
denvoi de trames fragmentes et est code sur 16 bits. Cette valeur comprend la squence (sur 12 bits),
cest dire le numro de la trame envoy, et le numro du fragment (sur 4 bits). La squence est un
compteur modulo 4096.
Contenu de la trame (Frame body)Il sagit du message, il peut faire de 0 2312 octets.
85
Trames spcifiques
Il y a beaucoup de trames spcifiques (voir tableau des types et sous-types de trames), mais nous ne
dcrirons ici que trois dentre-elles :
La trame RTS : Comme nous lavons vu un peu plus tt, les trames RTS sont utilises dans le
cas ou la fonctionnalit RTS/CTS est active et sont utiles pour viter les collisions.
Dans cette trame on positionne ladresse de la station sans fil qui recevra la trame et qui participe au
processus
du
RTS/CTS
(adresse
RA)
dans
ladresse
1.
Et dans ladresse 2, on positionne ladresse de la station du rseau sans fil qui met la trame (adresse
TA).
La trame CTS : Comme pour la trame RTS, cette trame est utilise dans le processus RTS/CTS.
Ladresse 1 prend pour valeur ladresse de la station sans fil qui recevra la trame (adresse RA), cest la
mme adresse que ladresse 2 de la trame RTS.
La trame ACKCest la trame qui acquitte une transmission de donnes qui cest bien passe.
Ladresse 1 prend la valeur de ladresse qui recevra cette trame (adresse RA).
86