Logo Unp
Logo Unp
Logo Unp
DEPARTEMENT : ECONOMIE
1
2
3
CHAPITRE 1 introduction
Le succès des réseaux sans fil s'explique facilement par les avantages
qu'ils procurent : rapidité et simplicité d'installation, une mobilité qui simplifie
le déplacement de l'utilisateur (entre les bureaux, les salles de réunion...),
accès partager à des services de haut débit Internet, ils permettent aussi de
répondre à la problématique de grands sites où le câblage est trop coûteux
et onéreux.
Un autre critère qui influence sur la sécurité est la nature du signal transmis
qui rend difficile la maîtrise de la propagation. En conséquence, il est aussi
facile d'écouter les messages et même éventuellement de s'introduire sur
de tels réseaux, pour y accomplir des actes malveillants sans laisser de
trace.
Dans ce chapitre nous allons évoquer les différentes attaques contre les
réseaux sans fil et présenter les solutions qui permettent d'augmenter la
sécurité pour ce mode de connexion
1.2 Les caractéristiques des réseaux sans fil et leur impact sur la
sécurité
4
Les principales caractéristiques des réseaux sans fil sont : 1.2.1 La
transmission par ondes électromagnétique :
Cette technologie (sans fil) est donc, une porte ouverte à l'écoute et permet
à un malveillant de profiter de la connexion (si le réseau de l'entreprise est
connecté à un réseau Internet), et sera même possible d'insérer du trafic
illégal et de s'introduire dans le réseau pour produire des actions
malintentionnées.
5
L'un des grands problèmes de la norme Wi-Fi est la surconsommation
d'énergie, voir plus que celle de l'usage du téléphone, sachant que la
batterie est leur seul moyen d'alimentation énergétique puisque les
machines sont mobiles. En conséquence, la principale attaque est le déni
de service sur la batterie de l'équipement, en effet, un pirate peut envoyer
un grand nombre de données (chiffrées) à une machine de telle manière à
la surchargée.
1.3.2 Le sniffing :
C'est l'attaque la plus classique. Par définition, un réseau sans fil est
ouvert, c'est-à dire non sécurisé [1]. Cette attaque consiste à écouter les
transmissions des différents utilisateurs du réseau sans fil, et de récupérer
n'importe qu'elles données transitant sur le réseau si celles-ci ne sont pas
cryptées. Il s'agit d'une attaque sur la confidentialité.
Pour un particulier la menace est faible car les données sont rarement
confidentielles. En revanche, dans le cas d'un réseau d'entreprise, l'enjeu
stratégique peut être très important.
Le war chalking est fondé sur le même principe que celui décrit ci-avant. La
différence est que, plutôt que de recenser les informations sur des sites
Internet, ses dernières sont simplement mises en palace sur les lieux
mêmes. Son but est de rendre visible les réseaux sans fils en dessinant à
même sur le trottoir ou sur les murs de bâtiments des symboles à la craie
indiquant la présence d'un réseau wireless.
Clé Symbole
Réseau ouvert connecter
Réseau ouvert
non connecter
Réseau
1.3.5 Le spoofing :
7
Le spoofing consiste à usurper soit l'adresse IP, soit l'adresse MAC d'une
autre machine. En modifiant l'adresse I P source dans l'entête du paquet, le
récepteur croira avoir reçu un paquet de cette machine. Si
le serveur considérait cette machine comme une machine de confiance,
beaucoup de données sensibles pourront être consultées, modifiées, voir
même supprimées.
La sécurité est le point crucial dans les réseaux sans fil, et cela à cause de
leurs caractéristiques décrites précédemment. Néanmoins, il est possible
de sécuriser un réseau de façon plus ou moins forte, selon les objectifs de
sécurité.
La sécurité dans les réseaux sans fil repose sur trois éléments essentiels :
V' Confidentialité :
V' Authentification:
V' L'intégrité :
8
Elle permet de savoir si les données envoyées n'ont pas été altérées
pendant la transmission.
La première chose à faire lors de la mise en place d'un réseau sans fil
consiste à positionner intelligemment les points d'accès selon la zone que
l'on souhaite couvrir et de configurer leur puissance de manière à limiter la
propagation du signal dans des zones publiques. Le contrôle du réseau
dans sa globalité permettra également de détecter les déploiements
pirates.
Les configurations par défaut des équipements Wi -Fi sont d'une manière
générale très peu sécurisées et dont les pirates peuvent avoir accès plus
facilement. Le changement de cette configuration est l'une des étapes
essentielles dans la sécurisation d'un réseau sans fil. Pour cela il est
nécessaire de :
- Changer le nom du réseau (SSID) : Tout réseau Wi-Fi a un nom (le SSID),
changer et cacher ce dernier à la vue des utilisateurs malintentionnés est
une bonne pratique, et cela se fait comme suit : * Eviter l'utilisation d'un
SSID trop simple.
9
FIG 2.2 Désactiver la diffusion « broadcast » du nom SSID
·
· Le filtrage des adresses MAC :
Chaque équipement informatique possède une adresse physique qui lui est
propre, appelée adresse MAC (Media Access Control). C'est un identifiant
matériel unique inscrit dans chaque carte réseau. Contrairement à une
adresse IP qui peut changer, l'adresse MAC est définie une fois pour toute
en usine par le fabricant de la carte. Cette adresse est représentée par 12
chiffres hexadécimaux groupés par paires et séparés par des tirets. (Ex.
44-6F-D5-00-A 1).
Le filtrage par adresse MAC est une fonctionnalité de sécurité que l'on
trouve dans certains points d'accès, elle est basée sur la
technique ACL (Access Control List), elle consiste à utiliser des listes
d'accès. En effet, chaque point d'accès dispose d'une liste où sont inscrites
toutes les adresses MAC des stations mobiles autorisées à l'accès. Le point
d'accès procède alors à un filtrage sur la base des adresses MAC
répertoriées. Chaque liste doit être continuellement mise à jour,
manuellement ou par un logiciel spécialisé, afin d'ajouter ou de supprimer
des utilisateurs.
Les clés utilisées dans ce protocole sont d'une longueur de 64 bits ou 128
bits (des implémentations récentes vont même jusqu'à pousser cette
longueur à 232 bits). Les 24 bits de la clé servent pour le Vecteur
d'Initialisation, ce qui signifie que seul 40bits ou 104 bits sont réservés pour
la clé.
7
Initialization Vector : une série de 24 bits diffusés en clair par tout
équipement 802.11.
11
IV
Clé partagée K
Séquence pseudo-aléatoire
XOR
Données cryptées C
Données en clair
CRC32 (D)
Après avoir identifié un AP, l'Initiateur (la station) commence par émettre
une requête d' authentification ( Authentication Request). Lorsque le
Répondeur (le point d'accès ou la station en mode ad hoc) intercepte cette
requête, il génère un texte aléatoirement par dérivation de la clé WEP qu'il
connaît.
Ce texte qui est appelé « challenge » est envoyé à l'Initiateur qui se charge
de le crypter avec sa propre clé WEP. Il renvoie le challenge crypté au
Répondeur ainsi qu'un nouveau IV.
Initiateur Répondeur
12
Requête d' authentification
Challenge d' authentification
Temps Réponses au challenge
Résultat de l'authentification
Comme on vient de le voir, le WEP n'est donc pas suffisant pour garantir
une réelle confidentialité des données, et cela à cause de :
À force d'être utilisée, elle finit donc par être détectée à partir des données
échangées. Si elle était modifiée au cours des échanges, le pirate aurait
beaucoup plus de mal à forcer le système, car il faudrait qu'il soit en
mesure de décrypter toutes les clés.
Le choix des combinaisons est donc très limité (du RC4 40 bits a été cassé
en 3heures avec un réseau de calcul distribué en 1997 [8]). C'est pourquoi
il est conseillé d'utiliser une clé de 128 bits.
V' Selon les équipements 802.11, la clé WEP est rentrée soit en binaire,
hexadécimal ou en ASCII, cela pose bien évidemment des problèmes sur
un réseau 802.11 hétérogène.
- Failles :
13
Des failles ont été signalées dans le WEP, en juillet 2001, Fluhrer, Mantin
et Shamir ont publié une attaque pragmatique contre le vecteur
d'initialisation de RC4 tel que spécifié dans WEP : " Weaknesses in the Key
SchedulingAlgorithm of RC4".
14
Une architecture incorporant la norme 802.1x à la norme 802.11 est
illustrée sur la figure 2.5 [1]:
Couches
supérieures
Agent
d' authentification
IEEE 80.2.1x
IEEE 802.11
Authentification Server
Internet
Supplicant
La mise en place de l'IEEE 802.1x dans une architecture réseau n'est pas
très simple, mais cela constitue une alternative intéressante à la faiblesse
du cryptage WEP. Sur un réseau local, la mise en œuvre de 802.1x doit
s'effectuer sur tous les équipements actifs du réseau.
- Faille :
2.5 Conclusion
17