GRP 7 Wifi
GRP 7 Wifi
INTRODUCTION ................................................................................................................ 3
INTRODUCTION ............................................................................................................ 3
1.1) Les catégories de réseaux sans fils ....................................................................... 5
1.2) Historique ............................................................................................................. 8
3.1) Les différentes normes WiFi ................................................................................ 9
3.2) Les équipements WiFi ....................................................................................... 11
MISE EN ŒUVRE DU WI-FI ....................................................................................... 13
1.1) Le mode infrastructure ....................................................................................... 13
1.2) Le mode ad hoc .................................................................................................. 17
2.1) Déployer un réseau sans fil ................................................................................. 18
2.2) Combattre les interférences ................................................................................ 19
SECURITE Les principales précautions à prendre ............................................................ 20
1.1) WEP ....................................................................................................................... 21
1.2) WAP ........................................................................................................................ 22
2.1) Une nouvelle génération de hackers ...................................................................... 23
2.2) Les risques en matière de sécurité.......................................................................... 24
a) L'interception de données ....................................................................................... 25
b) L'intrusion réseau ................................................................................................... 25
c) Le brouillage radio ................................................................................................. 25
d) Les dénis de service ............................................................................................... 25
III. Les solutions ............................................................................................................. 26
3.1) Une infrastructure adaptée ................................................................................. 26
3.2) Eviter les valeurs par défaut ............................................................................... 26
3.3) Activer le cryptage WEP ou WAP ..................................................................... 27
3.4) Le filtrage des adresses MAC ............................................................................ 27
3.5) Améliorer l'authentification ............................................................................... 28
3.6) Mise en place d'un VPN ..................................................................................... 28
3.7) Définir des adresses IP fixes .............................................................................. 28
3.7) Installer un pare-feu ........................................................................................... 29
CONCLUSION .............................................................................................................. 30
LE WIFI
____________________________________________________________________________
__
___________________________________________________________________
GR0UPE 7 Page 2
LE WIFI
____________________________________________________________________________
__
INTRODUCTION
INTRODUCTION
Le Wi-Fi est un ensemble de fréquences radio qui élimine les câbles, partage une
connexion Internet et permet l'échange de données entre plusieurs postes.
La technologie est connue aux Etats-Unis depuis 1997. Là-bas, on recense 11 millions
de points d'accès contre 80 dans l'Hexagone. Mais la France assouplit sa législation sur les
ondes radio et s'emballe à son tour pour le Wi-Fi : les grands opérateurs montrent leur intérêt,
les périphériques compatibles s'installent en rayon. Le passage aux réseaux sans fil ouvre de
nouvelles perspectives d'usage communautaire de l'informatique. Cap sur le Wi-Fi !
___________________________________________________________________
GR0UPE 7 Page 3
LE WIFI
____________________________________________________________________________
__
Un réseau sans fils (en anglais wireless network) est, comme son nom l'indique, un
réseau dans lequel au moins deux terminaux peuvent communiquer sans liaison filaire.
Grâce aux réseaux sans fils, un utilisateur a la possibilité de rester connecté tout en se
déplaçant dans un périmètre géographique plus ou moins étendu, c'est la raison pour
laquelle on entend parfois parler de "mobilité".
NB: Remarque concernant l'orthographe des réseaux sans fils :Malgré l'utilisation de
"sans fil", communément admise, les orthographes exactes sont "sans fils" et "sans -fil"
On parle ainsi de "réseau sans fils" ou bien "du sans-fil".
Les réseaux sans fils sont basés sur une liaison utilisant des ondes radio-électriques
(radio et infrarouges) en lieu et place des câbles habituels. Il existe plusieurs technologies
se distinguant d'une part par la fréquence d'émission utilisée ainsi que le débit et la portée
des transmissions.
Les réseaux sans fils permettent de relier très facilement des équipements distants d'une
dizaine de mètres à quelques kilomètres. De plus l'installation de tels réseaux ne demande
pas de lourds aménagements des infrastructures existantes comme c'est le cas avec les
réseaux filaires. En contrepartie se pose le problème de la réglementation relatives aux
transmissions radio-électriques. De plus les ondes hertziennes sont difficiles à confiner
dans une surface géographique restreinte, il est donc facile pour un pirate d'écouter le
___________________________________________________________________
GR0UPE 7 Page 4
LE WIFI
____________________________________________________________________________
__
réseau si les informations circulent en clair. Il est donc nécessaire de mettre en place les
dispositions nécessaires de telle manière à assurer une confidentialité des données
circulant sur les réseaux sans fils.
Le réseau personnel sans fils (appelé également réseau individuel sans fils ou réseau
domotique sans fils et noté WPAN pour Wireless Personal Area Network) concerne les
réseaux sans fils d'une faible portée : de l'ordre de quelques dizaines mètres. Ce type de réseau
sert généralement à relier des périphériques (imprimante, téléphone portable, appareils
domestiques, ...) ou un assistant personnel (PDA) à un ordinateur sans liaison filaire ou bien
à permettre la liaison sans fils entre deux machines très peu distantes. Il existe plusieurs
technologies utilisées pour les WPAN :
___________________________________________________________________
GR0UPE 7 Page 5
LE WIFI
____________________________________________________________________________
__
Microsoft) propose un débit théorique de 10 Mbps avec une portée d'environ 50 à
100 mètres sans amplificateur. La norme HomeRF soutenue notamment par Intel,
a été abandonnée en Janvier 2003, notamment car les fondeurs de processeurs
misent désormais sur les technologies Wi-Fi embarquée (via la technologie
Centrino, embarquant au sein d'un même composant un microprocesseur et un
adaptateur Wi-Fi).
La technologie ZigBee (aussi connue sous le nom IEEE 802.15.4) permet d'obtenir
des liaisons sans fil à très bas prix et avec une très faible consommation d'énergie,
ce qui la rend particulièrement adaptée pour être directement intégré dans de petits
appareils électroniques (appareils électroménagers, hifi, jouets, ...).
Enfin les liaisons infrarouges permettent de créer des liaisons sans fils de quelques
mètres avec des débits pouvant monter à quelques mégabits par seconde. Cette
technologie est largement utilisé pour la domotique (télécommandes) mais souffre
toutefois des perturbations dûes aux interférences lumineuses. L'association irDA
(infrared data association) formée en 1995 regroupe plus de 150 membres.
b) Réseaux locaux sans fils (WLAN)
Le réseau local sans fils (WLAN pour Wireless Local Area Network) est un réseau
permettant de couvrir l'équivalent d'un réseau local d'entreprise, soit une portée d'environ une
centaine de mètres. Il permet de relier entre-eux les terminaux présents dans la zone de
couverture. Il existe plusieurs technologies concurrentes :
___________________________________________________________________
GR0UPE 7 Page 6
LE WIFI
____________________________________________________________________________
__
Standards Institute), permet d'obtenir un débit théorique de 54 Mbps sur une zone
d'une centaine de mètres dans la gamme de fréquence comprise entre 5 150 et 5
300 MHz.
GR0UPE 7 Page 7
LE WIFI
____________________________________________________________________________
__
Mbits/s sur 50km de portée, certains le placent en concurrent de l'UMTS, même si
ce dernier est davantage destiné aux utilisateurs itinérants.
1.2) Historique
En 1997; alors que l'attention est accaparée par le succès d'Internet et l'euphorie boursière
montante, un événement est passé inaperçu sauf pour quelques spécialistes et observateurs:
l'adoption du standard IEEE 802.11 ou Ethernet sans fil. Exploitant la bande de fréquence
de 2,4 GHz, le 802.11 plafonne à un débit de 2 Mbits/s au maximum. Ce précurseur est suivi
de plusieurs déclinaisons dont le célèbre Wi-Fi qui connaît un franc succès, aidé par le
volontarisme des fabricants, distributeurs et fournisseurs de services... Wi-Fi, est un nom
composé à la manière de hi-fi et signifiant Wireless Fidelity. Il désigne les différentes
déclinaisons de la norme IEEE 802.11 qui permet à plusieurs ordinateurs de communiquer
sans fil en utilisant comme support les ondes radio. Les câbles disparaissent enfin.
Avantage: le déploiement d'un réseau Wi-Fi est assez simple, le prix plutôt modeste en
comparaison d'autres technologies.
Le Wi-Fi est une technologie intéressante pour de nombreuses sociétés liées au monde des
télécoms et d'Internet. Les collectivités locales et surtout les particuliers profitent de la
facilité d'accès à Internet haut débit liée à cette norme. Dans sa déclinaison la plus connue,
802.11 b, le Wi-Fi utilise la bande de fréquence de 2,4 GHz et atteint un débit théorique de
11 Mbits/s (contre 128, 512 Kbits/s ou 1 Mbits/s pour l'ADSL), le 802.11a culmine à 22
Mbits/s et le 802.11 g, enfin, flirte avec les 54 Mbits/s. Le Wi-Fi peut certes servir à surfer
sur Internet, mais pas seulement. Il autorise l'organisation de réseaux -pourvus ou pas
d'Internet pour échanger des fichiers, des données, et bien entendu pour jouer:.. Ce ne sont là
que quelques exemples de ses usages possibles Les avantages des réseaux sans fil ne sont plus
à démontrer surtout à une génération de plus en plus habituée à la mobilité. La multiplication
des appareils (PDA, PC portables, terminaux et bientôt les téléphones portables) capables de
communiquer entre eux en fait le support idéal des réseaux modernes.
___________________________________________________________________
GR0UPE 7 Page 8
LE WIFI
____________________________________________________________________________
__
II. Présentation de WiFi (802.11)
La norme 802.11 s'attache à définir les couches basses du modèle OSI pour une liaison
sans fil utilisant des ondes électromagnétiques, c'est-à-dire :
La couche physique (notée parfois couche PHY), proposant trois types de codage
de l'information.
La couche liaison de données, constitué de deux sous-couches : le contrôle de la
liaison logique (Logical Link Control, ou LLC) et le contrôle d'accès au support
(Media Access Control, ou MAC)
La couche physique définit la modulation des ondes radio-électriques et les caractéristiques
de la signalisation pour la transmission de données, tandis que la couche liaison de données
définit l'interface entre le bus de la machine et la couche physique, notamment une méthode
d'accès proche de celle utilisée dans le standard Ethernet et les règles de communication entre
les différentes stations. La norme 802.11 propose en réalité trois couches physiques,
définissant des modes de transmission alternatifs :
Couche Liaison de 802.2
données (MAC)
802.11
La norme IEEE 802.11 est en réalité la norme initiale offrant des débits de 1 ou 2 Mbps.
Des révisions ont été apportées à la norme originale afin d'optimiser le débit (c'est le cas des
normes 802.11a, 802.11b et 802.11g, appelées normes 802.11 physiques) ou bien préciser des
éléments afin d'assurer une meilleure sécurité ou une meilleure interopérabilité. La logique
aurait voulu un ordre alphabétique. 80211a pour le moins performant 80211 b, c.. mais non.
Voici un tableau présentant les différentes révisions de la norme 802.11 et leur signification :
___________________________________________________________________
GR0UPE 7 Page 9
LE WIFI
____________________________________________________________________________
__
802.11a Wifi5 La norme 802.11a permet d'obtenir un haut débit (54 Mbps théoriques, 30
Mbps réels). Le norme 802.11a spécifie 8 canaux radio dans la bande de
fréquence des 5 GHz.
802.11b Wifi La norme 802.11b est la norme la plus répandue actuellement. Elle propose
un débit théorique de 11 Mbps (6 Mbps rééls) avec une portée pouvant aller
jusqu'à 300 mètres dans un environnement dégagé. La plage de fréquence
utilisée est la bande des 2.4 GHz, avec 3 canaux radio disponibles.
802.11c Pontage La norme 802.11c n'a pas d'intérêt pour le grand public. Il s'agit uniquement
802.11 vers d'une modification de la norme 802.1d afin de pouvoir établir un pont avec
802.1d les trames 802.11 (niveau liaison de données).
(bridging)
802.11d Internationalisation La norme 802.11d est un supplément à la no rme 802.11 dont le but est de
permettre une utilisation internationale des réseaux locaux 802.11. Elle
consiste à permettre aux différents équipements d'échanger des
informations sur les plages de fréquence et les puissances autorisées dans
le pays d'origine du matériel.
802.11e Amélioration de la La norme 802.11e vise à donner des possibilités en matière de qualité de
qualité de service service au niveau de la couche liaison de données. Ainsi cette norme a pour
but de définir les besoins des différents pa quets en terme de bande passante
et de délai de transmission de telle manière à permettre notamment une
meilleure transmission de la voix et de la vidéo.
802.11f Itinérance La norme 802.11f est une recommandation à l'intention des vendeurs de
(roaming) point d'accès pour une meilleure interopérabilité des produits. Elle propose
le protocole Inter-Access point roaming protocol permettant à un utilisateur
itinérant de changer de point d'accès de façon transparente lors d'un
déplacement, quelles que soient le s marques des points d'accès présentes
dans l'infrastructure réseau.
802.11g La norme 802.11g offrira un haut débit (54 Mbps théoriques, 30 Mbps
réels) sur la bande de fréquence des 2.4 GHz. Cette norme vient d'être
validée. La norme 802.11g a une compatibilité ascendante avec la norme b.
802.11h La norme 802.11h vise à rapprocher la norme 802.11 du standard
___________________________________________________________________
GR0UPE 7 Page 10
LE WIFI
____________________________________________________________________________
__
Européen (HiperLAN 2, d'où le h de 802.11h) et être en conformité avec la
réglementation européenne en matière de fréq. et d'économie d'énergie.
802.11i La norme 802.11i a pour but d'améliorer la sécurité des transmissions
(gestion et distribution des clés, chiffrement et authentification). Cette
norme s'appuie sur l'AES (Advanced Encryption Standard) et propose un
chiffrement des communication s pour les transmissions utilisant les
technologies 802.11a, 802.11b et 802.11g.
802.11IR La norme 802.11j a été élaborée de telle manière à utiliser des signaux infra-
rouges. Cette norme est désormais dépassée techniquement.
802.11j La norme 802.11j est à la réglementation japonaise ce que le 802.11h est à
la réglementation européenne.
Il existe différents types d'équipement pour la mise en place d'un réseau sans fil Wifi :
___________________________________________________________________
GR0UPE 7 Page 11
LE WIFI
____________________________________________________________________________
__
mode infrastructure. Certains modèles proposent des fonctions de modem ADSL et
comprennent plus ou moins de fonctions comme un pare-feu.
c) Les autres
Les composants Wi-Fi ne sont pas plus onéreux que ceux des réseaux filaires, bientôt toutes
les plates-formes seront vendues avec des modules Wi-Fi intégrés. C'est déjà le cas dans le
monde des PC portables, qui, sous l'impulsion d'Intel, fait sa révolution sans fil grâce au
Centrino.
___________________________________________________________________
GR0UPE 7 Page 12
LE WIFI
____________________________________________________________________________
__
LA MISE EN
OEUVRE
MISE EN ŒUVRE DU WI-FI
___________________________________________________________________
GR0UPE 7 Page 13
LE WIFI
____________________________________________________________________________
__
correspond à l'adresse MAC du point d'accès. Il s'agit généralement du mode par défaut des
cartes 802.11b.
Lorsqu'un utilisateur nomade passe d'un BSS à un autre lors de son déplacement au sein
de l'ESS, l'adaptateur réseau sans fil de sa machine est capable de changer de point d'accès
selon la qualité de réception des signaux provenant des différents points d'accès. Les points
d'accès communiquent entre eux grâce au système de distribution afin d'échanger des
informations sur les stations et permettre le cas échéant de transmettre les données des stations
mobiles. Cette caractéristique permettant aux stations de "passer de façon transparente" d'un
point d'accès à un autre est appelé itinérance (en anglais roaming).
___________________________________________________________________
GR0UPE 7 Page 14
LE WIFI
____________________________________________________________________________
__
b) La communication avec le point d'accès
Lors de l'entrée d'une station dans une cellule, celle-ci diffuse sur chaque canal un requête
de sondage (probe request) contenant l'ESSID pour lequel elle est configurée ainsi que les
débits que son adaptateur sans fil supporte. Si aucun ESSID n'est configuré, la station écoute
le réseau à la recherche d'un SSID.
En effet chaque point d'accès diffuse régulièrement (à raison d'un envoi toutes les 0.1
secondes environ) une trame balise (nommée beacon en anglais) donnant des informations
sur son BSSID, ses caractéristiques et éventuellement son ESSID. L'ESSID est
automatiquement diffusé par défaut, mais il est possible (et recommandé) de désactiver cette
option.
A chaque requête de sondage reçue, le point d'accès vérifie l'ESSID et la demande de débit
présents dans la trame balise. Si l'ESSID correspond à celui du point d'accès, ce dernier envoie
une réponse contenant des informations sur sa charge et des données de synchronisation. La
station recevant la réponse peut ainsi constater la qualité du signal émis par le point d'accès
afin de juger de la distance à laquelle il se situe. En effet d'une manière générale, plus un point
d'accès est proche, meilleur est le débit.
Une station se trouvant à la portée de plusieurs points d'accès (possédant bien évidemment
le même SSID) pourra ainsi choisir le point d'accès offrant le meilleur compromis de débit et
de charge.
Remarque: Lorsqu'une station se trouve dans le rayon d'action de plusieurs points d'accès,
c'est elle qui choisit auquel se connecter !
___________________________________________________________________
GR0UPE 7 Page 15
LE WIFI
____________________________________________________________________________
__
c) Les hotspots:
Un hotspot est une bornes d'accès Wi-Fi installée dans les lieux publics et de passage,
donnant accès à un réseau métropolitain privé ou public. Les métiers des services et de la
restauration ne s'y sont pas trompés et l'intérêt pour les hotspots va grandissant pour attirer
une clientèle de consommateurs technophiles. Il est même question de transformer les
antiques taxiphones des bars en hotspots.
Aux États-Unis et en Grande Bretagne, les hot spots se multiplient, notamment dans les
aéroports, les gares, les hôtels, les centres de congrès, ainsi que dans les entreprises en France,
où l'on recense quelque 80 hotspots publics, de nombreux projets voient le jour depuis
quelques mois Une étude de l'institut IDC/Orange menée en décembre 2002 prévoit que d'ici
2005, 20 % des accès aux systèmes d'information des entreprises se feront via des connexions
sans fil Cependant, beaucoup de questions restent encore en suspens comme la sécurité, la
gestion du roaming (maintien de la connexion d'un point d'accès à un autre, voire d'un
opérateur à un autre), la saturation des fréquences, les problèmes de réglementation.
___________________________________________________________________
GR0UPE 7 Page 16
LE WIFI
____________________________________________________________________________
__
obstacles mobiles. Rien n'est plus hermétique aux ondes qu'un camion stationné dans la rue
d'à côté. Naturellement les sources d'interférences doivent être identifiées et leur impact sur
les transmissions évalué.
Une fois ce travail accompli, l'installation du réseau peut commencer. Selon le choix de
l'administrateur, le réseau peut être ouvert ou sécurisé. Dans le premier cas, l'usage d'une
vieille machine ne contenant pas de données personnelles est le plus conseillé. Dans le cas où
le réseau est sécurisé, les utilisateurs potentiels doivent, recevoir chacun un login, un mot de
passe et éventuellement une clé.
Dans un réseau ad hoc, la portée du BSS indépendant est déterminé par la portée de chaque
station. Cela signifie que si deux des stations du réseaux sont hors de portée l'une de l'autre,
elles ne pourront pas communiquer, même si elles "voient" d'autres stations. En effet,
contrairement au mode infrastructure, le mode ad hoc ne propose pas de système de
distribution capable de transmettre les trames d'une station à une autre. Ainsi un IBSS est par
définition un réseau sans fil restreint.
___________________________________________________________________
GR0UPE 7 Page 17
LE WIFI
____________________________________________________________________________
__
II. Mise en place d'un réseau
___________________________________________________________________
GR0UPE 7 Page 18
LE WIFI
____________________________________________________________________________
__
2.2) Combattre les interférences
Contrairement aux réseaux filaires, les réseaux sans fil requièrent des précautions
supplémentaires pour assurer la meilleure propagation possible des ondes Le Wi-Fi est une
technologie basée sur des spécifications qui englobent des protocoles divers spécialisés dans
les communications et le transport des données par les airs. Des technologies de transfert
comme DSSS (Direct Sequence Spread Spectrum) ou FHSS (frequency Hopping Spread
Spectrum) sont là pour corriger certains problèmes d'interférence, mais elles ne vous
dispensent pas de prendre quelques précautions Laccès au réseau sans fil se fait par le
protocole CSMA (Carrier Sense Multiple Access) Quand une interface du réseau veut
émettre, elle écoute le support de transmission et si celui-ci est libre, alors elle émet Les
interférences diffusées sur les canaux écoutés provoquent une attente de la part de l'interface
qui veut émettre, ce qui ralentit le réseau même si l'indicateur de débit est au maximum Il
vous est donc fortement conseillé de réduire, voire d'éliminer, toutes les sources possibles
d'interférences En premier lieu les appareils Bluetooth qui opèrent dans la bande de fréquence
de 2,4 GHz ainsi que les fours à micro-ondes Assurez-vous que votre téléphone sans fil
résidentiel ne squatte pas les fréquences utilisées Les obstacles sont également une source
d'interférences et d'affaiblissement du signal Il ne s'agit pas seulement d'obstacles visibles tels
que les murs -surtout ceux en béton -et les arbres qui affaiblissent le signal, mais aussi
d'obstacles non visibles tout aussi perturbateurs, le champ magnétique d'une télévision par
exemple.
___________________________________________________________________
GR0UPE 7 Page 19
LE WIFI
____________________________________________________________________________
__
SECURITE
Les principales
précautions à
prendre
Les ondes radio-électriques ont intrinsèquement une grande capacité à se propager dans
toutes les directions avec une portée relativement grande. Il est ainsi très difficile d'arriver à
confiner les émissions d'ondes radio dans un périmètre restreint. La propagation des ondes
radio doit également être pensée en trois dimensions. Ainsi les ondes se propagent également
d'un étage à un autre (avec de plus grandes atténuations).
___________________________________________________________________
GR0UPE 7 Page 20
LE WIFI
____________________________________________________________________________
__
La principale conséquence de cette "propagation sauvage" des ondes radio est la facilité
que peut avoir une personne non autorisée d'écouter le réseau, éventuellement en dehors de
l'enceinte du bâtiment où le réseau sans fil est déployé.
Là où le bât blesse c'est qu'un réseau sans fil peut très bien être installé dans une entreprise
sans que le service informatique ne soit au courant ! Il suffit en effet à un employé de brancher
un point d'accès sur une prise réseau pour que toutes les communications du réseau soient
rendues "publiques" dans le rayon de couverture du point d'accès !
I. Le chiffrement
1.1) WEP
Tandis que les sirènes du Wi-Fi chantent à qui veut les entendre, les hackers et autres
casseurs de code n'ont pas tardé à démontrer la vulnérabilité du chiffrement WEP (Wired
Equivalent Privacy) utilisé dans le Wi-Fi. Le principe du fonctionnement du WEP est basé
sur des clés de cryptage partagées interdisant l'accès à toutes les personnes ne connaissant pas
ce mot de passe. Chaque périphérique 802.11 b (cartes, points d'accès, etc.) utilise une clé .
soit un mot de passe, soit une clé dérivée de ce mot de passe. La faille provient du mode de
fonctionnement de l'algorithme de chiffrement (RC4) qui permet à tout décodeur de déduire
certaines informations menant à la reconstitution de la clé. Les parades sont nombreuses mais
ne garantissent pas une efficacité à 100 %. Il est toutefois possible de dissuader les intrus en
multipliant les obstacles devant eux. Des protocoles de sécurité tels que IPSec, SSL ou SSH
ne sont pas à la portée du premier utilisateur venu. Dans tous les cas, le WEP est utile et
l'activer c'est déjà éliminer certains risques. Il existe une autre solution qui consiste à
considérer le réseau sans fil comme une zone publique.
Le cas d'un partage de connexion Internet entre voisins est le plus typique de cette
configuration à condition qu'un routeur sans fil sert de passerelle et non pas un PC qui risque
de contenir des informations confidentielles.
___________________________________________________________________
GR0UPE 7 Page 21
LE WIFI
____________________________________________________________________________
__
1.2) WAP
Pour pallier les insuffisances du WEP, un remplaçant est à l'étude. Appelé WPA (Wi-Fi
Protected Access), son fonctionnement repose sur un système d'échange de clés
dynamiques, renouvelées tous les 10 ko de données Ce procédé, appelé TKIP (Temporal
Key Integrity Protocol), protége mieux les clés du décryptage et devrait améliorer
sensiblement la sécurité des réseaux sans fil même si l'algorithme utilisé reste inchangé
D'après la plupart des constructeurs, il est possible de mettre à jour le firmware de votre
matériel 802.11b pour intégrer le WPA.
___________________________________________________________________
GR0UPE 7 Page 22
LE WIFI
____________________________________________________________________________
__
reproduite sur chaque pont du réseau sans fil si vous désirez garder toute la mobilité du réseau.
Malgré cela, il est toujours possible à un utilisateur mal intentionné de récupérer le trafic
échangé entre deux machines (même si le protocole WEP est actif), voire de simuler une
adresse MAC décodée, si celui-ci se trouve dans le périmètre du réseau Alors soyez
paranoïaques !
II. Le piratage
2.1) Une nouvelle génération de hackers
Comme toute nouvelle technologie, Ethernet sans fil a tout de suite
intéressé les hackers qui se sont lancés dans de nouvelles activités de
piratage dont le wardriving (ou war-Xing pour "war crossing"). Venue
des Etats-Unis, cette pratique consiste à détecter les réseaux sans fil
publics ou privés et à tenter de les pénétrer. Les pirates" patrouillent"
en voiture dans des quartiers délimités à l'avance. À l'aide d'un
ordinateur portable et d'une carte réseau PCMCIA, 802.11b de
préférence, les pirates scannent les fréquences à la recherche de réseaux. C'est la technique de
base qui peut être améliorée en trafiquant une antenne directionnelle couplée à de puissants
logiciels de détection.
Des logiciels spécialisés dans ce type d'activité permettent même
d'établir une cartographie très précise en exploitant un matériel de géolocalisation (GPS,
Global Positionning System). Les cartes établies permettent ainsi de mettre en évidence les
réseaux sans fil déployés non sécurisés, offrant même parfois un accès à Internet ! De
nombreux sites capitalisant ces informations ont vu le jour sur Internet, si bien que des
étudiants londoniens ont eu l'idée d'inventer un "langage des signes" dont le but est de rendre
visible les réseaux sans fil en dessinant à même le trottoir des symboles à la craie indiquant
la présence d'un réseau wireless, il s'agit du « war-chalking » (francisé en craieFiti ou
craiefiti). Deux demi-cercles opposés désignent ainsi un réseau ouvert offrant un accès à
___________________________________________________________________
GR0UPE 7 Page 23
LE WIFI
____________________________________________________________________________
__
Internet, un rond signale la présence d'un réseau sans fil ouvert sans accès à un réseau filaire
et enfin un W encerclé met en évidence la présence d'un réseau sans fil correctement sécurisé.
Cette nouvelle forme de piratage, née avec l'avènement des
réseaux sans fil pose de sérieux problèmes de sécurité et de
confidentialité pour les entreprises équipées en réseaux sans fil
802.11b. À tel point que la CNIL a tiré la sonnette d'alarme en
mettant en garde les utilisateurs contre les risques de piratage des
réseaux radio. Certains pratiquent le wardriving comme un jeu, mais il peut être redoutable
dans le domaine de l'espionnage industriel.
Grâce à la propagation des ondes, un réseau sans fil est un ensemble ouvert. Il appartient à
son administrateur de décider s'il le rend disponible aux autres et quels sont les usages qu'il
autorise accès partagé à Internet ou jeux.
Les risques liés à la mauvaise protection d'un réseau sans fil sont multiples :
___________________________________________________________________
GR0UPE 7 Page 24
LE WIFI
____________________________________________________________________________
__
a) L'interception de données
Par défaut un réseau sans fil est non sécurisé, c'est-à-dire qu'il est ouvert à tous et que toute
personne se trouvant dans le rayon de portée d'un point d'accès peut potentiellement écouter
toutes les communications circulant sur le réseau. Pour un particulier la menace est faible car
les données sont rarement confidentielles, si ce n'est les données à caractère personnel. Pour
une entreprise en revanche l'enjeu stratégique peut être très important.
b) L'intrusion réseau
Lorsqu'un point d'accès est installé sur le réseau local, il permet aux stations d'accéder au
réseau filaire et éventuellement à internet si le réseau local y est relié. Un réseau sans fil non
sécurisé représente de cette façon un point d'entrée royal pour le pirate au réseau interne d'une
entreprise ou une organisation.
Outre le vol ou la destruction d'informations présentes sur le réseau et l'accès à internet
gratuit pour le pirate, le réseau sans fil peut également représenter une aubaine pour ce dernier
dans le but de mener des attaques sur Internet. En effet étant donné qu'il n'y a aucun moyen
d'identifier le pirate sur le réseau, l'entreprise ayant installé le réseau sans fil risque d'être
tenue responsable de l'attaque.
c) Le brouillage radio
Les ondes radio sont très sensibles aux interférences, c'est la raison pour laquelle un signal
peut facilement être brouillé par une émission radio ayant une fréquence proche de celle utilisé
dans le réseau sans fil. Un simple four à micro-ondes peut ainsi rendre totalement inopérable
un réseau sans fil lorsqu'il fonctionne dans le rayon d'action d'un point d'accès.
GR0UPE 7 Page 25
LE WIFI
____________________________________________________________________________
__
d'envoyer des paquets demandant la désassociation de la station. Il s'agit d'un déni de service,
c'est-à-dire d'envoyer des informations de telle manière à perturber volontairement le
fonctionnement du réseau sans fil.
D'autre part, la connexion à des réseaux sans fil est consommatrice d'énergie. Même si les
périphériques sans fil sont dotés de fonctionnalités leur permettant d'économiser le maximum
d'énergie, un pirate peut éventuellement envoyer un grand nombre de données (chiffrées) à
une machine de telle manière à la surcharger. En effet, un grand nombre de périphériques
portables (assistant digital personnel, ordinateur portable, ...) possèdent une autonomie
limitée, c'est pourquoi un pirate peut vouloir provoquer une surconsommation d'énergie de
telle manière à rendre l'appareil temporairement inutilisable, c'est ce que l'on appelle un déni
de service sur batterie.
GR0UPE 7 Page 26
LE WIFI
____________________________________________________________________________
__
sont tels que la sécurité est minimale. Il est donc impératif de se connecter à l'interface
d'administration (généralement via une interface web sur un port spécifique de la borne
d'accès) notamment pour définir un mot de passe d'administration.
D'autre part, afin de se connecter à un point d'accès il est indispensable de connaître
l'identifiant du réseau (SSID). Ainsi il est vivement conseillé de modifier le nom du réseau
par défaut et de désactiver la diffusion (SSID broadcast: diffusion du nom SSID) de ce
dernier sur le réseau. Le changement de l'identifiant réseau par défaut est d'autant plus
important qu'il peut donner aux pirates des éléments d'information sur la marque ou le
modèle du point d'accès utilisé. L'idéal est même de modifiez régulièrement le nom SSID!
Il faudrait même éviter de choisir des mots reprenant l'identité de l'entreprise ou sa
localisation, qui sont susceptibles d'être plus facilement devinés.
___________________________________________________________________
GR0UPE 7 Page 27
LE WIFI
____________________________________________________________________________
__
Pour connecter les utilisateurs nomades se branchant au réseau par le biais d'une borne
publique, et pour toutes les communications nécessitant un haut niveau de sécurisation, il faut
mettre en place un réseau privé virtuel (VPN) qui offrira un bon niveau de sécurité et
empêchera la plupart des intrusions indésirables.
___________________________________________________________________
GR0UPE 7 Page 28
LE WIFI
____________________________________________________________________________
__
3.7) Installer un pare-feu
On peut aussi installez un firewall comme si le point
d'accès était une connexion internet. Ce firewall peut
être le serveur IPsec (VPN) des clients sans fils.
Un réseau WiFi "sécurisé" peut se schématiser
comme cela. On considère ici que tout le réseau WiFi
est étranger au réseau local, au même titre qu'Internet.
L'utilisation d'un pare-feu (firewall) comme pour la
connexion Internet, permet de filtrer les adresses MAC
associé à des adresses IP fixes. Dans le cas du VPN, le
firewall ou un serveur derrière ce dernier fait office de terminal VPN. Certains points d'accès
proposent des "petits" firewall permettant de faire un filtrage de plus sur les clients de votre
réseau.
Chacun est libre de modifier ces règles en ajoutant des couches supplémentaires. Sachez
que le futur protocole IP ipv6 contient dans ses paquets la sécurisation ipsec. L'ipv6 peut être
utilisé en WiFi si les clients gèrent l'ipv6, actuellement tous les Linux, Unix ont une pile ipv6
fonctionnelle, sur Windows 2000 et XP l'ipv6 est activable et utilisable mais sera proposé par
défaut dans les prochaines versions.
___________________________________________________________________
GR0UPE 7 Page 29
LE WIFI
____________________________________________________________________________
__
CONCLUSION
Le Wi-Fi est une technologie permettant de relier sans fil plusieurs appareils
informatiques(ordinateur,routeur,Internet,etc.)auseind'unréseauinformatique.Cette
technologie est régie par le groupe de normes IEEE802.11,qui a donner lieu à plusieurs
sous-normes suivant les besoins de débit et de port La sécurisation d'un réseau qu'il soit
filaire ou sans fils est possible par de nombreux moyens matériels et/ou logiciels. Son
choix dépend de l'utilisation que vous voulez faire de votre réseau et des moyens dont
vous disposez.
___________________________________________________________________
GR0UPE 7 Page 30
LE WIFI
____________________________________________________________________________
__
Bibliographie
___________________________________________________________________
GR0UPE 7 Page 31