SlideShare une entreprise Scribd logo
1  sur  79
1
MINISTRE DE L’ENSEIGNEMENT SUPERIEUR ET DE LA RECEHERCHE SCIENTIFIQUE
UNIVERSITE CHOUAIB DOKKALI EL JADIDA /MAROC
MEMOIRE
Présenté à la Faculté des Sciences d’EL Jadida Département de physique
Pour l’Obtention du Diplôme de
LISCENCE EN PHYSIQUE
Option : Sciences et Technologie de l’information et de la communication (STIC)
Sécurité des réseaux Wi-Fi
Réalisé Par
Mr. MANSOUR Amine
Mr. EL ACHHAB Khamis
Mr. ANBARA Ayoub
Encadré par:
Pr LAKRAMI Fatima
2
Remercie
ment
Nousremercions Dieu le Tout-Puissant qui nous a donné le courage pour
élaborer ce modestetravail.
Cetravail a été accomplià l’aide de plusieurs personnes que nous tenons
à remercierabsolument.
Nousremercions tout d’abord notre encadrante Mme Fatima lakrami de
nous avoir apporté ses valeureux conseils et soutiens durant la réalisation
3
de ce projet. Nous remercions égalementles membres de jury de nous
avoir fait l’honneur en acceptant d’examiner et de juger notre travail.
Finalement,nous remercions tous ceux qui ont participé de près ou
de loin dans l’élaboration de ce travail avec un conseil ou autre.
4
Dédicace
Jedédiecemodestetravail
particulièrement:
Amestrèschersparents,source
devie,d’amouretd’afection
Atoutemafamille,source
d’espoiretdemotivation
5
Ameschersfrèresetleurs
enfants,sourcedejoieetde
Bonheur
Atous mes chersamis
Avouscherlecteur
KhamisELachhab
Dédicace
6
Jedédiecemodestetravail
particulièrement:
Amachèremèrepourson
encouragement,satendresse
ainsiquesesnombreuxsacrifices
quedieulesgarde.
Amescheresfrères.
7
Amesonclesettantesetleurs
enfants.
Atousmesamis.
AmineMansour
Dédicace
8
Jedédiecemodestetravail
particulièrement:
Amachèremèrepourson
encouragement,satendresse
ainsiquesesnombreuxsacrifices
quedieulesgarde.
Amonpère.
Amesfrèreetmessoeures.
9
Amesonclesettantesetleurs
enfants.
Atousmesamis.
AyoubAnbara
Table des matières
Introduction générale......................................................................................................................... 11
Chapitre 1:étude théorique de wifi.....................................................................................................12
Introduction ..................................................................................................................................12
1. Théorie de la portée radio........................................................................................................... 12
1-1 Propagation des ondes radio.................................................................................................13
1.2. Calcul de la portée............................................................................................................... 14
2.Architectures de communication..................................................................................................16
2.1 Mode avec infrastructure.......................................................................................................16
2.2 le mode Ad-hoc.................................................................................................................... 20
3.Les Normes WI-FI...................................................................................................................... 21
4. Format des trames WI-FI............................................................................................................ 23
5.Description des couches de Wi-Fi ................................................................................................ 24
5.1 la couche physique ............................................................................................................... 25
5.2 La couche liaison.................................................................................................................. 25
Chapitre 2 : La sécurité Wi-Fi ............................................................................................................. 29
2.1 Introduction ............................................................................................................................ 29
10
2.2 Les caractéristiques des réseaux sansfil etleur impact surla sécurité......................................... 29
2.2.1 La transmission par ondes électromagnétique.....................................................................29
2.2.2 Le brouillage radio............................................................................................................. 30
2.2.3 L'utilisation de batteries.....................................................................................................30
2.3 Les attaques contre les réseaux sans fil..................................................................................... 30
2.3.1 Les attaques d’ordre général.............................................................................................. 30
2.3.2 Les attaques d’ordre spécifique.......................................................................................... 32
2.4 Sécuriser le Wi-Fi..................................................................................................................... 34
2.4.1 LES MÉCANISMES DE SÉCURITÉ .......................................................................................... 35
2.4.1.1 Masque le SSID............................................................................................................... 35
2.4.1.2 Le filtrage par adresse MAC............................................................................................. 35
2.4.1.3 Le chiffrement WEP ........................................................................................................35
2.4.1.4 Le WPA (Wi-Fi Protected Access) ..................................................................................... 37
2.4.1.5 La norme 802.1x ............................................................................................................. 38
2.4.1.6 La norme 802.11i ............................................................................................................ 42
2.5 Conclusion............................................................................................................................... 50
Chapitre 3 : Partie pratique................................................................................................................ 51
3.1 Introduction ............................................................................................................................ 51
3.2 Matériel..................................................................................................................................51
3.2.1. Cartes Wifi ....................................................................................................................... 51
3.2.2. Access Point..................................................................................................................... 52
3.2.3. Routeur............................................................................................................................ 52
3.2.4.les Antennes ..................................................................................................................... 53
3.3 Configuration d'un réseau sans fil............................................................................................. 53
3.3.1 Configuration d'un réseau avec infrastructure.....................................................................53
3.4 Mise en place des attaques de test ........................................................................................... 56
3.4.1. Schéma de l’attaque 1.......................................................................................................57
3.4.2. Schéma de l’attaque 2.......................................................................................................61
3.4.3. Schéma de l’attaque 3.......................................................................................................68
3.5 Conclusion............................................................................................................................... 76
Conclusion générale.......................................................................................................................... 77
Bibliographie & Weblioographie :.......................................................................................................78
11
Introduction générale
Durant ces dernières années, le secteur de télécommunications a connu un développement
spectaculaire et considérable. Aussi bien dans le nombre de services offerts que dans le nombre de
systèmes proposés, qui permettent à un large public d’accéder aux nouvelles technologies.
Les consommateurs demandent des techniques de communications puissantes et adéquates pour
combler leur envie de communication et d’échange d’information.
L’idée d’échanger des informations et communiquer à distance a fait naître les réseaux
informatiques. Les ordinateurs ont été d’abord connectés en local, créant des réseaux locaux
propriétaires. Puis, le besoin d’envoyer des données à distance à élargi les communications entre
sites distants, créant des réseaux à large étendue.
Les techniques vidéo et audio rendent des services tels que le chat online et la vidéoconférence qui
s’imposent sur le domaine des télécommunications. Ces différentes techniques demandent des
propriétés bien définies de service, comme un délai de transmission minime, un débit utile
grand, ou un faible temps d’inter arrivé. Par conséquent, la qualité de service est devenue une
orientation de développement actuelle et future. Par ailleurs, la communication sans fil demeure un
nouveau centre d’intérêt. Elle s’incruste dans notre vie quotidienne au niveau social, professionnel
et scientifique. Une grande variété de standards a été développés pour satisfaire le besoin des
utilisateurs en termes de débit des données.
Ces dernières années, les technologies sans fil ont connues un essor considérable que ce soit au
niveau commercial ou dans le domaine des recherches, ceci revient aux multiples avantages qu'elles
offrent (mobilité, faible coût, etc.). Mais, comparer aux interfaces filaires, peu nombreuses sont les
interfaces sans fil qui offrent un débit rapide (ondes hertziennes, l'infrarouge)
12
Aujourd’hui, les réseaux relient des machines à l’échelle planétaire. Presque toutes les entreprises
ne peuvent fonctionner sans échange informatique et sans réseau.
L’objectif de notre PFE est d'effectuer une étude théorique et pratique des réseaux sans fil, notre
mémoire est organisé comme suit :
Le premier chapitre aborde le standard IEEE 802.11 ou son appellation commerciale Wi-Fi. Ce
standard représente la technologie la plus utilisée aujourd'hui comme interface sans fil pour
échanger des données. Ce chapitre présente aussi les aspects d'architecture, le format des trames
ainsi que quelques extensions dérivées de ce standard.
Le second chapitre expose le problème de sécurité dans le standard I EEE 802.11, en commençant
par citer quelques-unes de ses caractéristiques et leur impact sur la sécurité, quelques attaques
contre ce standard et enfin nous énumérons les différentes solutions proposées pour faire face à ces
attaques.
Dans le troisième chapitre, illustre une simple configuration d'un réseau sans fil (wifi) en deux
modes, qui sont le mode avec infrastructure et le mode ad hoc (sans infrastructure).
Finalement ce mémoire est clôturé par une conclusion générale résumant les idées fondamentales
que nous a apportées ce travail.
Chapitre 1:étude théorique de wifi
Introduction
Le Wifi est le nom courant pour désigner les normes de réseau 802.11x, qui permet à deux ou
plusieurs ordinateurs de communiquer sans fil. Le Wifi (Wireless Fidelity) est une certification
décernée par la Wifi Alliance aux produits conformes aux standards 802.11 de l'IEEE. Le Wifi est
un vaste sujet, composé de parties électronique et réseau. Dans ce chapitre, nous allons présenter
la partie théorique du Wifi en parlant des ondes radio, des architectures réalisables avec des
périphériques Wifi, les normes, Description des couches de Wi-Fi....
1. Théorie de la portée radio
Le Wi-Fi1 utilise les ondes radio comme support de communication, il faut des périphériques
particuliers pour transformer les données informatiques en signaux radio et vice-versa.
Ces appareils transforment un signal numérique (des 1 et des 0), provenant d'un ordinateur ou
d'un réseau filaire, en signal analogique (à valeurs réelles) envoyé vers une antenne, à
l'émission, et inversement à la réception. Il s'agit donc d'un modem (Modulateur/Démodulateur),
qui a la même fonction qu'un vieux modem téléphonique.
1 Wifi :Wireless Fidelity
13
1-1 Propagation des ondes radio
[1]
Figure1.1 : le spectre des ondes radio
Les ondes radio (notées RF pour Radio Frequency) se propagent en ligne droite dans plusieurs
directions. La vitesse de propagation des ondes dans le vide est de 3.108 m/s.
Dans tout autre milieu, le signal subit un affaiblissement dû à :
-Réflexion des ondes radio
Lorsqu'une onde radio rencontre un obstacle, tout ou partie de l'onde est réfléchie, avec une
perte de puissance. La réflexion est telle que l'angle d'incidence est égal à l'angle de réflexion.
Figure1.2 : la Réflexion des ondes radio
- Diffraction des ondes radio
La diffraction est le comportement des ondes lorsqu'elles rencontrent un obstacle ou une ouverture ; le
phénomène peut être interprété par la diffusion d'une onde par les points de l'objet
14
[2]
Figure1.3 : la diffraction des ondes radio
-la réflexion et l’absorption
Lorsqu’une onde radio rencontre un obstacle, une partie de son énergie est absorbée et
transformée en énergie (thermique) et une partie continue à se propager de façon atténuée et une
partie peut éventuellement être réfléchie.
[3]
Figure1.4 : l’absorption des ondes radio
1.2. Calcul de la portée
Les ondes radio sont transportées dans l'air et subissent des pertes en intensité importantes
le long de leur trajet. La connaissance des caractéristiques de la paire d'appareils Wi-Fi utilisés
pour la liaison vont permettre de calculer la distance théorique de ce lien, en espace libre, c'est
à dire sans obstacles.
15
Figure1.5 : Portée de transmission
La portée est une grandeur dépende de deux paramètres suivants :
La puissance du signal émis
la sensibilité du récepteur
 La puissance du signal émis
Dans un système de communication radio la puissance isotrope rayonnée équivalente (PIRE)
EIRP en anglais, est définie dans la direction de l'antenne où la puissance émise est maximale :
c'est la puissance qu'il faudrait appliquer à une antenne isotope pour obtenir le même champ dans
cette direction. Pour une antenne connectée directement à l'émetteur :
PIRE [dBm] = Puissance électrique appliquée à l'antenne [dBm] + Gain de l'antenne [dBi]
PIRE [W] = Puissance électrique appliquée à l'antenne [W] * Gain de l'antenne
Pour une installation incluant le câble de liaison :
PIRE [dBm] = Puissance de transmission [dBm] – Pertes dans les câbles et connecteurs [dB] +
Gain de l'antenne [dBi]
Généralisation : La PIRE d'un objet rayonnant, dans une direction donnée quelconque, est la
puissance qu'il faudrait appliquer à une antenne isotrope mise à la place de cet objet, pour avoir le
même niveau de rayonnement dans cette direction.[4]
 Sensibilité de réception
Pour que le signal reçu soit intelligible pour le récepteur, il faut que celui-ci ait une sensibilité
suffisante. Là encore, c'est l'ensemble appareil-câble-antenne qu'il faut prendre en compte. La
sensibilité effective Rx est une addition de la sensibilité de l'appareil Sx (une autre caractéristique
avec la puissance) et du gain de l’antenne, auquel on retranche les pertes câble. Le gain de l'antenne
et les pertes câble sont ceux utilisés dans les calculs de puissance précédents.
La puissance effective du signal reçue doit être supérieure à la sensibilité de l'ensemble, faute de
quoi le signal ne pourra pas être utilisé. [4]
16
Pour calcule la distance théorique on utilise la relation suivante :
Et on déduire 𝐷𝑟 (la distance théorique)
𝐷 𝑟 =
𝜆
4𝜋
10
−[ 𝑃 𝑟𝑥−𝑃 𝑡𝑥−𝐺 𝑡𝑥−𝐺 𝑟𝑥]
20
Avec :
 𝑃𝑡𝑥 Est la puissance en watts (W) délivrée à l'antenne d'émission (pertes d'adaptation et
rendement non compris)
 𝑃𝑟𝑥 Est la puissance en watts (W) collectée sur l'antenne de réception (pertes d'adaptation et
rendement non compris)
 𝐺𝑡𝑥 Est le gain linéaire de l'antenne d'émission
 𝐺𝑟𝑥 Est le gain linéaire de l'antenne de réception
 𝐷 𝑟 Est la distance en mètres (m) séparant les deux antennes
 𝜆 Est la longueur d'onde en mètres (m) correspondant à la fréquence de travail
2.Architectures de communication
Il existe deux modes de communication possibles entre les différents éléments d'un réseau
sans fil le mode avec infrastructure et le mode sans infrastructure
2.1 Mode avec infrastructure
Dans les réseaux de type Infrastructure, chaque périphérique (ordinateur, routeur, smartphone,
modem Internet, etc) est relié au réseau via un point d’accès (AP) wifi. On dit que le périphérique
est le « client » et l’AP le « maître ».[5]
Un réseau de ce type s’appelle un Basic Service Set (BSS) et couvre
un espace qu’on appelle une « cellule » ou Basic Service Area (BSA). Chaque BSS est
identifié par un nombre composé de 48 bits : c’est le BSSID. En mode Infrastructure,
ce BSSID correspond tout simplement à l’adresse MAC du point d’accès. L’AP sert de
relais entre les périphériques, mais il peut aussi servir de relais vers un réseau filaire,
par exemple votre réseau d’entreprise.
17
[4]
Figure1.6 : mode avec infrastructure BSS
Il est possible de relier plusieurs points d'accès entre eux par une liaison appelée système
de distribution (notée DS pour Distribution System) afin de constituer un ensemble de
services étendu (Extended Service Set ou ESS). Le système de distribution (DS) peut
être aussi bien un réseau filaire, qu'un câble entre deux points d'accès ou bien même un
réseau sans fil. L’ensemble formé par le point d'accès et les stations situés dans sa zone
de couverture est appelé ensemble de services de base (Basic Service Set, noté BSS) et
constitue une cellule.
[4]
Figure1.7 : mode avec infrastructure ESS
2.1.1 La communication avec le point d'accès
18
La communication avec le point d’accès se fait suivant quatre étapes comme suivante :
[6]
Figure1.8 : les mécanismes de communication entre la station et le point d’accès
i) Broadcas
Lors de l'entrée d'une station dans une cellule, celle-ci diffuse sur chaque canal une requête de
sondage (probe request) contenant l'ESSID pour lequel elle est configurée ainsi que les débits que
son adaptateur sans fil supporte. Si aucun ESSID n'est configuré, la station écoute le réseau à la
recherche d'un SSID.
En effet chaque point d'accès diffuse régulièrement (à raison d'un envoi toutes les 0.1 secondes
environ) une trame balise (nommée beacon en anglais) donnant des informations sur son BSSID,
ses caractéristiques et éventuellement son ESSID. L'ESSID est automatiquement diffusé par défaut,
mais il est possible (et recommandé) de désactiver cette option.[5]
ii)Découverte du réseau
Lorsque la station détecte son entrée dans une cellule, elle diffuse une requête de sondage probe
request.
A chaque requête de sondage reçue, le point d'accès vérifie l'ESSID et la demande de débit
présents dans la trame balise. Si l'ESSID correspond à celui du point d'accès, ce dernier envoie
une réponse contenant des informations sur sa charge et des données de synchronisation. La
station recevant la réponse peut ainsi constater la qualité du signal émis par le point d'accès afin
de juger de la distance à laquelle il se situe. En effet d'une manière générale, plus un point d'accès
est proche, meilleur est le débit.
iii) L’authentification
802,11 l'authentification est la première étape de la connexion réseau. 802,11 l'authentification
nécessite un périphérique mobile (station) pour établir son identité avec un point d'accès (AP) ou
un routeur sans fil à large bande.
19
La Figure au-dessous présente une vue globale du processus d'authentification.
Figure1.9 : processus d'authentification
L'Institut des ingénieurs électriciens et électroniques, Inc. (IEEE) 802,11 standards définit deux
types d'authentification au niveau des liaisons :
*Système ouvert
Authentification de type NULL dans laquelle le client sans fil demande « Authentifiez-moi » et
le point d'accès répond « Oui ». L'authentification ouverte offre une connectivité sans fil à tous
les périphériques sans fil et doit être utilisée uniquement dans les situations où la sécurité n'est
pas une préoccupation.
* Clé partagée
Dans la majorité des installations d'authentification à clé partagée, l'échange se fait comme suit :
1. Le client sans fil envoie une trame d'authentification au point d'accès.
2. Le point d'accès répond en envoyant un texte de sécurité au client.
3. Le client chiffre le message à l'aide de sa clé partagée et renvoie le texte chiffré au point
d'accès.
4. Le point d'accès déchiffre le message à l'aide de sa clé partagée.
5. Si le texte chiffré correspond au texte de sécurité, le point d'accès authentifie le client. Si le
message ne correspond pas, le client sans fil n'est pas authentifié et l'accès sans fil est refusé.
Il y a Plusieurs types d'authentification par clé partagée sont disponibles aujourd'hui pour les
environnements WLAN à domicile ou dans de petits bureaux :
-Confidentialité équivalente filaire (WEP)
-Accès protégé Wi-Fi (WPA)
-Wi-Fi Protège Access 2 (WPA2) …
20
iv) L’association
Lorsque la station a bien été identifiée et que l’AP a renvoyé une réponse d’authentification
positive, la station peut alors s’associer à l’AP pour avoir accès aux services du réseau. Pour cela,
elle doit envoyer une requête d’association à l’AP. Cette requête contient entre autres la liste des
débits que la station est capable de gérer. L’AP alloue un identifiant unique à la station
(l’identifiant d’association), elle enregistre les informations de la requête dans sa table des
associations (en mémoire), enfin elle renvoie une réponse d’association pour confirmer que
l’association a bien eu lieu. À partir de ce moment, la station fait « officiellement » partie du
réseau : tout paquet envoyé par cette station est relayé par l’AP [5]
2.2 le mode Ad-hoc
Les périphériques sont directement reliés les uns aux autres chacun sert de point d’accès pour les
autres.
[4]
Figure1.10 : mode ad-hoc
Contrairement au mode Infrastructure dans lequel un AP central peut synchroniser toutes les
stations par l’envoi de trames balises à intervalles réguliers, il n’y a pas d’équipement central en
mode Ad Hoc. Lorsqu’une station est configurée en mode Ad Hoc, elle attend un certain temps et
si elle ne détecte pas de balise, elle l’émet elle-même, intervalles réguliers.
Si d’autres stations rejoignent le réseau Ad Hoc, chaque balise peut être envoyée par n’importe
laquelle des stations. En effet, nous avons vu que chaque balise contient le délai précis avant
l’émission de la balise suivante. Chaque station attend donc ce délai plus un petit délai aléatoire,
comme en DCF et si aucune autre station ne l’a déjà fait, elle envoie la balise. Le hasard désigne
donc la station qui émettra la balise, ce qui répartit naturellement cette tâche entre toutes les
stations.
21
Pour communiquer sur le réseau, il n’est pas nécessaire de s’authentifier ou de s’associer. On
peut communiquer directement, sans autre forme de procès. Le cryptage WEP peut être activé
pour crypter les échanges.
3.Les Normes WI-FI
les normes IEEE1 802.11 (ISO/CEI 8802-11), qui sont utilisées internationalement, décrivent les
caractéristiques(début ,la distance (porte),Canaux et fréquences, Types de trames, Puissance
d'émission ….) d’un réseau local sans fil (WLAN).la norme 802.11.* s'attachent à définir les
couches basses du modèle OSI pour une liaison sans fil utilisant des ondes électromagnétiques,
c'est-à-dire :
- la couche physique (notée parfois couche PHY), proposant trois types de codage de
l'information,
- la couche liaison de données, constitué de deux sous-couches : le contrôle de la liaison
logique (Logical Link Control, ou LLC) et le contrôle d'accès au support (Media Access
Control, ou MAC).il existe actuellement plusieurs normes :
La norme Date Portée Avantages
802.11ax 2019 Le standard 802.11ax est conçu pour pouvoir fonctionner sur
tout le spectre fréquentiel entre 1 et 7 GHz lorsque ces
derniers deviendront disponibles en plus des bandes 2,4 et 5
GHz déjà utilisées. Les appareils présentés au CES 2018
atteignent une vitesse maximale de 11 Gbit/s
[7]
802.11ah 2017 100 m Le débit maximal est 8Mbit/s
La bande de fréquence est 0,9GHz
La largeur de bande est 1 à 8
802.11ac 2013 35m Le débit maximal est 433 - 2600 Mbit/s
La bande de fréquence est 5GHz
La largeur de bande est 20, 40 ou 80 MHz
802.11ad 2012 10 m Le débit maximal est 6750 Mbit/s
La bande de fréquence est 60GHz
La largeur de bande est 2, 160
1
IEEE : Institut des ingénieurs électriciens et électroniciens », est une association professionnelle Qui constituée
d’ingénieurs électriciens, d’informaticiens, de professionnels du domaine des télécommunications, etc.
L’organisation a pour but de promouvoir la connaissance dans le domaine de l’ingénierie électrique
(électricité et électronique).
22
802.11n 2009 250m Des vitesses de transmission nettes supérieures à 100 Mbps
par radio
-ils sont flexibles, sécurisés et, grâce à leur ample plage de
couverture optimale, ils offrent également un signal de
qualité excellente même sur les grandes distances.
-Ils supportent les deux bandes de fréquences, 2,4 et 5 GHz,
mais ne peuvent fonctionner que sur une bande à un moment
donné dans le temps. Si vous souhaitez une utilisation mixte
pour des raisons de performances et flexibilité, les dispositifs
à double radio bi-bande constituent la solution parfaite car ils
peuvent fonctionner sur les deux bandes simultanément. [8]
802.11j
2004 La norme 802.11j est à la règlementation japonaise ce que le
802.11h est à la règlementation européenne.
802.11g 2003 140m La norme 802.11g offrira un haut débit (54 Mbps théoriques,
30 Mbps réels) sur la bande de fréquence des 2.4 GHz. Cette
norme n'a pas encore été validée, le matériel disponible
avant la finalisation de la norme risque ainsi de devenir
obsolète si celle-ci est modifiée ou amendée. La norme
802.11g a une compatibilité ascendante avec la norme
802.11b, ce qui signifie que des matériels conformes à la
norme 802.11g pourront fonctionner en 802.11b
802.11a 1999 10m La norme 802.11a permet d'obtenir un haut débit (54 Mbps
théoriques, 30Mbps réels). Le norme 802.11a spécifie 8
canaux radio dans la bande de fréquence des 5 GHz.
802.11b 1999 140m La norme 802.11b est la norme la plus répandue
actuellement. Elle propose un débit théorique de 11 Mbps (6
Mbps réels) avec une portée pouvant aller jusqu'à 300 mètres
dans un environnement dégagé. La plage de fréquence
utilisée est
la bande des 2.4 GHz, avec 3 canaux radio disponibles.
802.11c La norme 802.11c n'a pas d'intérêt pour le grand public. Il
s'agit uniquement d'une modification de la norme 802.1d
afin de pouvoir établir un pont avec les trames 802.11
(niveau liaison de données).
802.11d La norme 802.11d est un supplément à la norme 802.11 dont
le but est de permettre une utilisation internationale des
réseaux locaux 802.11. Elle consiste à permettre aux
différents équipements d'échanger des informations sur les
plages de fréquence et les puissances autorisées dans le pays
d'origine du matériel.
802.11e La norme 802.11e vise à donner des possibilités en matière
de qualité de service au niveau de la couche liaison de
données. Ainsi cette norme a pour but de définir les besoins
des différents paquets en termes de bande passante et de
délai de transmission de telle manière à permettre
23
notamment une meilleure transmission de la voix et de la
vidéo.
802.11f La norme 802.11f est une recommandation à
l'intention des vendeurs de point d'accès pour
une meilleure interopérabilité des produits. Elle propose le
protocole Inter-Access point roaming protocole permettant à
un utilisateur itinérant de changer de point d'accès de façon
transparente lors d'un déplacement, quelles que soient les
marques des points d'accès présentes dans l'infrastructure
réseau. Cette possibilité est appelée itinérance (ou roaming
en anglais)
802.11h La norme 802.11h vise à rapprocher la norme
802.11 du standard Européen (HiperLAN 2, d'où le h de
802.11h) et être en conformité avec la règlementation
européenne en matière de fréquence et d'économie d'énergie.
802.11i
La norme 802.11i a pour but d'améliorer la sécurité des
transmissions (gestion et distribution des clés, chirement et
authentification). Cette norme s'appuie sur l'AES (Advanced
Encryption Standard) et propose un chirement des
communications pour les transmissions utilisant les
technologies 802.11a, 802.11b et 802.11g.
802.11IR
La norme 802.11j a été élaborée de telle manière à utiliser
des signaux infra-rouges. Cette norme est désormais
dépassée techniquement.
Tableau 1.1 : les normes
4. Format des trames WI-FI
Il y a trois principaux types de trames :
 Les trames de données, utilisées pour la transmission des données
 Les trames de contrôle support (RTS, CTS, ACK)
Les trames de contrôle permettent l'accès au support et ont pour fonction d'envoyer les
commandes et informations de supervision aux éléments du réseau. Dans la partie
contrôle de trame, les champs de " ToDS " à " order " sont à 0.
-Format des trames RTS
24
RA est l'adresse du récepteur insupporte de la prochaine trame de données ou de gestion.
TA est l'adresse de la station qui transmet le trame RTS.
La valeur de la durée est le temps, en microsecondes, nécessaire à la transmission de la trame de
gestion ou de données suivante, plus une trame CTS, plus une trame ACK, plus trois intervalles
SIFS.
-Format de la trame CTS
RA est l'adresse du récepteur de la trame CTS, directement copiée du champ TA de la trame
RTS.
La valeur de la durée est la valeur obtenue dans la trame RTS, moins le temps de transmission, en
microsecondes, de la trame CTS et d'un intervalle SIFS.
-Format de la trame ACK
RA est le champ directement copié du champ Adresse2 de la trame précédent cette trame ACK.
Si le bit More Fragment était à 0 dans le champ de contrôle de trame de la trame précédente, la
valeur de la durée est lise à 0. Sinon, c'est la valeur du champ durée précédent, moins le temps, en
microsecondes, demandé pour transmettre la trame ACK et l'intervalle SIFS.
III)Les trames de gestion
Il existe quatre familles de trames de gestion :
·Trames liées aux fonctions d'association-désassociation
·Trames d'interrogation du voisinage radio
·Trames liées aux fonctions d'authentification
·Trames balises, utilisées par le point d'accès pour diffuser des informations dans le BSS, gestion
du mode économie d'énergie grâce aux balises TIM et DTIM.
5.Description des couches de Wi-Fi
25
La norme 802.11 s'attache à définir les couches basses du modèle OSI pour une
liaison sans fil utilisant des ondes électromagnétiques, c'est-à-dire :
 La couche physique proposant trois types de codages de l'information
 La couche liaison de données, constituée de deux sous-couches : le contrôle de la liaison
logique (Logical Link Control ou LLC) et le contrôle d'accès au support (Media Access
Control ou MAC)
5.1 la couche physique
La couche physique définit la modulation des ondes radioélectrique et les caractéristiques de la
signalisation pour la transmission de données.la couche physique est divisée en deux sous-
couches : la couche PLCP (Physical Layer Convergence Protocol) et la couche PMD (Physical
Medium Dependent).
-La sous couche PLCP :
La couche PLCP permet la liaison entre la couche PMD et la couche MAC et a pour principal
rôle la gestion des trames (encapsulation, décapsulation, etc.). Elle spécifie le type De support de
transmission, le type d’émetteur-récepteur, le type de connecteur et la technique de modulation et
de démodulation. Elle permet aussi d’envoyer à la couche MAC des rapports d’erreur ou encore
de lui signifier si le support est libre ou non.[9]
-La sous couche PMD :
Elle s’occupe de la détection du support et fournit un signal appelé CCA (Clear Channel
Asensement) à là sous couche MAC pour lui indiquer si le support est occupé ou non. La couche
PMD définit les caractéristiques de la couche physique employée à savoir les techniques de
transmissions utilisées (FHSS, DSSS, OFDM).[9],[5]
DSSS
Le spectre à étalement de séquence direct (DSSS) est une technique à étalement de spectre
dans laquelle le signal de données d'origine est multiplié par un code d'étalement de bruit pseudo
aléatoire. Ce code d'étalement a un débit plus élevé (il s'agit du débit du code), ce qui donne un
signal brouillé continu dans le temps à large bande.[9]
FHSS
est une méthode de transmission de signaux radio par commutation rapide d'une porteuse parmi de
nombreux canaux de fréquence , en utilisant une séquence pseudo - aléatoire connue de
l' émetteur et du récepteur .
OFDM
est une méthode de modulation de signal numérique dans laquelle un seul flux de données est
divisé en plusieurs canaux séparés à bande étroite à différentes fréquences afin de réduire les
interférences et la diaphonie .
5.2 La couche liaison
La couche liaison de données définit l’interface entre le bus de la machine et la couche physique,
notamment une méthode d’accès proche de celle utilisée dans le standard Ethernet et les règles de
26
communication entre les différentes stations, et il est composé de deux sous-couches : la couche
de contrôle de la liaison logique (Logical Link Control, notée LLC) et la couche de contrôle
d'accès au support (Media Access Control, ou MAC).
5-2-1 la couchedecontrôledela liaison logique (Logical Link Control- LLC)
La sous-couche la plus haute est celle du Contrôle de la liaison logique Cette sous-
couche multiplexe les protocoles fonctionnant au-dessus de la couche de liaison de données, et
optionnellement, fournit le contrôle de flux, l'accusé réception et la correction d'erreur. Le LLC
fournit l'adressage et le contrôle de la liaison de données. Il spécifie quels mécanismes doivent
être utilisés pour adresser des stations sur le support de transmission et pour le contrôle de
l'échange des données entre la machine de l'expéditeur et du destinataire.
5-2-2 La coucheMAC
La couche MAC s’occupe de coordonner l’accès à la couche physique. Elle définit en particulier
comment plusieurs périphériques devront partager le temps de parole sur les ondes radio,
comment un périphérique doit se connecter (on dit « s’associer ») à un réseau sans fil et
également comment sécuriser les données échangées.[5]
Et définit deux méthodes d'accès différentes
- La méthode CSMA/CA utilisant La fonction de coordination distribuée (DCF)
- La Point Coordination Fonction (PCF)
5-2-2-1) La méthode CSMA/CA utilisant La fonction de coordination distribuée (DCF)
Est un protocole qui utilise la détection de porteuse avec une liaison à quatre voies pour optimiser
le débit tout en évitant les collisions de paquets. Une collision de paquets est définie comme tout
cas où un nœud reçoit plus d'un paquet à la fois, ce qui fait qu'aucun paquet n'est correctement
reçu.
Figure 1.11. La Fonctionnement du DCF
1- Le canal de transmission apparaît libre et le DIFS a été attendu
2- L'émetteur envoie une demande de permission RTS (request to send) avant d'envoyer ses
données
27
3- Le destinataire répond par un paquet CTS (Clear To Send) dans un court délai < SIFS
4- L'émetteur reçoit CTS, attend SIFS et envoie ses données
5- Le récepteur reçoit les données, attend SIFS et renvoie un paquet ACK pour signaler à
l'émetteur que les données ont été reçues.
Cette mode utilisé un algorithme distribué pour gérer l’accès au canal.
[10]
Figure 1.12. L’algorithme du DCF
Dans CSMA / CA, dès qu'un nœud reçoit un paquet à envoyer, il vérifie que le canal est libre
(aucun autre nœud ne transmet à ce moment-là). Si le canal est libre, le paquet est envoyé. Si le
canal n'est pas libre, le nœud attend une période de temps choisie au hasard, puis vérifie à nouveau
si le canal est libre. Cette période de temps s'appelle le facteur de retrait et est décomptée par un
compteur de retrait. Si le canal est libre lorsque le compteur d'arrière-plan atteint zéro, le nœud
transmet le paquet. Si le canal n'est pas libre lorsque le compteur de réduction atteint zéro, le facteur
de réduction est à nouveau défini et le processus est répété.
5.2.2.2 La Point Coordination Fonction (PCF)
La PCF est une méthode optionnelle et donc peu ou pas implémentée dans les matériels
802.11. La PCF consiste en une gestion centralisée des ressources. C’est le point d’accès qui
ordonne les transmissions et distribue le droit à la parole. C’est par l’intermédiaire de trames
d’administration définies à cet effet qu’une sollicitation explicite est effectuée auprès d’une
station (mécanisme de polling) pour lui attribuer le droit à émettre. [11]
28
Figure 1.13 : La Fonctionnement du PCF
1- Le point d'accès interroge successivement chacune des stations via une requête CF-Poll (dans
le cas présent, la première station veut envoyer des données)
2- La station qui veut transmettre répond par un CF-ACK dans le temps SIFS imparti
3- Le point d'accès lui répond et lui octroie un temps durant lequel elle peut émettre
4- La station émet ses données durant le temps accordé
29
Chapitre 2 : La sécurité Wi-Fi
2.1 Introduction
Les réseaux 802.11ont introduit de nouveaux besoins de sécurité en comparaison aux réseaux fixes.
En effet, le manque de protection physique des points d’accès au réseau et la transmission sur des
liens radios sont les causes principales de la vulnérabilité des réseaux sans fil.
Pour permettre aux réseaux sans fil d’avoir un trafic aussi sécurisé que dans les réseaux fixes, le
groupe de travail 802.11 a mis au point le protocole WEP (Wired Equivalent Privacy), dont les
mécanismes s’appuient sur le chiffrage des données et l’authentification des stations. D’après le
standard, WEP est optionnel, et les terminaux ainsi que les points d’accès ne sont pas obligés de
l’implémenter. Comme nous allons le voir, la sécurité n’est pas garantie avec le WEP, et un
attaquant peut casser les clés de chiffrement sans trop de difficulté. La Wi-Fi Alliance, une
association promouvant et certifiant les équipements Wi-Fi, a développé un deuxième mode de
protection, le WPA (Wi-Fi Protected Access), qui résout ces problèmes, au moins pour quelques
années. Enfin, le groupe de travail 802.11 a créé un groupe spécifique, IEEE 802.11i, qui propose
une solution pérenne, normalisée en juin 2004.
Avant de présenter les différents protocoles de sécurité, Nous allons tout d'abord voir les différentes
attaques susceptibles d'atteindre un réseau Wifi dans son mode infrastructure, puis les principaux
services de la sécurité informatique ainsi que les techniques utilisées pour les assurer.
2.2 Les caractéristiques des réseaux sans fil et leur impact
sur la sécurité
2.2.1 La transmission par ondes électromagnétique
Les réseaux sans fil utiliser les ondes électromagnétiques pour les transmissions des données,
Cette transmission à la propriété de se propager dans toutes les directions et sur une grande
distance. Il est donc très difficile d'envisager une limite absolue au réseau, et sa frontière n'est pas
observable.
Ce type de transmission contient plusieurs avantages comme :
Une technologie facile à mettre en place, Un même réseau local pour tous les membres d'un
foyer, La possibilité de partager les donnes à long distance et éviter les problèmes des
30
câblages…ect. Mais malheureusement contient aussi des inconvénients comme La facilité que
peut avoir une personne non autorisée d'écouter le réseau …
2.2.2 Le brouillage radio
Le brouillage radio est une technique de transmission d'un signal radio, visant à interrompre,
souvent volontairement, des communications, en diminuant le rapport signal sur bruit. Des
brouillages non intentionnels peuvent survenir lorsqu'un opérateur transmet des ondes sur une
fréquence occupée, sans avoir vérifié préalablement l'utilisation de la fréquence, ou en n'ayant
pas réussi à entendre de station sur cette fréquence. Ce concept peut être utilisé dans les réseaux
sans fil pour empêcher l'information de passer. Il s'agit d'un moyen courant de censure dans
les régimes totalitaires, où les stations radios étrangères situées à proximité du pays sont
brouillées, pour qu'elles ne puissent pas atteindre les habitants
2.2.3 L'utilisation de batteries
L'un des grands problèmes de la norme Wi-Fi est la surconsommation d'énergie, voir plus que
celle de l'usage du téléphone, sachant que la batterie est leur seul moyen d'alimentation
énergétique puisque les machines sont mobiles. En conséquence, la principale attaque est le déni
de service sur la batterie de l'équipement, en effet, un pirate peut envoyer un grand nombre de
données (chiffrées) à une machine de telle manière à la surchargée.[12]
2.3 Les attaques contre les réseaux sans fil
2.3.1 Les attaques d’ordre général
Cette section résume certaines attaques communes entre le réseau sans fil et d’autres réseaux
(réseau fillers …).
a) L'attaque par dictionnaire est une méthode utilisée en cryptanalyse1 pour trouver un mot de
passe ou une clé. Elle consiste à tester une série de mots de passe potentiels, les uns à la suite des
autres, en espérant que le mot de passe utilisé pour le chiffrement soit contenu dans le
dictionnaire.
Une solution simple pour remédier à cette attaque consiste à ajouter des majuscules, des chiffres
et des symboles tels que !,?, &, Etc. à des mots de passe compliqués.
b) Le déni de service
Une « attaque par déni de service » (en anglais « Denial of Service », abrégé en Dos) est un type
d'attaque visant à déconnecter la communication entre l'utilisateur et le point d'accès sans fil, son
but n'est pas de récupérer ou d'altérer des données mais seulement de détruire le réseau.
c) homme au milieu
Une attaque avec un homme au milieu (en anglais « Man-in-the-middle », abrégé en MITM)
nécessite trois joueurs. Il y a la victime, l'entité avec laquelle la victime essaie de communiquer,
1Cryptanalyse : une technique qui consiste à déduire un texte en clair d’un texte chiffré sans posséder
la clé de chiffrement.
31
et "l'homme au milieu" qui intercepte les communications de la victime. Le scénario est que la
victime n’est pas consciente de l’homme au centre.
Figure 2.1 L’attaque Man-in-the-middle
Il peut être actif ou passif :
- Une attaque passive enregistre les données transmises
- Une attaque active modifie le contenu de la transmission (les messages et les flux de données
ou les fichiers…) avant son envoi au destinataire
d) Le wardriving
Wardriving est l'acte de rechercher des réseaux sans fil Wi-Fi par une personne généralement
dans un véhicule en mouvement, en utilisant un ordinateur portable ou un smartphone. Les
motivations peuvent être multiples : surfer sur le web gratuitement, pirater les serveurs d'une
entreprise, accéder à des données confidentielles [13]
e) Le warChalking
Le WarChalking se base sur le même principe de recherche de réseau mais, comme l’indique le
nom, une fois que le réseau est détecté, les informations récoltées (SSID, sécurité, etc) sont
écrites à la craie sur un mur ou sur le sol à l'endroit où la réception est la plus claire.
La figure ci-dessous présente les différents symboles qui peuvent être utilisés dans cette attaque :
Figure 2.2 exemple des codes graphiques de warchalking [14]
f) Le spooffing
Le spooffing consiste à usurper soit l'adresse IP, soit l'adresse MAC1 d'une autre machine. En
modifiant l'adresse I P source dans l'entête du paquet, le récepteur croira avoir reçu un paquet de
1 MAC : (Media Access Control) c’est un identifiant matériel unique inscrit dans chaque carte réseau
Contrairement à une adresse IP qui peut changer, l'adresse MAC est définie une fois.
32
cette machine. Si le serveur considérait cette machine comme une machine de confiance,
beaucoup de données sensibles pourront être consultées et modifiées.
g) Le sniffing
Cette attaque consiste à écouter les transmissions des différents utilisateurs du réseau sans fil, et
de récupérer n'importe qu'elles données transitant sur le réseau si celles-ci ne sont pas cryptées. Il
s'agit d'une attaque sur la confidentialité.
2.3.2 Les attaques d’ordre spécifique
Cette section résume certaines attaques adressées au réseau wifi
a) Attaques contre tous les protocoles
- EVIL TWIN (en français « Un jumeau maléfique », valable pour WEP, WPA/WPA2) ou
l'attaquant fouille le trafic Internet à l'aide d'un faux point d'accès sans fil. Les utilisateurs Web
non avertis peuvent être invités à se connecter au serveur de l'attaquant, en leur demandant de
saisir des informations sensibles telles que les noms d'utilisateurs, les mots de passe, les numéros
de carte de crédit … dans une page web créer par l’attaquant. Les faux points d'accès sont
configurés en configurant une carte sans fil pour qu'elle agisse en tant que point d'accès (appelé
HostAP). Le point d'accès contrefait peut recevoir les mêmes identifiants SSID et BSSID qu'un
réseau Wi-Fi à proximité.
b) Attaques contre le protocole WEP
Certaines attaques récupèrent la clé secrète et par la suite peuvent avoir un accès complet au
réseau. D’autres se contentent de récupérer le keystream et par la suite effectuer quelques
perturbations sur le fonctionnement du réseau.
b.1 Attaques récupérant le keystream
b.1.1 Attaque par Fausse authentification
Prérequis :
Pour aborder cette attaque, il faut que la méthode d’authentification à clé partagée soit utilisée
dans le réseau protégé par WEP.
Déroulement :
Dans le processus partagé d’authentification, le point d’accès authentifie le client en lui
envoyant en clair une chaine de caractères de 128 octets nommée challenge qui devra être
renvoyé chiffré. Un attaquant qui écoute cette communication, obtient donc le challenge, et
son équivalent chiffré
Supposons que :
C : le challenge
PC : paquet chiffré
|| : l’opérateur de concaténation
PC = RC4(IV || Rk) XOR (C || ICV(C))
Vu que l’opération XOR est réversible, l’opération A=B XOR C est équivalente à B=A XOR
C ainsi que C=A XOR B.
33
Alors, l’attaquant peut obtenir le « keystream » utilisé pour chiffrer le challenge. Sa valeur est
égale à RC4(IV || Rk) = PC XOR (C || ICV(C))
L’attaquant peut donc réutiliser ce « keystream » et s’en servir pour s’authentifier auprès du
point d’accès en chiffrant le nouveau challenge.
La figure ci-dessous illustre ce processus.
Figure 2.3: Attaque fausse authentification
b.1.2 Attaque par modification et injection de paquets
Cette attaque exploite les faiblesses liées au vecteur d’initialisation1 ainsi que la fonction
CRC32.
Vu que le vecteur d’initialisation est transmis en clair et il est réutilisable, l’attaquant peut
envoyer des paquets avec un ancien vecteur d’initialisation qui est déjà obsolète dans la
communication entre le véritable client et le point d’accès.
Ainsi, l’attaquant exploite la linéarité de la fonction CRC32.
Cette linéarité se traduit par : CRC(A XOR B)=CRC(A) XOR CRC(B)
Prérequis :
L’attaquant doit s’authentifier auprès du point d’accès pour que son paquet soit accepté. Il est
ainsi souhaitable que le paquet à modifier ayant un CRC correcte.
1
En cryptographie, un vecteur d'initialisation (en anglais initialization vector ou IV) est un bloc de bits
combiné avec le premier bloc de données lors d'une opération de chiffrement.
34
Déroulement :
Soient :
D : un message en clair
C : le message chiffré de (D) tel que C =RC4(IV||Rk) XOR (D||ICV(D))
D’ : Données à injecter à partir d’un paquet chiffré capturé (C) tel que D’=D XOR Mod.
Mod : c’est la modification que nous voulons apporter sur D ; Mod=D’ XOR D
Nous avons donc :
C’=RC4(IV||Rk) XOR (D’||ICV(D’))
=RC4(IV||Rk) XOR ((D XOR Mod) || ICV (D XOR Mod))
= RC4(IV||Rk) XOR (D||ICV(D)) XOR (Mod || ICV (Mod))
=C XOR (Mod || ICV (Mod))
Cette relation montre bien qu’à partir de n’importe quel paquet chiffré valide, il est possible
de créer un paquet forgé et par la suite d’injecter n’importe quelle modification sur ce paquet.
b.2. Attaques récupérant la clé
b.2.1 Algorithme RC4 :
Le RC4 a été conçu par Ronald Rivest de RSA Security en 1987. Officiellement nommé
Rivest Cipher 4, l'acronyme RC est aussi surnommé Ron's Code comme dans le cas de RC2,
RC5 et RC6.
Les détails de RC4 furent initialement tenus secrets mais en septembre 1994, une description
du chiffrement fut postée de manière anonyme sur la liste de diffusion Cypherpunks 1. Le
message apparut ensuite sur le forum sci.crypt 2 puis sur divers sites. L'algorithme avait
vraisemblablement fait l'objet d'une rétro-ingénierie. Sur le plan légal, RC4 est une marque
déposée dont les implémentations non officielles sont autorisées sous un autre nom que RC4,
car l'algorithme n'a pas été breveté. La version non officielle de RC4 est aussi connue sous le
nom de « ARCFOUR », « ARC4 » ou « Alleged RC4 » (signifiant « RC4 supposé » puisque
RSA Security n'a jamais officiellement publié les spécifications de l'algorithme).
Il a par la suite été utilisé dans des protocoles comme WEP, WPA ainsi que TLS. Les raisons
de son succès sont liées à sa grande simplicité et à sa vitesse de chiffrement. Les
implémentations matérielles ou logicielles sont faciles à mettre en œuvre.
b.2.2 Attaque FMS
Définition de l’attaque :
En 2001, cette attaque est publiée par Scott FLURHER, Itsik MANTIN et Adi SHAMIR. Son
nom correspond d’ailleurs à leurs initiales : FMS A la différence des attaques précédentes,
cette attaque récupère la clé secrète. Elle est considérée parmi les premières attaques dans
cette classe. Elle exploite des faiblesses liées à l’algorithme RC4 et aux vecteurs
d’initialisations. Son principe a dévoilé les octets de la clé un par un. {13, 14, 15,16}
2.4 Sécuriser le Wi-Fi
35
2.4.1 LES MÉCANISMES DE SÉCURITÉ
Voici un bref aperçu des solutions de sécurité prévues par le 802.11
2.4.1.1 Masque le SSID
Puisque toute requête d’authentification doit contenir le bon SSID (le nom de son point d'accès),
on voit qu’un premier niveau de sécurité pour un réseau Wi-Fi consiste à simplement configurer
les points d’accès pour qu’ils ne diffusent pas leur SSID. Si quelqu’un ne connaît pas le SSID du
réseau, il ne parviendra pas à s’y associer. Toutefois, cette sécurité est assez faible car :
- il existe de nombreux programmes capables de rechercher des réseaux sans fil, y compris les
réseaux cachés, et d'afficher leurs informations telles que les adresses IP, les SSID et les types de
cryptage, en écoutant et en analysant le trafic réseau et les paquets afin de collecter des
informations sur ces réseaux spécifiques.il est affiché en texte clair (format non crypté), et donc
lisible par quiconque l’a trouvé. Un indiscret peut renifler passivement le trafic sans fil sur ce
réseau sans être détecté (avec un logiciel tel que Kismet), et attendre que quelqu'un se connecte,
révélant ainsi le SSID. Alternativement, il existe des méthodes plus rapides (bien que détectables)
dans lesquelles un pirate simule une "trame dissociée" comme si elle provenait du pont sans fil et
l'envoyait à l'un des clients connectés ; le client se reconnecte immédiatement, révélant le SSID.
Bref, il est recommandé d'utiliser le SSID masqué en conjonction avec d'autres technologies de
cryptage quelles nous parlerons tout de suite.
- Cacher le réseau peut entraîner des problèmes de connexion, par exemple dans Windows XP, il
y avait pas mal de problèmes de connexion lorsqu'on utilise un SSID caché où Windows essayait
automatiquement de se connecter à un réseau moins préféré qui diffusait, au lieu d’un réseau
privilégié avec un SSID caché. La seule solution était de désactiver la connexion automatique à
celui qui diffusait, le même problème pour d'autres appareils telles que les téléphones Android.
En plus, de nombreux périphériques ne nous permettant pas de nous connecter automatiquement
à un réseau masqué, et si la connexion automatique est activée, nous perdons le nom de votre
réseau.
2.4.1.2 Le filtrage par adresse MAC
le filtrage par adresse MAC est une méthode de contrôle d'accès au réseau informatique consiste
à limiter l’accès au réseau sans fil à une liste d’équipements donnés, identifiés par leur adresse
MAC.
Le filtrage par adresse MAC a deux inconvénients majeurs :
• il est assez lourd à mettre en œuvre pour une moyenne ou grosse entreprise car il faut conserver
la liste des adresses MAC de tous les équipements susceptibles de se connecter au réseau sans fil.
• plus grave encore, il est assez simple pour un pirate de sniffer le réseau, de
noter les adresses MAC d’utilisateurs légitimes, puis de « spoofer » (imiter) une adresse MAC
légitime.
2.4.1.3 Le chiffrement WEP
Le WEP, première solution de sécurité à avoir été intégrée dans le standard 802.11, suit un
principe étonnamment simple : chacun doit connaître une même clé WEP, longue de 40 ou 104
bits et cette clé est utilisée par tous pour crypter les communications. Pour déployer une sécurité
basée sur le WEP, en principe, rien de plus simple : il suffit de configurer chaque adaptateur Wifi
(chaque ordinateur, chaque PDA, chaque AP) en y saisissant la clé WEP. Pour plus de sécurité, il
36
vaut mieux choisir la clé WEP aléatoirement.[5]
Voici le principe de son fonctionnement :
• tous les AP doivent être configurés avec une clé secrète, la « clé WEP », longue de 40 ou 104
bits.
• de même, tous les utilisateurs doivent configurer leurs adaptateurs Wifi avec cette même clé
WEP.
• par la suite, tout le trafic Wifi entre les utilisateurs et les AP est crypté. Le cryptage repose sur
un algorithme appelé RC4 qui génère une série pseudo aléatoire de bits.On commence par
communiquer la clé de la box à l'ordinateur. Cette clé est une suite de 10 ou 26 chiffres
hexadécimaux ou textuel. Ceci constitue alors une clé de 40 ou 104 bits. La box et l'ordinateur
s'échangent ensuite (en clair) un vecteur d'initialisation.
L'algorithme RC4 calcule alors, à partir de cette clé et du vecteur d'initialisation, une suite
pseudo-aléatoire de 0 et de 1. Ces nombres sont alors ajoutés, par un ou exclusif, aux lettres du
message clair. Ceci constitue le texte chiffré.
Figure 2.5: Principe du cryptage WEP
L'authentification avec WEP :
Après avoir identifié un AP, l'Initiateur (la station) commence par émettre une requête
d'authentification (Authentication Request). Lorsque le Répondeur (le point d'accès ou la station
en mode ad hoc) intercepte cette requête, il génère un texte aléatoirement par dérivation de la clé
WEP qu'il connaît.
Ce texte qui est appelé « challenge » est envoyé à l'Initiateur qui se charge de le crypter avec sa
propre clé WEP. Il renvoie le challenge crypté au Répondeur ainsi qu'un nouveau IV.[15]
Lorsque le Répondeur reçoit le challenge crypté, il le décrypte à l'aide de sa clé WEP et de l'IV
reçu et compare le résultat obtenu au challenge d'origine. Si la comparaison aboutit à une
similarité totale, l'Initiateur est authentifié, sinon il ne l'est pas. Ce mécanisme est montré sur la
figure suivante:
37
Figure 2.6: L'authentification WEP [16]
Les failles du protocole WEP :
Parce que RC4 est un algorithme de chiffrement par flot, la même clé ne doit pas être utilisée
deux fois pour chiffrer les données échangées.
De nombreux systèmes WEP requièrent que la clé soit saisie en hexadécimal. Certains
utilisateurs choisissent des clés qui forment des mots avec les symboles 0 à 9 et A à F De telles
clés peuvent le plus souvent être facilement devinées
Le WEP est optionnel, de nombreuses installations ne l'ont donc jamais activé.
Le WEP n'inclut pas un protocole de gestion des clés, le mécanisme se reposant à la place sur une
unique clé partagée entre tous les utilisateurs.
Clés courtes 40 bits (5 caractères !!!) ou 104 bits et/ou trop simples (attaque par Dictionnaire)
Les attaques contre le protocole WEP :
-Attaque par clé apparentée
Attaque par clé apparentée est une forme de cryptanalyse où l'adversaire peut observer les
opérations d'un algorithme de chiffrement lorsqu'il est utilisé avec différentes clés, aux valeurs
inconnues, mais qui sont liées entre elles par des propriétés mathématiques connues de
l'attaquant.
-Attaques FMS
Cette attaque exploite le fait que l’algorithme RC4 présente des IVs dits faibles (ou encore
favorables) qui permettent de prédire avec une probabilité.
- Attaque par fragmentation
Une attaque par fragmentation est une tentative pour perturber, ou de refuser, l'accès à un
ordinateur hôte ou réseau, en transmettant des unités de données, ou datagrammes, qui sont
délibérément décomposés en fragments plus petits.
2.4.1.4 Le WPA (Wi-Fi Protected Access)
Il a été proposé par la Wifi Alliance en 2003. Il améliore la sécurité offerte par l’ancien protocole
WEP vu qu’il était désormais cassé et il fallait donc un nouveau protocole de sécurité. C’est
38
pourquoi des faiblesses ont été remarquées dès son introduction. Mais la première attaque efficace
publiée contre WPA date de 2008. WPA utilise en général le protocole de chiffrement TKIP. Le
protocole TKIP permet la génération aléatoire de clés et offre la possibilité de modifier la clé de
chiffrement plusieurs fois par seconde, pour plus de sécurité.
Il existe deux variantes : le WPA Entreprise et le WPA Personal.
Le WPA Entreprise : La méthode d’authentification entreprise est utilisée dans des
environnements professionnels parce qu’il demande des configurations relativement complexes et
du matériel coûteux. Dans cette authentification, les clients doivent s’authentifier auprès d’un
serveur appelé radius pour recevoir leurs codes d’accès au réseau. L’authentification ne se fait pas
par le point d’accès, ce dernier relaie les messages d’authentification entre le client et le RADIUS.
Il permet d’assurer une authentification très sécurisée, suivie d’un cryptage robuste des
communications : le TKIP Il est également beaucoup plus souple que le WEP et peut être mis en
œuvre dans des grands réseaux d’entreprises.
Le WPA Personnel : C’est une solution plus légère, plus facile à mettre en place, prévue pour les
particuliers et les petites entreprises. Le point d’accès et le client partagent une clé similaire appelée
clé partagée (shared key) ou mot de passe (passphrase). C’est un mode dans lequel les clients
utilisent tous une « passphrase » commune.il repose sur le simple partage d’une clé secrète sur tous
les équipements du réseau, et les échanges sont cryptés par TKIP. Il convient aux petits réseaux.
Authentification WPA/WPA2 Enterprise avec RADIUS
Les méthodes d'authentification d'entreprise disponibles sont WPA Enterprise, WPA2 Enterprise
et WPA/WPA2 Enterprise. Ces méthodes d'authentification sont basées sur la norme IEEE 802.1X
qui utilise le cadre EAP (Extensible Authentication Protocol) pour permettre l'authentification des
utilisateurs.
Les méthodes d'authentification WPA Entreprise et WPA2 Entreprise sont plus sûres que la
méthode WPA/WPA2 (PSK), car il faut au préalable que la bonne méthode soit configurée chez
les utilisateurs, puis que ces derniers s'authentifient à l'aide de leurs informations d'identification
dans l'entreprise, au lieu d'utiliser une clé partagée connue de tous ceux qui utilisent le point d'accès
sans fil. Si les informations de la méthode d'authentification sont fausses, l'utilisateur ne peut pas
se connecter ni accéder au réseau.
2.4.1.5 La norme 802.1x
Le protocole 802.1X est un standard lié à la sécurité des réseaux informatiques, il permet de
contrôler l'accès aux équipements d'infrastructures réseau, mis au point en 2001 par la norme
l'IEEE. Il fournit une couche de sécurité pour l'utilisation des réseaux câblés et sans fil. Cette
sécurité se traduit, en règle générale, par une authentification préalable aux équipement
connecté sur un port avant de leur donner l’accès au réseau.
Configuration de façon sécurisée les différents éléments d’un réseau 802.1X et comprendre les
limites de sécurité d’un tel déploiement.
2.4.1.5.a Architecture d'un réseau à accès contrôlé :
39
Figure 2.7: Composants principaux d’un réseau à accès contrôlé
 Serveur AAA: Le serveur est le composant central d’un réseau à accès contrôlé. Il
centralise les fonctions d’authentification et d’autorisation des supplicants et la fonction de
journalisation des évènements remontés par les clients. Situé dans le réseau de confiance,
il décide si la connexion d’un supplicant au réseau à accès contrôlé est autorisée ou refusée.
Par défaut, si aucune réponse n’est fournie par le serveur, le port reste dans l’état fermé et
le supplicant n’a pas accès au réseau. Il est donc indispensable qu’un serveur soit joignable
à tout moment pour assurer la disponibilité du réseau.
 Réseau de confiance et clients : Le réseau de confiance est le réseau utilisé par les
équipements d’une infrastructure 802.1X pour les communications nécessaires à son
fonctionnement.il transporte les informations d’authentification et d’autorisation des
équipements finaux et les déférentes données de journalisation remontées par les clients au
serveur. Ce réseau de confiance est considéré comme sûr, sans hypothèse sur les protocoles
qu’il transporte. Le trafic réseau généré par ces échanges est négligeable.
 Réseauà accès contrôlé : Le réseau à accès contrôlé est le réseau dont les accès doivent
être maîtrisés. Il est connecté aux différents clients et aux supplicants. Le terme réseau à
accès contrôlé désigne par extension l’ensemble des réseaux utilisateurs (physiques ou
virtuels) dont l’accès doit être contrôlé centralement.
 Supplicants : Les supplicants cherchent à se connecter au réseau à accès contrôlé à
travers des ports de connexion offerts par les clients. L’accès à ce réseau est autorisé ou
refusé après une phase d’authentification et d’autorisation dans laquelle les trois
40
équipements (supplicant, clients et serveur) interagissent. Une fois leur accès au réseau
autorisé, les supplicants sont connectés au réseau à accès contrôlé.
2.4.1.5.b Authentification :
Lorsqu’un supplicant tente de se connecter à un réseau 802.1X, il fournit une identité. Il est donc
possible d’autoriser sa connexion en fonction uniquement de l’identité qu’il déclare, cependant un
tel fonctionnement abaisse le niveau de sécurité du réseau à celui d’un réseau ouvert.
L’authentification est donc un prérequis nécessaire à l’autorisation de connexion de suppliants à
un réseau
802.1X.
Le supplicant traverse des étapes d’authentification et d’autorisation au moment de sa connexion.
Ces deux fonctions de sécurité sont complémentaires et non redondantes : en effet, un utilisateur
peut être authentifié par un certificat et une clé privée associée ou par un nom d’utilisateur et un
mot de passe, sans qu’il soit pour autant autorisé à accéder au réseau. L’authentification est donc
un des critères nécessaires à l’autorisation, mais il n’est pas suffisant.[17]
2.4.1.5.cAutorisationdes supplicants :
L’objectif est double. En premier lieu, elle permet de s’assurer que l’identité Utilisée durant la
phase d’autorisation est valide et en second lieu, qu’elle correspond à celle utilisée durant la phase
d’authentification. À titre d’exemple, la politique d’accès tout supplicant authentifié est autorisé
n’est pas recommandée car elle ne vérifie pas la validité de l’identité du Supplicant lors de la phase
d’autorisation.
2.4.1.5.d Protocoles d'authentification :
L'authentification 802.1X comporte trois éléments de base :
1. Demandeur : Un client logiciel exécuté sur le poste de travail Wi-Fi.
2. Authentificateur : Le point d'accès Wi-Fi.
3. Serveur d'authentification : Une base de données d'authentification, généralement un
serveur de rayon comme Cisco ACS, Funk Steel-Belted RADIUS ou Microsoft IAS.
41
Figure 2.8: Authentification 802.1x [17]
Pour pouvoir mettre en œuvre cette sécurité supplémentaire, il est nécessaire de comprendre les
différents protocoles et leurs interactions.
 Le protocole EAP (Extended Authentification Protocol):
Est un protocole générique qui permet de transporter divers protocoles d’authentification, c’est un
mécanisme d'authentification universelle.
Il est Principalement utilisé dans les réseaux sans fil (comme le
Wi-Fi) et les liaisons point à point.il permet d’assurer l’authentification mutuelle et la négociation
d’une clé secrète entre le client et le point d’accès servira pour chiffrer les communications.
Parmi les protocoles qu’on peut transporter dans le protocole d’authentification extensible ERP
on trouve : EAP-TLS, EAP-TTLS, EAP-PEAP.
L’authentification du client n’est plus effectuée par le point d’accès avec la clé pré-partagée, mais
par un serveur radius à l’aide d’un protocole d’authentification.
[17]
Figure 2.9: Le protocole EAP (Extended Authentification Protocol)
42
EAP-TLS : EAP-TLS est un protocole d’authentification mutuelle du supplicant et du serveur
par certificats. Cette authentification est réalisée à l’aide d’un handshake TLS. Dont la mise en
œuvre sur EAP. Cette méthode nécessite que le serveur et chaque supplicant possèdent un
certificat. Elle impose donc l’utilisation d’une infrastructure de gestion de clés dans le système
d’information.
Ce protocole d’authentification est considéré comme sûr. Il expose cependant l’identité du
supplicant durant la connexion, au travers du Common Name du certificat ou du champ Identité de
la réponse EAP1. Suivant le scénario de déploiement envisagé, cette information peut être
considérée comme sensible. Traite ce problème en modifiant le séquencement des opérations dans
le handshake TLS. L’implémentation de cette fonctionnalité est cependant optionnelle et elle reste
peu implémentée dans les serveurs et les supplicants existants.
EAP-PEAP : Ce protocole d’authentification est souvent dénommé PEAP dans la littérature.
Initialement créé et défini par Microsoft.
Le protocole PEAP fonctionne en deux phases. Durant la première phase, le serveur
s’authentifie auprès du supplicant au moyen d’un certificat pour créer un tunnel TLS entre les
deux parties. Il procède ensuite à l’authentification du supplicant dans le tunnel TLS au moyen
d’une méthode EAP appelée méthode interne. Les échanges réalisés par cette méthode interne
sont protégés par le tunnel TLS établi.
2.4.1.6 La norme 802.11i
Nous avons précédemment donné un aperçu des faiblesses du protocole WEP. Nous avons
montré que le protocole 802.1X définit un cadre pour l'authentification mais ne spécifie pas en
détails la méthode de distribution des clés. Ainsi, l'authentification 802.1X peut être la cible de
plusieurs types d'attaques.
Conscient de ces lacunes de sécurité, le groupe de travail IEEE 802.11 i a mis au point une
architecture destinée à les combler. Une première évolution sécurisée du Wi-Fi, le WPA apparue
en avril 2003, est fondée sur un sous-ensemble du standard IEEE 802.11 i. Cette version de WPA
peut être considérée comme une norme de deuxième génération pour la sécurité des réseaux sans
fil. Implémentée dans les produits depuis le début de l'année 2004, le WPA n'a pas vraiment été un
succès, principalement du fait de son statut intermédiaire.
Il est cependant important de noter que cette deuxième génération est compatible avec les
équipements Wi-Fi du marché et qu’il n'y a qu'une minime mise à jour logicielle à opérer.
La norme 802.11i marque une étape plus importante puisqu'elle spécifie la façon de
sécuriser un réseau sans fil pour les années à venir. Dans cette norme de troisième génération
estempilée WPA2 sur les produits, il y a eu l'introduction de changements fondamentaux comme
la séparation de l'authentification utilisateur et le chiffrement/contrôle d'intégrité des messages,
donnant une architecture de sécurité robuste passant à l'échelle et convenant tant aux entreprises
qu'aux particuliers.
La norme IEEE 802.11i, entrée en vigueur en juin 2004, a été mise en œuvre sous le nom Wi-
Fi d'accès protégé II (WPA2). Cette norme spécifie les mécanismes de sécurité pour les réseaux
sans fil. Il remplace la spécification de sécurité précédente WEP dont la vulnérabilité était
démontrée. WPA avait déjà été introduit par l’alliance Wi-Fi en tant que solution intermédiaire aux
1 {Advanced Encryption Standard}
43
titres WEP. WPA a mis en œuvre un sous-ensemble de 802.11i. L'alliance wifi a mis en œuvre
l'intégralité du 802.11i en tant que WPA2, également appelé RSN (réseau de sécurité robuste).
802.11i utilise le chiffrement de bloc AES (advenced encryption standard), tandis que WEP et
WPA utilisent le chiffrement de flux (stream cipher) RC4.
La nouvelle architecture pour les réseaux sans fil est appelée RSN (Robust Security Network)
s’appuie sur 802.1x pour les services d’authentification et de gestion des clés.
Le RSN fournit un contrôle d’accès fondé sur une authentification forte des couches supérieures.
Le rôle du RSN est de garantir :
 Sécurité et mobilité : L’architecture de sécurité fournit une authentification du client
indépendamment du fait qu’il se trouve dans son réseau de domiciliation ou dans un réseau
étranger.
 Intégrité et confidentialité : Chaque point d’accès 802.11i, jouant le rôle
d’authentificateur, partage un secret avec le serveur RADIUS1 avec lequel il communique.
 Passage à l’échelle et flexibilité : Le modèle de sécurité proposé est extensible quant au
nombre d’utilisateurs concernés et à leur mobilité. Un utilisateur qui se déplace d’un point
d’accès à un autre peut être réauthentifié rapidement et de façon sécurisée.
L’IEEE 802.11i améliore en fournissant un réseau de sécurité robuste (RSN) avec deux nouveaux
protocoles :
 The 4-way handshake.
 The group key handshake.
Dans RSN l’association entre toute station est construite sur une association/authentification
solides appelle RSNA. RSNA utilise 802.1X pour l’authentification et le calcul d’une clé maître,
nommée PMK, le 4-way handshake pour une meilleure gestion des clés de session et deux types
de protocoles pour assurer la confidentialité des données : TKIP CCMP
Le processus d'authentification initial est effectué soit en utilisant la clé PSK (clé pré-partagée),
soit en suivant un échange EAP via 802.1x (connu sous le nom d'EAPol, qui nécessitait la
présence d'un serveur d'authentification).
Figure 2.10 : Les différents niveaux de sécurité de l’architecture 802.1x devant être pris en charge par
802.11i
1 {Remote Authentication Dial-In User Service }
44
Ce processus garantit que le poste client est authentifié avec le point d'accès. Après
l’authentification 802.1x.
Nous pouvons classer Les apports de 802.11i en deux catégories principales :
Définition de multiples protocoles de sécurité radio.
Nouveau mécanisme de dérivation et de distribution des clés.
Dans ce qui suit, nous discutons chacun des apports du standard 802.11i en détails.
a. Les protocoles de sécurité Radio :
Le protocole WEP ayant montré ses faiblesses et ses limites quant à garantir la sécurité, le WEP
n’est pas assez robuste et il a été cassé. Des transmissions de données dans un réseau Wi-Fi, la
norme WPA2 a été enrichie de deux protocoles de chiffrement des transmissions radio
supplémentaires :
TKIP qui est le successeur de WEP,
CCMP qui est un protocole de chiffrement utilisant l'algorithme AES.
Ainsi, dans l'optique d'une meilleure flexibilité et adaptabilité de la norme, TKIP a été maintenu
dans le standard 802.11i, afin de permettre la transition des systèmes basés sur WEP vers un
protocole plus sécurisé, surtout qu’AES nécessite de nouveaux équipements matériels.
b. Mécanismes d'échange de clés :
Parmi les apports de la norme 802.11 i, les mécanismes d'échange et de dérivation des clés sont
considérés comme étant les éléments apportant le plus de garanties quant à la manière de sécuriser
un réseau Wi-Fi.
Parmi les apports de la norme 802.11 i, les mécanismes d'échange et de dérivation des clés sont
considérés comme étant les éléments apportant le plus de garanties quant à la manière de sécuriser
un réseau Wi-Fi.
En effet, pour la deuxième génération de sécurité Wi-Fi, à savoir WPA, outre l'absence d'un
mécanisme de chiffrement robuste tel que CCMP, l'absence d'un mécanisme spécifiant la manière
d'échanger des clés de façon sécurisée est certainement l'élément crucial qui lui faisait le plus
défaut.
Ainsi, tel qu’illustré par la figure suivant, le standard 802.11 i définit un contexte de communication
sécurisé qui s'effectue en quatre phases :
 Phase 1 : La mise en accord sur la politique de sécurité ;
 Phase 2 : L’authentification 802.1X ;
 Phase 3 : la dérivation et la distribution des clés ;
 Phase 4 : Le chiffrement et l'intégrité au sein d'une RSN.
45
Figure2.11: Les phases opérationnelles du 802.11i [12]
 Phase 1 : La mise en accord sur la politique de sécurité :
La norme 802.11i a inclus dans ses spécifications le mécanisme permettant à une station sans fil
802.11i de se rattacher à un point d'accès, avec la négociation de la politique de sécurité à adopter
pour la suite de l'échange. En effet, un point d'accès transmet dans ses trames de sonde (beacon)
des éléments d'information (IE), afin de signaler aux clients 802.11 i la liste des protocoles
d'authentification supportées, la liste des protocoles de chiffrement des transmissions radio
disponibles et la méthode de chiffrement pour la distribution d'une clé de groupe, ceci en plus de
la clé de chiffrement unicast (GTK, PTK). Une station 802.11 notifie son choix en insérant un
élément d'information dans sa requête d'association. Cette démarche est illustrée par la figure
suivante :
Figure2.12: La mise en accord sur la politique de sécurité [18]
 Phase 2 : Authentification 802. 1x :
46
La seconde phase consiste l'authentification 802.1X basée sur EAP et la méthode spécifique
choisie : EAP-TLS avec certificat client et serveur (nécessitant une infrastructure à clé publique),
EAP-TTLS ou PEAP pour des authentifications hybrides (où le certificat est uniquement
obligatoire côté serveur). L'authentification 802.1X est initiée lorsque le point d'accès demande
les données d'identification du client, la réponse du client contient alors la méthode
d'authentification préférée. Différents messages - dépendant de la méthode spécifique choisie -
sont alors échangés par la suite entre le client et le serveur d'authentification afin de générer une
clé maîtresse (Master Key - MK). À la fin de l'échange, un message Radius Accepte est envoyé
du serveur d'authentification au point d'accès. Ce message contient la MK ainsi qu'un message
final EAP Succès pour le client.
De plus, à la fin de cette procédure d'authentification mutuelle, le client 802.lx et le serveur
d'authentification calculent la clé PMK qui est dérivée de la clé MK. La clé PMK est ensuite
transférée du serveur d'authentification vers le point d'accès, par le biais d'un canal sécurisé,
établi d'une manière qui dépend encore une fois de la méthode d’authentification choisie.
 Phase 3 : Distribution et hiérarchie des clés de chiffrement :
La sécurité des transmissions repose essentiellement sur des clés secrètes. Avec la norme 802.11
i, chaque clé a une durée de vie limitée et de nombreuses clés sont utilisées, organisées selon une
hiérarchie. Quand un contexte de sécurité est établi après une authentification réussie, des clés
temporaires (de sessions) sont créées et régulièrement mises à jour jusqu'à la fermeture du
contexte. La génération et l'échange des clés est le but de cette troisième phase. Deux poignées de
main (Handshake) en séquence ont lieu pour dériver les différentes clés :
 Le 4-Way Handshake pour la dérivation de la clé PTK (Pairwise Transient Key),
 Le Group Key. Handshake pour le renouvellement de la clé GTK (Group Transient Key).
Dans ce qui suit, nous donnons plus de détails sur ces deux échanges.
 L'échange 4-Way Handshake
Ainsi, une fois la procédure d'authentification mutuelle achevée et la clé PMK calculée et
transférée du serveur RADIUS vers le point d'accès, une nouvelle procédure appelée 4-Way
Handshake est amorcée entre le client 802.11 i et le point d'accès. Le 4-Way Handshake, lancé
par le point d'accès, permet :
 La confirmation de la connaissance de la clé PMK par le client,
 La dérivation d'une nouvelle clé PTK,
 L’installation des clés de chiffrement,
 Le transport chiffré de la GTK (après établissement de la nouvelle clé PTK),
À partir de la clé PTK générée, plusieurs autres clés sont dérivées. Ces différentes clés
seront utilisées pour assurer différents objectifs de sécurité. Le rôle de chacune des clés est donné
dans les sections qui suivent.
La figure ci-dessous montre les détails des messages échangés lors de la procédure 4-
Way Handshake. Comme son nom l'indique, le 4-Way Handshake comprend quatre messages
distincts.
47
Figure 2.13 : L'échange 4-Way Handshake[19]
Tel qu'illustré à la figure 2.13, une fois la clé PMK générée, la dérivation de la clé PTK se fait
en combinant ANonce, SNonce, l'adresse MAC du point d'accès (AA), l'adresse MAC de la station
(SA) et la clé PMK, tous fournis comme paramètres à la fonction irréversible PRF.
La fonction PRF-x retourne, selon les besoins, x bits, x pouvant être égal à 128, 192,256, 384 ou
512 bits.
À la fin du 4-Way Handshake, la clé PTK est générée et un trafic unicast chiffré est établi
entre les deux entités. À la suite du 4-Way Handshake, la procédure de génération de la clé de
chiffrement multicast GTK est amorcée. Cette procédure est appelée Group Key Handshake ou
encore 2-Way Handshake.
 L'échange Group Key Handshake
Le point d'accès disposant de la clé de groupe GMK (Group Master Key), un échange à deux
passes, ou 2-Way Handshake se déclenche. Ce dernier permet de dériver la valeur de la clé GMK
et d'en déduire une clé de groupe temporaire GTK. Ensuite, le point d'accès livre cette clé de
manière sécurisée à toutes les cartes réseau des clients authentifiés de la cellule BSS qu'il couvre.
Au terme de cette nouvelle procédure de Handshake, illustrée à la figure 2.14, la station peut
envoyer du trafic unicast et multicast chiffré.
48
[19]
Figure 2.14: L'échange 2-Way Handshake et la génération de la clé GTK
Les deux phases du Handshake illustré par les figures 2.14 et 2.13 réduisent les chances à
tout éventuel attaquant d'usurper la station ou le point d’accès en plus de prévenir les attaques du
type homme au milieu[18].
 Hiérarchie des clés
Comme nous l’avons vu précédemment, la norme 802.11 i a introduit plusieurs mécanismes
d'échanges de clés, engendrant ainsi un grand nombre de clés de chiffrement et d'intégrité, les unes
dérivées des autres, créant ainsi une hiérarchie de clés, avec des mécanismes de dérivation
différents.
Cette corrélation entre les clés est un atout de la norme 802.11i. En effet, le lien établi entre les
différents niveaux (entre les machines à état) empêche les attaques du type détournement de
session, homme au milieu, ainsi que les attaques profitant du manque de corrélation et de
synchronisation entre les machines à état des entités communicantes dans un réseau sans fil. Dans
cette section, nous tentons de dresser un descriptif le plus complet possible de la hiérarchie des clés
utilisées et des mécanismes de dérivation utilisés tout au long des étapes d'établissement d'un canal
sécurisé entre le client 802.11i et le point d'accès.
Dans les différents échanges prévus par 802.11 i, il est nécessaire de chiffrer la plupart des
messages au moyen de clés dérivées essentiellement de la clé PMK, elle-même dérivée de la clé
MK. La dérivation de la PMK dépend de la méthode d'authentification choisie :
 Si une PSK (Pre-Shared Key) est utilisée, PMK = PSK. La PSK est générée à partir de la
phrase secrète (Passphrase composée de 8 à 63 caractères) ou directement à partir d'une
chaîne de 256 bits. Cette méthode convient aux particuliers n'ayant pas de serveur
d'authentification.
 Si un serveur d'authentification est utilisé, la PMK est dérivée de la MK issue de
l'authentification 802.1X.
49
À partir de la clé PMK, on dérive les clés temporaires qui seront utilisées pour le chiffrement
radio. La figure (2.15) montre la hiérarchie complète des clés utilisées lors des différents échanges,
décrits plus haut dans cette section.
Figure 2.15 : Hiérarchie des clés de chiffrement avec 802.11i
Comme le montre la figure (2.15), quasiment toutes les clés sont dérivées à partir de la même
clé racine, qui n'est autre que la clé maîtresse MK, ou de la clé PSK, dans le mode ad-hoc. La taille
de la PTK dépend du protocole de chiffrement choisi : 512 bits pour TKIP et 384 bits pour CCMP.
La PTK se compose de plusieurs clés temporelles dédiées :
 KCK : clé pour authentifier les messages durant le 4-Way Handshake et le Group
Key Handshake.
 KEK : clé pour la confidentialité des données durant le 4-Way Handshake et le
Group Key Handshake.
 TEK : clé pour le chiffrement des données (utilisée dans TKIP ou CCMP).
 TMK : clé pour l'authentification des données (utilisée seulement dans TKIP). Une clé
dédiée est utilisée pour chaque sens de communication
De même pour la clé GTK, générée à l'aide du protocole à deux passes 2-Way Handshake. La
longueur de cette dernière dépend du protocole de chiffrement - 256 bits pour TKIP et 128 bits
pour CCMP. La GTK est divisée en des clés temporelles dédiées :
GEK : clé pour le chiffrement des données (utilisée par CCMP et par TKIP pour, l’authentification
et le chiffrement).
GIK : clé pour l'authentification des données (utilisée seulement avec TKIP).
Phase 4 : le chiffrement et l'intégrité
Dans cette phase, toutes les clés générées précédemment sont utilisées avec les protocoles
tels que TKIP ou CCMP, afin de garantir des échanges sécurisés. Ainsi dans ce chapitre, nous
avons présenté les standards de sécurité pour les réseaux
50
Wi-Fi, en commençant par le mécanisme de chiffrement WEP et en finissant par la toute dernière
norme de sécurité Wi-Fi : la 802.11 i, en passant par le standard d'authentification 802. lx. Ce que
nous pouvons remarquer, c'est que la première génération de standards de sécurité Wi-Fi, avec
WEP, était peu sécurisée et que les deuxième (WPA) et troisième générations (802.11i ou WPA2),
en cours d'introduction sur le marché, sont susceptibles de mieux satisfaire aux besoins de sécurité
des entreprises.
Toutefois, il ne faut pas négliger le fait que pour les entreprises ayant déjà déployé des
équipements Wi-Fi, le surcoût engendré par ce renouvellement- dû à l'incompatibilité du 802.lli
avec les standards de sécurité préalables- est énorme. Dans le chapitre suivant, nous présentons une
étude détaillée sur les attaques que les réseaux Wi-Fi font l'objet.
2.5 Conclusion
Ce chapitre a détaillé les mécanismes de sécurité dans le réseau wifi notamment les
deuxièmes et troisièmes générations de sécurité Wi-Fi. Les deux solutions menant aux produits
WPA et WPA2 correspondent aux algorithmes TKIP et CCMP, avec des mécanismes de
chiffrement RC4 et AES. La première solution visant à améliorer le protocole WEP est TKIP.
Celle-ci ne nécessite aucun changement de matériel. À l’inverse, CCMP, fondée sur l’algorithme
de chiffrement AES, nécessite un renouvellement du matériel car l’algorithme doit être implémenté
dans les composants matériels dédiés au chiffrement. Pour les entreprises ayant déjà déployé des
équipements de réseau sans fil, le surcoût engendré par ce renouvellement les conduira
certainement à adopter la solution intermédiaire WPA avant de passer à WPA2 dès que le nombre
de cartes compatibles sera suffisamment important.
51
Chapitre 3 : Partie pratique
3.1 Introduction
Bien que plusieurs solutions aient été proposées pour sécuriser les réseaux sans fil, ce type de
réseau reste encore la cible de nombreux attaquants. Dans ce chapitre, nous allons donner les
différentes étapes nécessaires pour mettre en place un réseau sans fil en mode infrastructure et
nous allons mettre en œuvre certains attaques.
3.2 Matériel
3.2.1. Cartes Wifi
La carte wifi est une norme de communication permettant la transmission de données numériques
sans fil. Elle est appelée carte réseau compatible avec la norme WI-FI et équipée d’une antenne
émettrice / réceptrice, elle est également appelée Network Interface Card (NIC). Elle constitue
l’Interface entre l’ordinateur et le câble du réseau. Sa fonction est de préparer d’envoyer et
de contrôler les données sur le réseau.
Son rôle d’identificateur est qu’elle :
 Traduit et indique son adresse au reste du réseau
 A une adresse MAC unique sur le réseau
 Est inscrite sur les puces des cartes appelées gravure.
Il existe un grand nombre de cartes Wifi, et sous de nombreux formats. Nous allons
rapidement voir les différents types de format des cartes Wifi.
Cartes PCMCIA
PCMCIA (pour Personale Computer Memory Card International Association), ou PC Card, est
un format de carte d'extension ultra-plat, destiné aux ordinateurs portables et à
d'autres périphériques.
Cartes PCI
52
L'interface PCI (de l'anglais Peripheral Component Interconnect) est un standard de bus local
(interne) permettant de connecter des cartes d'extension sur la carte mère d'un ordinateur.
Carte USB
Est Un adaptateur USB sans fil établit une connexion via la prise USB d'un ordinateur et permet
l'accès à Internet sans fil sans utiliser de câbles ou d'un modem carte USB sans fil permet l'accès
à Internet à la fois par le fournisseur de service de l'utilisateur et via Wi- Fi « points chauds », ou
points d'accès
3.2.2. Access Point
est un périphérique matériel de mise en réseau qui permet à d’autres périphériques Wi-Fi de se
connecter à un réseau câblé. Le point d'accès se connecte généralement à un routeur (via un
réseau câblé) en tant que périphérique autonome, mais il peut également faire partie intégrante du
routeur lui-même. Un point d'accès se distingue d'un point d' accès sans fil , qui est
l'emplacement physique où l'accès Wi-Fi à un réseau WLAN est disponible.
3.2.3. Routeur
Un routeur est un équipement réseau informatique assurant le routage des paquets. Son rôle est de
faire transiter des paquets d'une interface réseau vers une autre, au mieux, selon un ensemble de
règles.
53
3.2.4.les Antennes
Les antennes servent à la fois à l’émission et à la réception du signal électromagnétique : à
l’émission, elles transforment en ondes électromagnétiques les signaux électriques générés par
l’émetteur ; à la réception, elles transforment en courant électrique une onde électromagnétique
émise par une autre antenne, de sorte qu’un récepteur pourra l’interpréter.
Il existe différents types d'antennes, leur principale caractéristique est la direction dans laquelle
les ondes sont émises. On classe ainsi les antennes :
• directionnelle, elle concentre le signal dans une direction donnée ;
• bidirectionnelle, elle concentre le signal dans deux directions (en général
opposées) ;
• omnidirectionnelle (ou isotrope), elle ne concentre théoriquement pas du tout
le signal et l’émet dans toutes les directions de l’espace, de façon homogène.
Dans la pratique, de telles antennes n’existent pas. Le rayonnement n’est jamais
homogène. Les antennes omnidirectionnelles concentrent en général le signal,
non pas selon un axe, mais en l’aplatissant comme on écrase un ballon ;
• sectorielle, elle est à mi-chemin entre l’antenne directionnelle et l’antenne
omnidirectionnelle en concentrant le signal dans une demi-sphère, ou un
faisceau très large (par exemple de 60◦ d’angle).[5]
3.3 Configuration d'un réseau sans fil
3.3.1 Configuration d'un réseau avec infrastructure
Le paramétrage d'un client réseau en mode infrastructure se fait de la même façon que pour un
client Ad Hoc. La différence réside dans le fait que le réseau Wireless à paramétrer est détecté
automatiquement. Il apparaît dans la liste des réseaux disponibles. Il faut connaître le SSID du
réseau qu’on veut le joindre, d’ailleurs le mode infrastructure s'agit généralement du mode par
défaut des cartes 802.11b.
Le point d'accès est l'élément matériel central d'un réseau Wi-Fi en mode infrastructure : il
permet de gérer l'association des machines clientes et de les relier au réseau local. Ainsi, un point
d'accès possède en général un certain nombre de connecteur permettant de le relier à un réseau
local ou bien parfois à un ordinateur à l'aide d'un cordon USB.
Pour configurer le point d'accès sans fil, il suffit donc que celui-ci soit branché à minima à un
ordinateur par une connexion filaire. Pour accéder à l'interface, il suffit de saisir l'adresse
54
(http://192.168.1.1) (varie selon le point d’accès) dans un simple navigateur web. L'interface
demande alors un nom d'utilisateur (identifiant) et un mot de passe.
3.3.1.1 Présentation du mode d'implémentation "Infrastructure"
Implémenter un réseau sans fil avec le mode "infrastructure" implique la présence d'un point
d'accès dans notre cas, on utilise un router de marque D-Link, avec une bande 2.4 GHz(B+G+N)
,un ordinateur de carte réseau Dell Wireless 1705 802.11b/g/n (2.4GHZ) #2 ,son system
d’exploitation Windows 7 utilisant pour le piratage, avec une clé de wifi externe de marque
OvisLink 802.11n, un autre ordinateur Lenovo(représentant le victime) qui communique avec le
point d'accès.
Les attaques contre les réseaux se faites généralement en utilisant l’un de distributions Linux :
kali lunix, backtrack, wifiway, wifislax..., on utilise dans ce pratique la dernière distributions
wifislax, qui regroupe un ensemble d’outils nécessaires aux tests de sécurité d’un réseau. Elle
inclut de nombreux logiciels : aircrack-ng, HT-WB, Fluxion …
Figure 3.1 : wifislax [20]
La disposition de nos équipements est représentée dans la figure au-dessous
Figure 3.2 : Schéma du réseau
55
3.3.1.2 Processusd'installation
Avant de pouvoir mettre en réseau plusieurs machines équipées d'adaptateurs sans fil, le point
d'accès doit être configuré.
3.3.1.3 Configurationdupointd'accès
La configuration d’un réseau sans fil ne prend que quelques étapes simples, il suffit d'un routeur
sans fil, d'un périphérique doté de capacités sans fil ou d'un ordinateur avec un câble Ethernet.
d'abord on doit accès à la page Web de gestion de routeur par saisir l'adresse IP de
router(passerelle par défaut) sur la barre de recherche, généralement il est sous forme
192.168.1.1, 192.168.0.1, 192.168.2.1, ou 10.0.1.1 (Apple) ou 10.0.0.1 (Xfinity WiFi),ou on peut
la trouver par la commande ipconfig.
Figure 3.3: affichage des valeurs de la configuration d’un réseau
Dans les paramètres du routeur on peut :
a- Modifier et Cacher le nom par défaut du réseau:
Dans notre cas, nous avons donné le nom "PFE Securite WIFI", et nous avons active la
diffusion de SSID (en anglais « Service Set Identifier ») à travers l’option "BroadCast
SSID", qui est active par défaut dans la plupart des routers.
Figure 3.4: Interface de configuration du réseau sans fil sur le routeur
56
b- Choisir un protocole de sécurité et un mot de passe d'accès au point d'accès :
Nous avons choisir par exemple le protocole de securite WPA(AES) puisqu’il est compatible
avec nos équipements existants,et le mot de passe "abcd1234"
Figure 3.5: Interface de configuration du réseau sans fil sur le routeur
c- Filtrer les équipements par adressage MAC :
Les entrées de cette table permettent de restreindre certains types de paquets de données de
notre réseau local à Internet via la passerelle.
Figure 3.6: Interface de configuration du réseau sans fil sur le routeur
Dans la case Source MAC ,nous saisirons l'adresse MAC de perepherique qu’on veut pemettre
de connecter ,et dans la case Destination MAC ,nous saisirons l’adresse MAC de routeur.
3.4 Mise en place des attaques de test
Dans cette paragraphe on a choisi certaines types de sécurité dont on essaiera le craquer : masque
SSID, WEP ,WPA/WPA2
Pour le protocole WEP ,il est facile de le craquer, nous ne réalisons pas l’attaque pratiquement
car notre périphériques fonctionnent en mode 802.11n et ce dernier n'est pas pris en charge par le
cryptage WEP.
57
3.4.1. Schéma de l’attaque 1
Pour le SSID cache :
On démarre High Touch WPS Breaker [HT-WB] qui est un outil basé sur le langage de script
bash1. Il peut nous aider à extraire la broche wps de nombreux routeurs vulnérables et à obtenir le
mot de passe et aussi à découvrir les noms du point d’accès caché.[21]
Figure 3.7: Interface de High Touch WPS Breaker
Après avoir choisi le choix numéro 4, On choisit la carte wifi qu’on veut l’utilise et on lance la
capture des paquets, nous allons commencer par surveiller tous les réseaux afin de trouver notre
cible.
1 bash : est un langage de commande écrit par Brian Fox pour le projet GNU en tant que logiciel
gratuit de remplacement du shell Bourne. Il a été publié en 1989.
58
Figure 3.8: le scan du réseaux
Le résultat de ce scan est une source d'information primordiale pour repérer et choisir la cible.
Il se divise en deux parties, la première traitant les points d'accès la seconde les stations
(typiquement les ordinateurs) connectées aux points d'accès.
Voici une brève description des champs visibles dans la première partie :
BSSID : L'adresse MAC de l'AP.
PWR : La force du signal. Une valeur de -1 indique un problème de calcul sans incidence.
Beacons : Le nombre de Beacons reçu, ces petits paquets qu'emploies les AP pour s'annoncer.
Ils n'ont pas d'intérêt ici.
#DATA : Cette colonne est primordiale. Plus nous aurons de #DATA, plus le crack sera rapide.
#/s : Nombre de #DATA par seconde. Pas très utile ici.
CH : Le canal utilisé par l'AP. Information utile pour réduire le champ du scan et se
concentrer sur la cible.
MB : La vitesse de l'AP, à l'heure actuelle, une écrasante majorité de 54 MB (802.11g).
ENC : Autre colonne primordiale, elle indique le protocole de cryptage employé par l'AP.
CIPHER : La méthode d'authentification utilisée par l'AP.
AUTH : Complément de la méthode d'authentification.
ESSID : Le nom du réseau Wi-Fi de l'AP. Celui que le nous indiquons habituellement
pour se connecter de façon "classique". parmi ESSID qui apparaître, il y a une qui s’appelle
<length : 17>, qui SSID cache.
Et les champs disponibles dans la seconde partie :
BSSID : L'adresse MAC de l'AP
59
STATION : L'adresse MAC de la station connectée à l'AP
PWR : La force du signal.
Rate : Le taux de transfert
Lost : Le nombre de paquets perdus
Packets (Frames) : Le nombre de paquets capturés
Probes : Le nom de l'ESSID auquel la station est connectée.
Nous obtenons ci-dessous comme résultat :
Figure 3.9: le résultat final de scan du réseaux
60
Figure 3.10: capture des paquets
on attend qu’un utilisateur se connecte avec ce point d’accès cible.
en fin on extraire le SSID qui est « PFE Securite WIFI »
61
Le temps qui peut prend cette méthode dépend du nombre des utilisateurs connectés à ce point
d’accès .
3.4.2. Schéma de l’attaque 2
Le piratage informatique du WPA-2 PSK à travers la méthode handshake implique 2 étapes
principales :
1. Obtenir handshake (en français une poignée de main, il contient le hash du mot de
passe, c'est-à-dire un mot de passe crypté)
2. Casser le hash.
[22]
62
63
64
Lorsque le client et le point d'accès communiquent pour authentifier le client, ils disposent d'une
liaison à 4 voies que nous pouvons capturer. Cette poignée de main a le hash du mot de passe.
Désormais, il n’existe aucun moyen direct d’extraire le mot de passe du hach, Nous pouvons
prendre tous les mots de passe possibles qui peuvent exister et les convertir en hash.
65
66
Pour extraire le mot de passe de handshake, nous avons besoin une liste des mots passe, parmi les
méthodes il y a un outil s’appelle Aircrack-ng1
Ceci est exécuté par cette commande :
- w : le chemin du fichier cap de sortie.
1
Aircrack-ng : est un outil assure le crack d’un réseau crypté en WEP ouWPA .il implémente la plus part
des attaques contre WEP (FMS, Korek, Klein, PTW…) et d’autres contre WPA (Brute force,Beck-
Tews...)
wifi securite
wifi securite
wifi securite
wifi securite
wifi securite
wifi securite
wifi securite
wifi securite
wifi securite
wifi securite
wifi securite
wifi securite
wifi securite

Contenu connexe

Tendances

Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Saadaoui Marwen
 
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Alaaeddine Tlich
 
Projet stage : Mise en place d'un système générique de sauvegarde et de rest...
Projet stage : Mise en place d'un système générique  de sauvegarde et de rest...Projet stage : Mise en place d'un système générique  de sauvegarde et de rest...
Projet stage : Mise en place d'un système générique de sauvegarde et de rest...Gedeon AGOTSI
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...Tidiane Sylla
 
Mise en place de vlan au sein d'un réseau
Mise en place de vlan au sein d'un réseauMise en place de vlan au sein d'un réseau
Mise en place de vlan au sein d'un réseauGeorges Amichia
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesHicham Moujahid
 
Supervision V2 ppt
Supervision V2 pptSupervision V2 ppt
Supervision V2 pptjeehane
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études MortadhaBouallagui
 
Mise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécuriséeMise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécuriséeOlivierMawourkagosse
 
Rapport_PFE_Securite (1).pdf
Rapport_PFE_Securite (1).pdfRapport_PFE_Securite (1).pdf
Rapport_PFE_Securite (1).pdfAhmedDhib6
 
Etude et mise en place d’un VPN
Etude et mise en place d’un VPNEtude et mise en place d’un VPN
Etude et mise en place d’un VPNCharif Khrichfa
 
Rapport pfe-ayoub mkharbach
Rapport pfe-ayoub mkharbachRapport pfe-ayoub mkharbach
Rapport pfe-ayoub mkharbachAyoub Mkharbach
 
Rapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIPRapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIPMounir Kaali
 
Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...Salmen HITANA
 
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WANMise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WANGhassen Chaieb
 
Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack Ahmed Slim
 

Tendances (20)

Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
 
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
 
Projet stage : Mise en place d'un système générique de sauvegarde et de rest...
Projet stage : Mise en place d'un système générique  de sauvegarde et de rest...Projet stage : Mise en place d'un système générique  de sauvegarde et de rest...
Projet stage : Mise en place d'un système générique de sauvegarde et de rest...
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
 
Rapport PFE VoIP
Rapport PFE VoIPRapport PFE VoIP
Rapport PFE VoIP
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Mise en place de vlan au sein d'un réseau
Mise en place de vlan au sein d'un réseauMise en place de vlan au sein d'un réseau
Mise en place de vlan au sein d'un réseau
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemes
 
Supervision V2 ppt
Supervision V2 pptSupervision V2 ppt
Supervision V2 ppt
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études
 
Mise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécuriséeMise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécurisée
 
Rapport pfe
Rapport pfeRapport pfe
Rapport pfe
 
Supervision
SupervisionSupervision
Supervision
 
Rapport_PFE_Securite (1).pdf
Rapport_PFE_Securite (1).pdfRapport_PFE_Securite (1).pdf
Rapport_PFE_Securite (1).pdf
 
Etude et mise en place d’un VPN
Etude et mise en place d’un VPNEtude et mise en place d’un VPN
Etude et mise en place d’un VPN
 
Rapport pfe-ayoub mkharbach
Rapport pfe-ayoub mkharbachRapport pfe-ayoub mkharbach
Rapport pfe-ayoub mkharbach
 
Rapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIPRapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIP
 
Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...
 
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WANMise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
 
Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack
 

Similaire à wifi securite

Système de supervision des réseaux de capteurs sans fil
Système de supervision des réseaux de capteurs sans filSystème de supervision des réseaux de capteurs sans fil
Système de supervision des réseaux de capteurs sans filSamia HJ
 
(VPN)Virtual Private Network : ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...
(VPN)Virtual Private Network :  ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...(VPN)Virtual Private Network :  ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...
(VPN)Virtual Private Network : ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...BelgeKilem
 
Mise en place de ftp au sufop
Mise en place de ftp au sufopMise en place de ftp au sufop
Mise en place de ftp au sufopImnaTech
 
Étude et mise en place d'un serveur FTP au sufop
Étude et mise en place d'un serveur FTP au sufopÉtude et mise en place d'un serveur FTP au sufop
Étude et mise en place d'un serveur FTP au sufopiferis
 
Rapport De Stage SéCurité Wimax Mobile
Rapport De Stage   SéCurité Wimax MobileRapport De Stage   SéCurité Wimax Mobile
Rapport De Stage SéCurité Wimax MobileValentin Paquot
 
CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...
CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...
CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...abdelaligougou1
 
VPN & QOS dans LES Réseaux Informatiques.pdf
VPN & QOS dans LES Réseaux Informatiques.pdfVPN & QOS dans LES Réseaux Informatiques.pdf
VPN & QOS dans LES Réseaux Informatiques.pdfClement BAVOUA TEKEU
 
Rapport_Memoire_Mastère_SRT_LARAFA_Mohamed_Akram.pdf
Rapport_Memoire_Mastère_SRT_LARAFA_Mohamed_Akram.pdfRapport_Memoire_Mastère_SRT_LARAFA_Mohamed_Akram.pdf
Rapport_Memoire_Mastère_SRT_LARAFA_Mohamed_Akram.pdfLARAFA Mohamed Akram
 
Étude et mise en place de ftp sécurisé
Étude et mise en place de ftp sécurisé Étude et mise en place de ftp sécurisé
Étude et mise en place de ftp sécurisé iferis
 
RAPPORT DE PROJET DE FIN D’ETUDES
RAPPORT DE PROJET DE FIN D’ETUDESRAPPORT DE PROJET DE FIN D’ETUDES
RAPPORT DE PROJET DE FIN D’ETUDESTombariAhmed
 
Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...
Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...
Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...Abdallah YACOUBA
 
RAPPORT DE STAGE SSI - Copie.pdf
RAPPORT DE STAGE SSI - Copie.pdfRAPPORT DE STAGE SSI - Copie.pdf
RAPPORT DE STAGE SSI - Copie.pdfJoelChouamou
 
Rapport de stage telecom de Dika Etame Guy Landry. Encadreur: Kamleu Noumi Em...
Rapport de stage telecom de Dika Etame Guy Landry. Encadreur: Kamleu Noumi Em...Rapport de stage telecom de Dika Etame Guy Landry. Encadreur: Kamleu Noumi Em...
Rapport de stage telecom de Dika Etame Guy Landry. Encadreur: Kamleu Noumi Em...Emeric Kamleu Noumi
 
conception et réalisation d'une application de gestion des rapports téléphoni...
conception et réalisation d'une application de gestion des rapports téléphoni...conception et réalisation d'une application de gestion des rapports téléphoni...
conception et réalisation d'une application de gestion des rapports téléphoni...ismailbou
 
CONCEPTION ET RÉALISATION D’UNE PLATEFORME D’ENSEIGNEMENT HYBRIDE D’UNE UNIV...
CONCEPTION ET RÉALISATION D’UNE PLATEFORME  D’ENSEIGNEMENT HYBRIDE D’UNE UNIV...CONCEPTION ET RÉALISATION D’UNE PLATEFORME  D’ENSEIGNEMENT HYBRIDE D’UNE UNIV...
CONCEPTION ET RÉALISATION D’UNE PLATEFORME D’ENSEIGNEMENT HYBRIDE D’UNE UNIV...BerengerBENAM
 
Radio Mobile -Technologie sans fil
Radio Mobile -Technologie sans filRadio Mobile -Technologie sans fil
Radio Mobile -Technologie sans filKONAN MARTIAL
 

Similaire à wifi securite (20)

Système de supervision des réseaux de capteurs sans fil
Système de supervision des réseaux de capteurs sans filSystème de supervision des réseaux de capteurs sans fil
Système de supervision des réseaux de capteurs sans fil
 
(VPN)Virtual Private Network : ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...
(VPN)Virtual Private Network :  ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...(VPN)Virtual Private Network :  ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...
(VPN)Virtual Private Network : ETUDE COMPARATIVE ET REALISATION D’UN VPN MPL...
 
Mise en place de ftp au sufop
Mise en place de ftp au sufopMise en place de ftp au sufop
Mise en place de ftp au sufop
 
Étude et mise en place d'un serveur FTP au sufop
Étude et mise en place d'un serveur FTP au sufopÉtude et mise en place d'un serveur FTP au sufop
Étude et mise en place d'un serveur FTP au sufop
 
Rapport De Stage SéCurité Wimax Mobile
Rapport De Stage   SéCurité Wimax MobileRapport De Stage   SéCurité Wimax Mobile
Rapport De Stage SéCurité Wimax Mobile
 
CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...
CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...
CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...
 
VPN & QOS dans LES Réseaux Informatiques.pdf
VPN & QOS dans LES Réseaux Informatiques.pdfVPN & QOS dans LES Réseaux Informatiques.pdf
VPN & QOS dans LES Réseaux Informatiques.pdf
 
Rapport_Memoire_Mastère_SRT_LARAFA_Mohamed_Akram.pdf
Rapport_Memoire_Mastère_SRT_LARAFA_Mohamed_Akram.pdfRapport_Memoire_Mastère_SRT_LARAFA_Mohamed_Akram.pdf
Rapport_Memoire_Mastère_SRT_LARAFA_Mohamed_Akram.pdf
 
Memoire_cedric
Memoire_cedricMemoire_cedric
Memoire_cedric
 
Cat fc 2014
Cat fc 2014Cat fc 2014
Cat fc 2014
 
Étude et mise en place de ftp sécurisé
Étude et mise en place de ftp sécurisé Étude et mise en place de ftp sécurisé
Étude et mise en place de ftp sécurisé
 
RAPPORT DE PROJET DE FIN D’ETUDES
RAPPORT DE PROJET DE FIN D’ETUDESRAPPORT DE PROJET DE FIN D’ETUDES
RAPPORT DE PROJET DE FIN D’ETUDES
 
Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...
Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...
Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...
 
RAPPORT DE STAGE SSI - Copie.pdf
RAPPORT DE STAGE SSI - Copie.pdfRAPPORT DE STAGE SSI - Copie.pdf
RAPPORT DE STAGE SSI - Copie.pdf
 
Rapport de stage telecom de Dika Etame Guy Landry. Encadreur: Kamleu Noumi Em...
Rapport de stage telecom de Dika Etame Guy Landry. Encadreur: Kamleu Noumi Em...Rapport de stage telecom de Dika Etame Guy Landry. Encadreur: Kamleu Noumi Em...
Rapport de stage telecom de Dika Etame Guy Landry. Encadreur: Kamleu Noumi Em...
 
Simulation de réseaux pon
Simulation de réseaux ponSimulation de réseaux pon
Simulation de réseaux pon
 
GEmploi : Smart school timetable management software using RFID technology
GEmploi : Smart school timetable management software using RFID technologyGEmploi : Smart school timetable management software using RFID technology
GEmploi : Smart school timetable management software using RFID technology
 
conception et réalisation d'une application de gestion des rapports téléphoni...
conception et réalisation d'une application de gestion des rapports téléphoni...conception et réalisation d'une application de gestion des rapports téléphoni...
conception et réalisation d'une application de gestion des rapports téléphoni...
 
CONCEPTION ET RÉALISATION D’UNE PLATEFORME D’ENSEIGNEMENT HYBRIDE D’UNE UNIV...
CONCEPTION ET RÉALISATION D’UNE PLATEFORME  D’ENSEIGNEMENT HYBRIDE D’UNE UNIV...CONCEPTION ET RÉALISATION D’UNE PLATEFORME  D’ENSEIGNEMENT HYBRIDE D’UNE UNIV...
CONCEPTION ET RÉALISATION D’UNE PLATEFORME D’ENSEIGNEMENT HYBRIDE D’UNE UNIV...
 
Radio Mobile -Technologie sans fil
Radio Mobile -Technologie sans filRadio Mobile -Technologie sans fil
Radio Mobile -Technologie sans fil
 

wifi securite

  • 1. 1 MINISTRE DE L’ENSEIGNEMENT SUPERIEUR ET DE LA RECEHERCHE SCIENTIFIQUE UNIVERSITE CHOUAIB DOKKALI EL JADIDA /MAROC MEMOIRE Présenté à la Faculté des Sciences d’EL Jadida Département de physique Pour l’Obtention du Diplôme de LISCENCE EN PHYSIQUE Option : Sciences et Technologie de l’information et de la communication (STIC) Sécurité des réseaux Wi-Fi Réalisé Par Mr. MANSOUR Amine Mr. EL ACHHAB Khamis Mr. ANBARA Ayoub Encadré par: Pr LAKRAMI Fatima
  • 2. 2 Remercie ment Nousremercions Dieu le Tout-Puissant qui nous a donné le courage pour élaborer ce modestetravail. Cetravail a été accomplià l’aide de plusieurs personnes que nous tenons à remercierabsolument. Nousremercions tout d’abord notre encadrante Mme Fatima lakrami de nous avoir apporté ses valeureux conseils et soutiens durant la réalisation
  • 3. 3 de ce projet. Nous remercions égalementles membres de jury de nous avoir fait l’honneur en acceptant d’examiner et de juger notre travail. Finalement,nous remercions tous ceux qui ont participé de près ou de loin dans l’élaboration de ce travail avec un conseil ou autre.
  • 9. 9 Amesonclesettantesetleurs enfants. Atousmesamis. AyoubAnbara Table des matières Introduction générale......................................................................................................................... 11 Chapitre 1:étude théorique de wifi.....................................................................................................12 Introduction ..................................................................................................................................12 1. Théorie de la portée radio........................................................................................................... 12 1-1 Propagation des ondes radio.................................................................................................13 1.2. Calcul de la portée............................................................................................................... 14 2.Architectures de communication..................................................................................................16 2.1 Mode avec infrastructure.......................................................................................................16 2.2 le mode Ad-hoc.................................................................................................................... 20 3.Les Normes WI-FI...................................................................................................................... 21 4. Format des trames WI-FI............................................................................................................ 23 5.Description des couches de Wi-Fi ................................................................................................ 24 5.1 la couche physique ............................................................................................................... 25 5.2 La couche liaison.................................................................................................................. 25 Chapitre 2 : La sécurité Wi-Fi ............................................................................................................. 29 2.1 Introduction ............................................................................................................................ 29
  • 10. 10 2.2 Les caractéristiques des réseaux sansfil etleur impact surla sécurité......................................... 29 2.2.1 La transmission par ondes électromagnétique.....................................................................29 2.2.2 Le brouillage radio............................................................................................................. 30 2.2.3 L'utilisation de batteries.....................................................................................................30 2.3 Les attaques contre les réseaux sans fil..................................................................................... 30 2.3.1 Les attaques d’ordre général.............................................................................................. 30 2.3.2 Les attaques d’ordre spécifique.......................................................................................... 32 2.4 Sécuriser le Wi-Fi..................................................................................................................... 34 2.4.1 LES MÉCANISMES DE SÉCURITÉ .......................................................................................... 35 2.4.1.1 Masque le SSID............................................................................................................... 35 2.4.1.2 Le filtrage par adresse MAC............................................................................................. 35 2.4.1.3 Le chiffrement WEP ........................................................................................................35 2.4.1.4 Le WPA (Wi-Fi Protected Access) ..................................................................................... 37 2.4.1.5 La norme 802.1x ............................................................................................................. 38 2.4.1.6 La norme 802.11i ............................................................................................................ 42 2.5 Conclusion............................................................................................................................... 50 Chapitre 3 : Partie pratique................................................................................................................ 51 3.1 Introduction ............................................................................................................................ 51 3.2 Matériel..................................................................................................................................51 3.2.1. Cartes Wifi ....................................................................................................................... 51 3.2.2. Access Point..................................................................................................................... 52 3.2.3. Routeur............................................................................................................................ 52 3.2.4.les Antennes ..................................................................................................................... 53 3.3 Configuration d'un réseau sans fil............................................................................................. 53 3.3.1 Configuration d'un réseau avec infrastructure.....................................................................53 3.4 Mise en place des attaques de test ........................................................................................... 56 3.4.1. Schéma de l’attaque 1.......................................................................................................57 3.4.2. Schéma de l’attaque 2.......................................................................................................61 3.4.3. Schéma de l’attaque 3.......................................................................................................68 3.5 Conclusion............................................................................................................................... 76 Conclusion générale.......................................................................................................................... 77 Bibliographie & Weblioographie :.......................................................................................................78
  • 11. 11 Introduction générale Durant ces dernières années, le secteur de télécommunications a connu un développement spectaculaire et considérable. Aussi bien dans le nombre de services offerts que dans le nombre de systèmes proposés, qui permettent à un large public d’accéder aux nouvelles technologies. Les consommateurs demandent des techniques de communications puissantes et adéquates pour combler leur envie de communication et d’échange d’information. L’idée d’échanger des informations et communiquer à distance a fait naître les réseaux informatiques. Les ordinateurs ont été d’abord connectés en local, créant des réseaux locaux propriétaires. Puis, le besoin d’envoyer des données à distance à élargi les communications entre sites distants, créant des réseaux à large étendue. Les techniques vidéo et audio rendent des services tels que le chat online et la vidéoconférence qui s’imposent sur le domaine des télécommunications. Ces différentes techniques demandent des propriétés bien définies de service, comme un délai de transmission minime, un débit utile grand, ou un faible temps d’inter arrivé. Par conséquent, la qualité de service est devenue une orientation de développement actuelle et future. Par ailleurs, la communication sans fil demeure un nouveau centre d’intérêt. Elle s’incruste dans notre vie quotidienne au niveau social, professionnel et scientifique. Une grande variété de standards a été développés pour satisfaire le besoin des utilisateurs en termes de débit des données. Ces dernières années, les technologies sans fil ont connues un essor considérable que ce soit au niveau commercial ou dans le domaine des recherches, ceci revient aux multiples avantages qu'elles offrent (mobilité, faible coût, etc.). Mais, comparer aux interfaces filaires, peu nombreuses sont les interfaces sans fil qui offrent un débit rapide (ondes hertziennes, l'infrarouge)
  • 12. 12 Aujourd’hui, les réseaux relient des machines à l’échelle planétaire. Presque toutes les entreprises ne peuvent fonctionner sans échange informatique et sans réseau. L’objectif de notre PFE est d'effectuer une étude théorique et pratique des réseaux sans fil, notre mémoire est organisé comme suit : Le premier chapitre aborde le standard IEEE 802.11 ou son appellation commerciale Wi-Fi. Ce standard représente la technologie la plus utilisée aujourd'hui comme interface sans fil pour échanger des données. Ce chapitre présente aussi les aspects d'architecture, le format des trames ainsi que quelques extensions dérivées de ce standard. Le second chapitre expose le problème de sécurité dans le standard I EEE 802.11, en commençant par citer quelques-unes de ses caractéristiques et leur impact sur la sécurité, quelques attaques contre ce standard et enfin nous énumérons les différentes solutions proposées pour faire face à ces attaques. Dans le troisième chapitre, illustre une simple configuration d'un réseau sans fil (wifi) en deux modes, qui sont le mode avec infrastructure et le mode ad hoc (sans infrastructure). Finalement ce mémoire est clôturé par une conclusion générale résumant les idées fondamentales que nous a apportées ce travail. Chapitre 1:étude théorique de wifi Introduction Le Wifi est le nom courant pour désigner les normes de réseau 802.11x, qui permet à deux ou plusieurs ordinateurs de communiquer sans fil. Le Wifi (Wireless Fidelity) est une certification décernée par la Wifi Alliance aux produits conformes aux standards 802.11 de l'IEEE. Le Wifi est un vaste sujet, composé de parties électronique et réseau. Dans ce chapitre, nous allons présenter la partie théorique du Wifi en parlant des ondes radio, des architectures réalisables avec des périphériques Wifi, les normes, Description des couches de Wi-Fi.... 1. Théorie de la portée radio Le Wi-Fi1 utilise les ondes radio comme support de communication, il faut des périphériques particuliers pour transformer les données informatiques en signaux radio et vice-versa. Ces appareils transforment un signal numérique (des 1 et des 0), provenant d'un ordinateur ou d'un réseau filaire, en signal analogique (à valeurs réelles) envoyé vers une antenne, à l'émission, et inversement à la réception. Il s'agit donc d'un modem (Modulateur/Démodulateur), qui a la même fonction qu'un vieux modem téléphonique. 1 Wifi :Wireless Fidelity
  • 13. 13 1-1 Propagation des ondes radio [1] Figure1.1 : le spectre des ondes radio Les ondes radio (notées RF pour Radio Frequency) se propagent en ligne droite dans plusieurs directions. La vitesse de propagation des ondes dans le vide est de 3.108 m/s. Dans tout autre milieu, le signal subit un affaiblissement dû à : -Réflexion des ondes radio Lorsqu'une onde radio rencontre un obstacle, tout ou partie de l'onde est réfléchie, avec une perte de puissance. La réflexion est telle que l'angle d'incidence est égal à l'angle de réflexion. Figure1.2 : la Réflexion des ondes radio - Diffraction des ondes radio La diffraction est le comportement des ondes lorsqu'elles rencontrent un obstacle ou une ouverture ; le phénomène peut être interprété par la diffusion d'une onde par les points de l'objet
  • 14. 14 [2] Figure1.3 : la diffraction des ondes radio -la réflexion et l’absorption Lorsqu’une onde radio rencontre un obstacle, une partie de son énergie est absorbée et transformée en énergie (thermique) et une partie continue à se propager de façon atténuée et une partie peut éventuellement être réfléchie. [3] Figure1.4 : l’absorption des ondes radio 1.2. Calcul de la portée Les ondes radio sont transportées dans l'air et subissent des pertes en intensité importantes le long de leur trajet. La connaissance des caractéristiques de la paire d'appareils Wi-Fi utilisés pour la liaison vont permettre de calculer la distance théorique de ce lien, en espace libre, c'est à dire sans obstacles.
  • 15. 15 Figure1.5 : Portée de transmission La portée est une grandeur dépende de deux paramètres suivants : La puissance du signal émis la sensibilité du récepteur  La puissance du signal émis Dans un système de communication radio la puissance isotrope rayonnée équivalente (PIRE) EIRP en anglais, est définie dans la direction de l'antenne où la puissance émise est maximale : c'est la puissance qu'il faudrait appliquer à une antenne isotope pour obtenir le même champ dans cette direction. Pour une antenne connectée directement à l'émetteur : PIRE [dBm] = Puissance électrique appliquée à l'antenne [dBm] + Gain de l'antenne [dBi] PIRE [W] = Puissance électrique appliquée à l'antenne [W] * Gain de l'antenne Pour une installation incluant le câble de liaison : PIRE [dBm] = Puissance de transmission [dBm] – Pertes dans les câbles et connecteurs [dB] + Gain de l'antenne [dBi] Généralisation : La PIRE d'un objet rayonnant, dans une direction donnée quelconque, est la puissance qu'il faudrait appliquer à une antenne isotrope mise à la place de cet objet, pour avoir le même niveau de rayonnement dans cette direction.[4]  Sensibilité de réception Pour que le signal reçu soit intelligible pour le récepteur, il faut que celui-ci ait une sensibilité suffisante. Là encore, c'est l'ensemble appareil-câble-antenne qu'il faut prendre en compte. La sensibilité effective Rx est une addition de la sensibilité de l'appareil Sx (une autre caractéristique avec la puissance) et du gain de l’antenne, auquel on retranche les pertes câble. Le gain de l'antenne et les pertes câble sont ceux utilisés dans les calculs de puissance précédents. La puissance effective du signal reçue doit être supérieure à la sensibilité de l'ensemble, faute de quoi le signal ne pourra pas être utilisé. [4]
  • 16. 16 Pour calcule la distance théorique on utilise la relation suivante : Et on déduire 𝐷𝑟 (la distance théorique) 𝐷 𝑟 = 𝜆 4𝜋 10 −[ 𝑃 𝑟𝑥−𝑃 𝑡𝑥−𝐺 𝑡𝑥−𝐺 𝑟𝑥] 20 Avec :  𝑃𝑡𝑥 Est la puissance en watts (W) délivrée à l'antenne d'émission (pertes d'adaptation et rendement non compris)  𝑃𝑟𝑥 Est la puissance en watts (W) collectée sur l'antenne de réception (pertes d'adaptation et rendement non compris)  𝐺𝑡𝑥 Est le gain linéaire de l'antenne d'émission  𝐺𝑟𝑥 Est le gain linéaire de l'antenne de réception  𝐷 𝑟 Est la distance en mètres (m) séparant les deux antennes  𝜆 Est la longueur d'onde en mètres (m) correspondant à la fréquence de travail 2.Architectures de communication Il existe deux modes de communication possibles entre les différents éléments d'un réseau sans fil le mode avec infrastructure et le mode sans infrastructure 2.1 Mode avec infrastructure Dans les réseaux de type Infrastructure, chaque périphérique (ordinateur, routeur, smartphone, modem Internet, etc) est relié au réseau via un point d’accès (AP) wifi. On dit que le périphérique est le « client » et l’AP le « maître ».[5] Un réseau de ce type s’appelle un Basic Service Set (BSS) et couvre un espace qu’on appelle une « cellule » ou Basic Service Area (BSA). Chaque BSS est identifié par un nombre composé de 48 bits : c’est le BSSID. En mode Infrastructure, ce BSSID correspond tout simplement à l’adresse MAC du point d’accès. L’AP sert de relais entre les périphériques, mais il peut aussi servir de relais vers un réseau filaire, par exemple votre réseau d’entreprise.
  • 17. 17 [4] Figure1.6 : mode avec infrastructure BSS Il est possible de relier plusieurs points d'accès entre eux par une liaison appelée système de distribution (notée DS pour Distribution System) afin de constituer un ensemble de services étendu (Extended Service Set ou ESS). Le système de distribution (DS) peut être aussi bien un réseau filaire, qu'un câble entre deux points d'accès ou bien même un réseau sans fil. L’ensemble formé par le point d'accès et les stations situés dans sa zone de couverture est appelé ensemble de services de base (Basic Service Set, noté BSS) et constitue une cellule. [4] Figure1.7 : mode avec infrastructure ESS 2.1.1 La communication avec le point d'accès
  • 18. 18 La communication avec le point d’accès se fait suivant quatre étapes comme suivante : [6] Figure1.8 : les mécanismes de communication entre la station et le point d’accès i) Broadcas Lors de l'entrée d'une station dans une cellule, celle-ci diffuse sur chaque canal une requête de sondage (probe request) contenant l'ESSID pour lequel elle est configurée ainsi que les débits que son adaptateur sans fil supporte. Si aucun ESSID n'est configuré, la station écoute le réseau à la recherche d'un SSID. En effet chaque point d'accès diffuse régulièrement (à raison d'un envoi toutes les 0.1 secondes environ) une trame balise (nommée beacon en anglais) donnant des informations sur son BSSID, ses caractéristiques et éventuellement son ESSID. L'ESSID est automatiquement diffusé par défaut, mais il est possible (et recommandé) de désactiver cette option.[5] ii)Découverte du réseau Lorsque la station détecte son entrée dans une cellule, elle diffuse une requête de sondage probe request. A chaque requête de sondage reçue, le point d'accès vérifie l'ESSID et la demande de débit présents dans la trame balise. Si l'ESSID correspond à celui du point d'accès, ce dernier envoie une réponse contenant des informations sur sa charge et des données de synchronisation. La station recevant la réponse peut ainsi constater la qualité du signal émis par le point d'accès afin de juger de la distance à laquelle il se situe. En effet d'une manière générale, plus un point d'accès est proche, meilleur est le débit. iii) L’authentification 802,11 l'authentification est la première étape de la connexion réseau. 802,11 l'authentification nécessite un périphérique mobile (station) pour établir son identité avec un point d'accès (AP) ou un routeur sans fil à large bande.
  • 19. 19 La Figure au-dessous présente une vue globale du processus d'authentification. Figure1.9 : processus d'authentification L'Institut des ingénieurs électriciens et électroniques, Inc. (IEEE) 802,11 standards définit deux types d'authentification au niveau des liaisons : *Système ouvert Authentification de type NULL dans laquelle le client sans fil demande « Authentifiez-moi » et le point d'accès répond « Oui ». L'authentification ouverte offre une connectivité sans fil à tous les périphériques sans fil et doit être utilisée uniquement dans les situations où la sécurité n'est pas une préoccupation. * Clé partagée Dans la majorité des installations d'authentification à clé partagée, l'échange se fait comme suit : 1. Le client sans fil envoie une trame d'authentification au point d'accès. 2. Le point d'accès répond en envoyant un texte de sécurité au client. 3. Le client chiffre le message à l'aide de sa clé partagée et renvoie le texte chiffré au point d'accès. 4. Le point d'accès déchiffre le message à l'aide de sa clé partagée. 5. Si le texte chiffré correspond au texte de sécurité, le point d'accès authentifie le client. Si le message ne correspond pas, le client sans fil n'est pas authentifié et l'accès sans fil est refusé. Il y a Plusieurs types d'authentification par clé partagée sont disponibles aujourd'hui pour les environnements WLAN à domicile ou dans de petits bureaux : -Confidentialité équivalente filaire (WEP) -Accès protégé Wi-Fi (WPA) -Wi-Fi Protège Access 2 (WPA2) …
  • 20. 20 iv) L’association Lorsque la station a bien été identifiée et que l’AP a renvoyé une réponse d’authentification positive, la station peut alors s’associer à l’AP pour avoir accès aux services du réseau. Pour cela, elle doit envoyer une requête d’association à l’AP. Cette requête contient entre autres la liste des débits que la station est capable de gérer. L’AP alloue un identifiant unique à la station (l’identifiant d’association), elle enregistre les informations de la requête dans sa table des associations (en mémoire), enfin elle renvoie une réponse d’association pour confirmer que l’association a bien eu lieu. À partir de ce moment, la station fait « officiellement » partie du réseau : tout paquet envoyé par cette station est relayé par l’AP [5] 2.2 le mode Ad-hoc Les périphériques sont directement reliés les uns aux autres chacun sert de point d’accès pour les autres. [4] Figure1.10 : mode ad-hoc Contrairement au mode Infrastructure dans lequel un AP central peut synchroniser toutes les stations par l’envoi de trames balises à intervalles réguliers, il n’y a pas d’équipement central en mode Ad Hoc. Lorsqu’une station est configurée en mode Ad Hoc, elle attend un certain temps et si elle ne détecte pas de balise, elle l’émet elle-même, intervalles réguliers. Si d’autres stations rejoignent le réseau Ad Hoc, chaque balise peut être envoyée par n’importe laquelle des stations. En effet, nous avons vu que chaque balise contient le délai précis avant l’émission de la balise suivante. Chaque station attend donc ce délai plus un petit délai aléatoire, comme en DCF et si aucune autre station ne l’a déjà fait, elle envoie la balise. Le hasard désigne donc la station qui émettra la balise, ce qui répartit naturellement cette tâche entre toutes les stations.
  • 21. 21 Pour communiquer sur le réseau, il n’est pas nécessaire de s’authentifier ou de s’associer. On peut communiquer directement, sans autre forme de procès. Le cryptage WEP peut être activé pour crypter les échanges. 3.Les Normes WI-FI les normes IEEE1 802.11 (ISO/CEI 8802-11), qui sont utilisées internationalement, décrivent les caractéristiques(début ,la distance (porte),Canaux et fréquences, Types de trames, Puissance d'émission ….) d’un réseau local sans fil (WLAN).la norme 802.11.* s'attachent à définir les couches basses du modèle OSI pour une liaison sans fil utilisant des ondes électromagnétiques, c'est-à-dire : - la couche physique (notée parfois couche PHY), proposant trois types de codage de l'information, - la couche liaison de données, constitué de deux sous-couches : le contrôle de la liaison logique (Logical Link Control, ou LLC) et le contrôle d'accès au support (Media Access Control, ou MAC).il existe actuellement plusieurs normes : La norme Date Portée Avantages 802.11ax 2019 Le standard 802.11ax est conçu pour pouvoir fonctionner sur tout le spectre fréquentiel entre 1 et 7 GHz lorsque ces derniers deviendront disponibles en plus des bandes 2,4 et 5 GHz déjà utilisées. Les appareils présentés au CES 2018 atteignent une vitesse maximale de 11 Gbit/s [7] 802.11ah 2017 100 m Le débit maximal est 8Mbit/s La bande de fréquence est 0,9GHz La largeur de bande est 1 à 8 802.11ac 2013 35m Le débit maximal est 433 - 2600 Mbit/s La bande de fréquence est 5GHz La largeur de bande est 20, 40 ou 80 MHz 802.11ad 2012 10 m Le débit maximal est 6750 Mbit/s La bande de fréquence est 60GHz La largeur de bande est 2, 160 1 IEEE : Institut des ingénieurs électriciens et électroniciens », est une association professionnelle Qui constituée d’ingénieurs électriciens, d’informaticiens, de professionnels du domaine des télécommunications, etc. L’organisation a pour but de promouvoir la connaissance dans le domaine de l’ingénierie électrique (électricité et électronique).
  • 22. 22 802.11n 2009 250m Des vitesses de transmission nettes supérieures à 100 Mbps par radio -ils sont flexibles, sécurisés et, grâce à leur ample plage de couverture optimale, ils offrent également un signal de qualité excellente même sur les grandes distances. -Ils supportent les deux bandes de fréquences, 2,4 et 5 GHz, mais ne peuvent fonctionner que sur une bande à un moment donné dans le temps. Si vous souhaitez une utilisation mixte pour des raisons de performances et flexibilité, les dispositifs à double radio bi-bande constituent la solution parfaite car ils peuvent fonctionner sur les deux bandes simultanément. [8] 802.11j 2004 La norme 802.11j est à la règlementation japonaise ce que le 802.11h est à la règlementation européenne. 802.11g 2003 140m La norme 802.11g offrira un haut débit (54 Mbps théoriques, 30 Mbps réels) sur la bande de fréquence des 2.4 GHz. Cette norme n'a pas encore été validée, le matériel disponible avant la finalisation de la norme risque ainsi de devenir obsolète si celle-ci est modifiée ou amendée. La norme 802.11g a une compatibilité ascendante avec la norme 802.11b, ce qui signifie que des matériels conformes à la norme 802.11g pourront fonctionner en 802.11b 802.11a 1999 10m La norme 802.11a permet d'obtenir un haut débit (54 Mbps théoriques, 30Mbps réels). Le norme 802.11a spécifie 8 canaux radio dans la bande de fréquence des 5 GHz. 802.11b 1999 140m La norme 802.11b est la norme la plus répandue actuellement. Elle propose un débit théorique de 11 Mbps (6 Mbps réels) avec une portée pouvant aller jusqu'à 300 mètres dans un environnement dégagé. La plage de fréquence utilisée est la bande des 2.4 GHz, avec 3 canaux radio disponibles. 802.11c La norme 802.11c n'a pas d'intérêt pour le grand public. Il s'agit uniquement d'une modification de la norme 802.1d afin de pouvoir établir un pont avec les trames 802.11 (niveau liaison de données). 802.11d La norme 802.11d est un supplément à la norme 802.11 dont le but est de permettre une utilisation internationale des réseaux locaux 802.11. Elle consiste à permettre aux différents équipements d'échanger des informations sur les plages de fréquence et les puissances autorisées dans le pays d'origine du matériel. 802.11e La norme 802.11e vise à donner des possibilités en matière de qualité de service au niveau de la couche liaison de données. Ainsi cette norme a pour but de définir les besoins des différents paquets en termes de bande passante et de délai de transmission de telle manière à permettre
  • 23. 23 notamment une meilleure transmission de la voix et de la vidéo. 802.11f La norme 802.11f est une recommandation à l'intention des vendeurs de point d'accès pour une meilleure interopérabilité des produits. Elle propose le protocole Inter-Access point roaming protocole permettant à un utilisateur itinérant de changer de point d'accès de façon transparente lors d'un déplacement, quelles que soient les marques des points d'accès présentes dans l'infrastructure réseau. Cette possibilité est appelée itinérance (ou roaming en anglais) 802.11h La norme 802.11h vise à rapprocher la norme 802.11 du standard Européen (HiperLAN 2, d'où le h de 802.11h) et être en conformité avec la règlementation européenne en matière de fréquence et d'économie d'énergie. 802.11i La norme 802.11i a pour but d'améliorer la sécurité des transmissions (gestion et distribution des clés, chirement et authentification). Cette norme s'appuie sur l'AES (Advanced Encryption Standard) et propose un chirement des communications pour les transmissions utilisant les technologies 802.11a, 802.11b et 802.11g. 802.11IR La norme 802.11j a été élaborée de telle manière à utiliser des signaux infra-rouges. Cette norme est désormais dépassée techniquement. Tableau 1.1 : les normes 4. Format des trames WI-FI Il y a trois principaux types de trames :  Les trames de données, utilisées pour la transmission des données  Les trames de contrôle support (RTS, CTS, ACK) Les trames de contrôle permettent l'accès au support et ont pour fonction d'envoyer les commandes et informations de supervision aux éléments du réseau. Dans la partie contrôle de trame, les champs de " ToDS " à " order " sont à 0. -Format des trames RTS
  • 24. 24 RA est l'adresse du récepteur insupporte de la prochaine trame de données ou de gestion. TA est l'adresse de la station qui transmet le trame RTS. La valeur de la durée est le temps, en microsecondes, nécessaire à la transmission de la trame de gestion ou de données suivante, plus une trame CTS, plus une trame ACK, plus trois intervalles SIFS. -Format de la trame CTS RA est l'adresse du récepteur de la trame CTS, directement copiée du champ TA de la trame RTS. La valeur de la durée est la valeur obtenue dans la trame RTS, moins le temps de transmission, en microsecondes, de la trame CTS et d'un intervalle SIFS. -Format de la trame ACK RA est le champ directement copié du champ Adresse2 de la trame précédent cette trame ACK. Si le bit More Fragment était à 0 dans le champ de contrôle de trame de la trame précédente, la valeur de la durée est lise à 0. Sinon, c'est la valeur du champ durée précédent, moins le temps, en microsecondes, demandé pour transmettre la trame ACK et l'intervalle SIFS. III)Les trames de gestion Il existe quatre familles de trames de gestion : ·Trames liées aux fonctions d'association-désassociation ·Trames d'interrogation du voisinage radio ·Trames liées aux fonctions d'authentification ·Trames balises, utilisées par le point d'accès pour diffuser des informations dans le BSS, gestion du mode économie d'énergie grâce aux balises TIM et DTIM. 5.Description des couches de Wi-Fi
  • 25. 25 La norme 802.11 s'attache à définir les couches basses du modèle OSI pour une liaison sans fil utilisant des ondes électromagnétiques, c'est-à-dire :  La couche physique proposant trois types de codages de l'information  La couche liaison de données, constituée de deux sous-couches : le contrôle de la liaison logique (Logical Link Control ou LLC) et le contrôle d'accès au support (Media Access Control ou MAC) 5.1 la couche physique La couche physique définit la modulation des ondes radioélectrique et les caractéristiques de la signalisation pour la transmission de données.la couche physique est divisée en deux sous- couches : la couche PLCP (Physical Layer Convergence Protocol) et la couche PMD (Physical Medium Dependent). -La sous couche PLCP : La couche PLCP permet la liaison entre la couche PMD et la couche MAC et a pour principal rôle la gestion des trames (encapsulation, décapsulation, etc.). Elle spécifie le type De support de transmission, le type d’émetteur-récepteur, le type de connecteur et la technique de modulation et de démodulation. Elle permet aussi d’envoyer à la couche MAC des rapports d’erreur ou encore de lui signifier si le support est libre ou non.[9] -La sous couche PMD : Elle s’occupe de la détection du support et fournit un signal appelé CCA (Clear Channel Asensement) à là sous couche MAC pour lui indiquer si le support est occupé ou non. La couche PMD définit les caractéristiques de la couche physique employée à savoir les techniques de transmissions utilisées (FHSS, DSSS, OFDM).[9],[5] DSSS Le spectre à étalement de séquence direct (DSSS) est une technique à étalement de spectre dans laquelle le signal de données d'origine est multiplié par un code d'étalement de bruit pseudo aléatoire. Ce code d'étalement a un débit plus élevé (il s'agit du débit du code), ce qui donne un signal brouillé continu dans le temps à large bande.[9] FHSS est une méthode de transmission de signaux radio par commutation rapide d'une porteuse parmi de nombreux canaux de fréquence , en utilisant une séquence pseudo - aléatoire connue de l' émetteur et du récepteur . OFDM est une méthode de modulation de signal numérique dans laquelle un seul flux de données est divisé en plusieurs canaux séparés à bande étroite à différentes fréquences afin de réduire les interférences et la diaphonie . 5.2 La couche liaison La couche liaison de données définit l’interface entre le bus de la machine et la couche physique, notamment une méthode d’accès proche de celle utilisée dans le standard Ethernet et les règles de
  • 26. 26 communication entre les différentes stations, et il est composé de deux sous-couches : la couche de contrôle de la liaison logique (Logical Link Control, notée LLC) et la couche de contrôle d'accès au support (Media Access Control, ou MAC). 5-2-1 la couchedecontrôledela liaison logique (Logical Link Control- LLC) La sous-couche la plus haute est celle du Contrôle de la liaison logique Cette sous- couche multiplexe les protocoles fonctionnant au-dessus de la couche de liaison de données, et optionnellement, fournit le contrôle de flux, l'accusé réception et la correction d'erreur. Le LLC fournit l'adressage et le contrôle de la liaison de données. Il spécifie quels mécanismes doivent être utilisés pour adresser des stations sur le support de transmission et pour le contrôle de l'échange des données entre la machine de l'expéditeur et du destinataire. 5-2-2 La coucheMAC La couche MAC s’occupe de coordonner l’accès à la couche physique. Elle définit en particulier comment plusieurs périphériques devront partager le temps de parole sur les ondes radio, comment un périphérique doit se connecter (on dit « s’associer ») à un réseau sans fil et également comment sécuriser les données échangées.[5] Et définit deux méthodes d'accès différentes - La méthode CSMA/CA utilisant La fonction de coordination distribuée (DCF) - La Point Coordination Fonction (PCF) 5-2-2-1) La méthode CSMA/CA utilisant La fonction de coordination distribuée (DCF) Est un protocole qui utilise la détection de porteuse avec une liaison à quatre voies pour optimiser le débit tout en évitant les collisions de paquets. Une collision de paquets est définie comme tout cas où un nœud reçoit plus d'un paquet à la fois, ce qui fait qu'aucun paquet n'est correctement reçu. Figure 1.11. La Fonctionnement du DCF 1- Le canal de transmission apparaît libre et le DIFS a été attendu 2- L'émetteur envoie une demande de permission RTS (request to send) avant d'envoyer ses données
  • 27. 27 3- Le destinataire répond par un paquet CTS (Clear To Send) dans un court délai < SIFS 4- L'émetteur reçoit CTS, attend SIFS et envoie ses données 5- Le récepteur reçoit les données, attend SIFS et renvoie un paquet ACK pour signaler à l'émetteur que les données ont été reçues. Cette mode utilisé un algorithme distribué pour gérer l’accès au canal. [10] Figure 1.12. L’algorithme du DCF Dans CSMA / CA, dès qu'un nœud reçoit un paquet à envoyer, il vérifie que le canal est libre (aucun autre nœud ne transmet à ce moment-là). Si le canal est libre, le paquet est envoyé. Si le canal n'est pas libre, le nœud attend une période de temps choisie au hasard, puis vérifie à nouveau si le canal est libre. Cette période de temps s'appelle le facteur de retrait et est décomptée par un compteur de retrait. Si le canal est libre lorsque le compteur d'arrière-plan atteint zéro, le nœud transmet le paquet. Si le canal n'est pas libre lorsque le compteur de réduction atteint zéro, le facteur de réduction est à nouveau défini et le processus est répété. 5.2.2.2 La Point Coordination Fonction (PCF) La PCF est une méthode optionnelle et donc peu ou pas implémentée dans les matériels 802.11. La PCF consiste en une gestion centralisée des ressources. C’est le point d’accès qui ordonne les transmissions et distribue le droit à la parole. C’est par l’intermédiaire de trames d’administration définies à cet effet qu’une sollicitation explicite est effectuée auprès d’une station (mécanisme de polling) pour lui attribuer le droit à émettre. [11]
  • 28. 28 Figure 1.13 : La Fonctionnement du PCF 1- Le point d'accès interroge successivement chacune des stations via une requête CF-Poll (dans le cas présent, la première station veut envoyer des données) 2- La station qui veut transmettre répond par un CF-ACK dans le temps SIFS imparti 3- Le point d'accès lui répond et lui octroie un temps durant lequel elle peut émettre 4- La station émet ses données durant le temps accordé
  • 29. 29 Chapitre 2 : La sécurité Wi-Fi 2.1 Introduction Les réseaux 802.11ont introduit de nouveaux besoins de sécurité en comparaison aux réseaux fixes. En effet, le manque de protection physique des points d’accès au réseau et la transmission sur des liens radios sont les causes principales de la vulnérabilité des réseaux sans fil. Pour permettre aux réseaux sans fil d’avoir un trafic aussi sécurisé que dans les réseaux fixes, le groupe de travail 802.11 a mis au point le protocole WEP (Wired Equivalent Privacy), dont les mécanismes s’appuient sur le chiffrage des données et l’authentification des stations. D’après le standard, WEP est optionnel, et les terminaux ainsi que les points d’accès ne sont pas obligés de l’implémenter. Comme nous allons le voir, la sécurité n’est pas garantie avec le WEP, et un attaquant peut casser les clés de chiffrement sans trop de difficulté. La Wi-Fi Alliance, une association promouvant et certifiant les équipements Wi-Fi, a développé un deuxième mode de protection, le WPA (Wi-Fi Protected Access), qui résout ces problèmes, au moins pour quelques années. Enfin, le groupe de travail 802.11 a créé un groupe spécifique, IEEE 802.11i, qui propose une solution pérenne, normalisée en juin 2004. Avant de présenter les différents protocoles de sécurité, Nous allons tout d'abord voir les différentes attaques susceptibles d'atteindre un réseau Wifi dans son mode infrastructure, puis les principaux services de la sécurité informatique ainsi que les techniques utilisées pour les assurer. 2.2 Les caractéristiques des réseaux sans fil et leur impact sur la sécurité 2.2.1 La transmission par ondes électromagnétique Les réseaux sans fil utiliser les ondes électromagnétiques pour les transmissions des données, Cette transmission à la propriété de se propager dans toutes les directions et sur une grande distance. Il est donc très difficile d'envisager une limite absolue au réseau, et sa frontière n'est pas observable. Ce type de transmission contient plusieurs avantages comme : Une technologie facile à mettre en place, Un même réseau local pour tous les membres d'un foyer, La possibilité de partager les donnes à long distance et éviter les problèmes des
  • 30. 30 câblages…ect. Mais malheureusement contient aussi des inconvénients comme La facilité que peut avoir une personne non autorisée d'écouter le réseau … 2.2.2 Le brouillage radio Le brouillage radio est une technique de transmission d'un signal radio, visant à interrompre, souvent volontairement, des communications, en diminuant le rapport signal sur bruit. Des brouillages non intentionnels peuvent survenir lorsqu'un opérateur transmet des ondes sur une fréquence occupée, sans avoir vérifié préalablement l'utilisation de la fréquence, ou en n'ayant pas réussi à entendre de station sur cette fréquence. Ce concept peut être utilisé dans les réseaux sans fil pour empêcher l'information de passer. Il s'agit d'un moyen courant de censure dans les régimes totalitaires, où les stations radios étrangères situées à proximité du pays sont brouillées, pour qu'elles ne puissent pas atteindre les habitants 2.2.3 L'utilisation de batteries L'un des grands problèmes de la norme Wi-Fi est la surconsommation d'énergie, voir plus que celle de l'usage du téléphone, sachant que la batterie est leur seul moyen d'alimentation énergétique puisque les machines sont mobiles. En conséquence, la principale attaque est le déni de service sur la batterie de l'équipement, en effet, un pirate peut envoyer un grand nombre de données (chiffrées) à une machine de telle manière à la surchargée.[12] 2.3 Les attaques contre les réseaux sans fil 2.3.1 Les attaques d’ordre général Cette section résume certaines attaques communes entre le réseau sans fil et d’autres réseaux (réseau fillers …). a) L'attaque par dictionnaire est une méthode utilisée en cryptanalyse1 pour trouver un mot de passe ou une clé. Elle consiste à tester une série de mots de passe potentiels, les uns à la suite des autres, en espérant que le mot de passe utilisé pour le chiffrement soit contenu dans le dictionnaire. Une solution simple pour remédier à cette attaque consiste à ajouter des majuscules, des chiffres et des symboles tels que !,?, &, Etc. à des mots de passe compliqués. b) Le déni de service Une « attaque par déni de service » (en anglais « Denial of Service », abrégé en Dos) est un type d'attaque visant à déconnecter la communication entre l'utilisateur et le point d'accès sans fil, son but n'est pas de récupérer ou d'altérer des données mais seulement de détruire le réseau. c) homme au milieu Une attaque avec un homme au milieu (en anglais « Man-in-the-middle », abrégé en MITM) nécessite trois joueurs. Il y a la victime, l'entité avec laquelle la victime essaie de communiquer, 1Cryptanalyse : une technique qui consiste à déduire un texte en clair d’un texte chiffré sans posséder la clé de chiffrement.
  • 31. 31 et "l'homme au milieu" qui intercepte les communications de la victime. Le scénario est que la victime n’est pas consciente de l’homme au centre. Figure 2.1 L’attaque Man-in-the-middle Il peut être actif ou passif : - Une attaque passive enregistre les données transmises - Une attaque active modifie le contenu de la transmission (les messages et les flux de données ou les fichiers…) avant son envoi au destinataire d) Le wardriving Wardriving est l'acte de rechercher des réseaux sans fil Wi-Fi par une personne généralement dans un véhicule en mouvement, en utilisant un ordinateur portable ou un smartphone. Les motivations peuvent être multiples : surfer sur le web gratuitement, pirater les serveurs d'une entreprise, accéder à des données confidentielles [13] e) Le warChalking Le WarChalking se base sur le même principe de recherche de réseau mais, comme l’indique le nom, une fois que le réseau est détecté, les informations récoltées (SSID, sécurité, etc) sont écrites à la craie sur un mur ou sur le sol à l'endroit où la réception est la plus claire. La figure ci-dessous présente les différents symboles qui peuvent être utilisés dans cette attaque : Figure 2.2 exemple des codes graphiques de warchalking [14] f) Le spooffing Le spooffing consiste à usurper soit l'adresse IP, soit l'adresse MAC1 d'une autre machine. En modifiant l'adresse I P source dans l'entête du paquet, le récepteur croira avoir reçu un paquet de 1 MAC : (Media Access Control) c’est un identifiant matériel unique inscrit dans chaque carte réseau Contrairement à une adresse IP qui peut changer, l'adresse MAC est définie une fois.
  • 32. 32 cette machine. Si le serveur considérait cette machine comme une machine de confiance, beaucoup de données sensibles pourront être consultées et modifiées. g) Le sniffing Cette attaque consiste à écouter les transmissions des différents utilisateurs du réseau sans fil, et de récupérer n'importe qu'elles données transitant sur le réseau si celles-ci ne sont pas cryptées. Il s'agit d'une attaque sur la confidentialité. 2.3.2 Les attaques d’ordre spécifique Cette section résume certaines attaques adressées au réseau wifi a) Attaques contre tous les protocoles - EVIL TWIN (en français « Un jumeau maléfique », valable pour WEP, WPA/WPA2) ou l'attaquant fouille le trafic Internet à l'aide d'un faux point d'accès sans fil. Les utilisateurs Web non avertis peuvent être invités à se connecter au serveur de l'attaquant, en leur demandant de saisir des informations sensibles telles que les noms d'utilisateurs, les mots de passe, les numéros de carte de crédit … dans une page web créer par l’attaquant. Les faux points d'accès sont configurés en configurant une carte sans fil pour qu'elle agisse en tant que point d'accès (appelé HostAP). Le point d'accès contrefait peut recevoir les mêmes identifiants SSID et BSSID qu'un réseau Wi-Fi à proximité. b) Attaques contre le protocole WEP Certaines attaques récupèrent la clé secrète et par la suite peuvent avoir un accès complet au réseau. D’autres se contentent de récupérer le keystream et par la suite effectuer quelques perturbations sur le fonctionnement du réseau. b.1 Attaques récupérant le keystream b.1.1 Attaque par Fausse authentification Prérequis : Pour aborder cette attaque, il faut que la méthode d’authentification à clé partagée soit utilisée dans le réseau protégé par WEP. Déroulement : Dans le processus partagé d’authentification, le point d’accès authentifie le client en lui envoyant en clair une chaine de caractères de 128 octets nommée challenge qui devra être renvoyé chiffré. Un attaquant qui écoute cette communication, obtient donc le challenge, et son équivalent chiffré Supposons que : C : le challenge PC : paquet chiffré || : l’opérateur de concaténation PC = RC4(IV || Rk) XOR (C || ICV(C)) Vu que l’opération XOR est réversible, l’opération A=B XOR C est équivalente à B=A XOR C ainsi que C=A XOR B.
  • 33. 33 Alors, l’attaquant peut obtenir le « keystream » utilisé pour chiffrer le challenge. Sa valeur est égale à RC4(IV || Rk) = PC XOR (C || ICV(C)) L’attaquant peut donc réutiliser ce « keystream » et s’en servir pour s’authentifier auprès du point d’accès en chiffrant le nouveau challenge. La figure ci-dessous illustre ce processus. Figure 2.3: Attaque fausse authentification b.1.2 Attaque par modification et injection de paquets Cette attaque exploite les faiblesses liées au vecteur d’initialisation1 ainsi que la fonction CRC32. Vu que le vecteur d’initialisation est transmis en clair et il est réutilisable, l’attaquant peut envoyer des paquets avec un ancien vecteur d’initialisation qui est déjà obsolète dans la communication entre le véritable client et le point d’accès. Ainsi, l’attaquant exploite la linéarité de la fonction CRC32. Cette linéarité se traduit par : CRC(A XOR B)=CRC(A) XOR CRC(B) Prérequis : L’attaquant doit s’authentifier auprès du point d’accès pour que son paquet soit accepté. Il est ainsi souhaitable que le paquet à modifier ayant un CRC correcte. 1 En cryptographie, un vecteur d'initialisation (en anglais initialization vector ou IV) est un bloc de bits combiné avec le premier bloc de données lors d'une opération de chiffrement.
  • 34. 34 Déroulement : Soient : D : un message en clair C : le message chiffré de (D) tel que C =RC4(IV||Rk) XOR (D||ICV(D)) D’ : Données à injecter à partir d’un paquet chiffré capturé (C) tel que D’=D XOR Mod. Mod : c’est la modification que nous voulons apporter sur D ; Mod=D’ XOR D Nous avons donc : C’=RC4(IV||Rk) XOR (D’||ICV(D’)) =RC4(IV||Rk) XOR ((D XOR Mod) || ICV (D XOR Mod)) = RC4(IV||Rk) XOR (D||ICV(D)) XOR (Mod || ICV (Mod)) =C XOR (Mod || ICV (Mod)) Cette relation montre bien qu’à partir de n’importe quel paquet chiffré valide, il est possible de créer un paquet forgé et par la suite d’injecter n’importe quelle modification sur ce paquet. b.2. Attaques récupérant la clé b.2.1 Algorithme RC4 : Le RC4 a été conçu par Ronald Rivest de RSA Security en 1987. Officiellement nommé Rivest Cipher 4, l'acronyme RC est aussi surnommé Ron's Code comme dans le cas de RC2, RC5 et RC6. Les détails de RC4 furent initialement tenus secrets mais en septembre 1994, une description du chiffrement fut postée de manière anonyme sur la liste de diffusion Cypherpunks 1. Le message apparut ensuite sur le forum sci.crypt 2 puis sur divers sites. L'algorithme avait vraisemblablement fait l'objet d'une rétro-ingénierie. Sur le plan légal, RC4 est une marque déposée dont les implémentations non officielles sont autorisées sous un autre nom que RC4, car l'algorithme n'a pas été breveté. La version non officielle de RC4 est aussi connue sous le nom de « ARCFOUR », « ARC4 » ou « Alleged RC4 » (signifiant « RC4 supposé » puisque RSA Security n'a jamais officiellement publié les spécifications de l'algorithme). Il a par la suite été utilisé dans des protocoles comme WEP, WPA ainsi que TLS. Les raisons de son succès sont liées à sa grande simplicité et à sa vitesse de chiffrement. Les implémentations matérielles ou logicielles sont faciles à mettre en œuvre. b.2.2 Attaque FMS Définition de l’attaque : En 2001, cette attaque est publiée par Scott FLURHER, Itsik MANTIN et Adi SHAMIR. Son nom correspond d’ailleurs à leurs initiales : FMS A la différence des attaques précédentes, cette attaque récupère la clé secrète. Elle est considérée parmi les premières attaques dans cette classe. Elle exploite des faiblesses liées à l’algorithme RC4 et aux vecteurs d’initialisations. Son principe a dévoilé les octets de la clé un par un. {13, 14, 15,16} 2.4 Sécuriser le Wi-Fi
  • 35. 35 2.4.1 LES MÉCANISMES DE SÉCURITÉ Voici un bref aperçu des solutions de sécurité prévues par le 802.11 2.4.1.1 Masque le SSID Puisque toute requête d’authentification doit contenir le bon SSID (le nom de son point d'accès), on voit qu’un premier niveau de sécurité pour un réseau Wi-Fi consiste à simplement configurer les points d’accès pour qu’ils ne diffusent pas leur SSID. Si quelqu’un ne connaît pas le SSID du réseau, il ne parviendra pas à s’y associer. Toutefois, cette sécurité est assez faible car : - il existe de nombreux programmes capables de rechercher des réseaux sans fil, y compris les réseaux cachés, et d'afficher leurs informations telles que les adresses IP, les SSID et les types de cryptage, en écoutant et en analysant le trafic réseau et les paquets afin de collecter des informations sur ces réseaux spécifiques.il est affiché en texte clair (format non crypté), et donc lisible par quiconque l’a trouvé. Un indiscret peut renifler passivement le trafic sans fil sur ce réseau sans être détecté (avec un logiciel tel que Kismet), et attendre que quelqu'un se connecte, révélant ainsi le SSID. Alternativement, il existe des méthodes plus rapides (bien que détectables) dans lesquelles un pirate simule une "trame dissociée" comme si elle provenait du pont sans fil et l'envoyait à l'un des clients connectés ; le client se reconnecte immédiatement, révélant le SSID. Bref, il est recommandé d'utiliser le SSID masqué en conjonction avec d'autres technologies de cryptage quelles nous parlerons tout de suite. - Cacher le réseau peut entraîner des problèmes de connexion, par exemple dans Windows XP, il y avait pas mal de problèmes de connexion lorsqu'on utilise un SSID caché où Windows essayait automatiquement de se connecter à un réseau moins préféré qui diffusait, au lieu d’un réseau privilégié avec un SSID caché. La seule solution était de désactiver la connexion automatique à celui qui diffusait, le même problème pour d'autres appareils telles que les téléphones Android. En plus, de nombreux périphériques ne nous permettant pas de nous connecter automatiquement à un réseau masqué, et si la connexion automatique est activée, nous perdons le nom de votre réseau. 2.4.1.2 Le filtrage par adresse MAC le filtrage par adresse MAC est une méthode de contrôle d'accès au réseau informatique consiste à limiter l’accès au réseau sans fil à une liste d’équipements donnés, identifiés par leur adresse MAC. Le filtrage par adresse MAC a deux inconvénients majeurs : • il est assez lourd à mettre en œuvre pour une moyenne ou grosse entreprise car il faut conserver la liste des adresses MAC de tous les équipements susceptibles de se connecter au réseau sans fil. • plus grave encore, il est assez simple pour un pirate de sniffer le réseau, de noter les adresses MAC d’utilisateurs légitimes, puis de « spoofer » (imiter) une adresse MAC légitime. 2.4.1.3 Le chiffrement WEP Le WEP, première solution de sécurité à avoir été intégrée dans le standard 802.11, suit un principe étonnamment simple : chacun doit connaître une même clé WEP, longue de 40 ou 104 bits et cette clé est utilisée par tous pour crypter les communications. Pour déployer une sécurité basée sur le WEP, en principe, rien de plus simple : il suffit de configurer chaque adaptateur Wifi (chaque ordinateur, chaque PDA, chaque AP) en y saisissant la clé WEP. Pour plus de sécurité, il
  • 36. 36 vaut mieux choisir la clé WEP aléatoirement.[5] Voici le principe de son fonctionnement : • tous les AP doivent être configurés avec une clé secrète, la « clé WEP », longue de 40 ou 104 bits. • de même, tous les utilisateurs doivent configurer leurs adaptateurs Wifi avec cette même clé WEP. • par la suite, tout le trafic Wifi entre les utilisateurs et les AP est crypté. Le cryptage repose sur un algorithme appelé RC4 qui génère une série pseudo aléatoire de bits.On commence par communiquer la clé de la box à l'ordinateur. Cette clé est une suite de 10 ou 26 chiffres hexadécimaux ou textuel. Ceci constitue alors une clé de 40 ou 104 bits. La box et l'ordinateur s'échangent ensuite (en clair) un vecteur d'initialisation. L'algorithme RC4 calcule alors, à partir de cette clé et du vecteur d'initialisation, une suite pseudo-aléatoire de 0 et de 1. Ces nombres sont alors ajoutés, par un ou exclusif, aux lettres du message clair. Ceci constitue le texte chiffré. Figure 2.5: Principe du cryptage WEP L'authentification avec WEP : Après avoir identifié un AP, l'Initiateur (la station) commence par émettre une requête d'authentification (Authentication Request). Lorsque le Répondeur (le point d'accès ou la station en mode ad hoc) intercepte cette requête, il génère un texte aléatoirement par dérivation de la clé WEP qu'il connaît. Ce texte qui est appelé « challenge » est envoyé à l'Initiateur qui se charge de le crypter avec sa propre clé WEP. Il renvoie le challenge crypté au Répondeur ainsi qu'un nouveau IV.[15] Lorsque le Répondeur reçoit le challenge crypté, il le décrypte à l'aide de sa clé WEP et de l'IV reçu et compare le résultat obtenu au challenge d'origine. Si la comparaison aboutit à une similarité totale, l'Initiateur est authentifié, sinon il ne l'est pas. Ce mécanisme est montré sur la figure suivante:
  • 37. 37 Figure 2.6: L'authentification WEP [16] Les failles du protocole WEP : Parce que RC4 est un algorithme de chiffrement par flot, la même clé ne doit pas être utilisée deux fois pour chiffrer les données échangées. De nombreux systèmes WEP requièrent que la clé soit saisie en hexadécimal. Certains utilisateurs choisissent des clés qui forment des mots avec les symboles 0 à 9 et A à F De telles clés peuvent le plus souvent être facilement devinées Le WEP est optionnel, de nombreuses installations ne l'ont donc jamais activé. Le WEP n'inclut pas un protocole de gestion des clés, le mécanisme se reposant à la place sur une unique clé partagée entre tous les utilisateurs. Clés courtes 40 bits (5 caractères !!!) ou 104 bits et/ou trop simples (attaque par Dictionnaire) Les attaques contre le protocole WEP : -Attaque par clé apparentée Attaque par clé apparentée est une forme de cryptanalyse où l'adversaire peut observer les opérations d'un algorithme de chiffrement lorsqu'il est utilisé avec différentes clés, aux valeurs inconnues, mais qui sont liées entre elles par des propriétés mathématiques connues de l'attaquant. -Attaques FMS Cette attaque exploite le fait que l’algorithme RC4 présente des IVs dits faibles (ou encore favorables) qui permettent de prédire avec une probabilité. - Attaque par fragmentation Une attaque par fragmentation est une tentative pour perturber, ou de refuser, l'accès à un ordinateur hôte ou réseau, en transmettant des unités de données, ou datagrammes, qui sont délibérément décomposés en fragments plus petits. 2.4.1.4 Le WPA (Wi-Fi Protected Access) Il a été proposé par la Wifi Alliance en 2003. Il améliore la sécurité offerte par l’ancien protocole WEP vu qu’il était désormais cassé et il fallait donc un nouveau protocole de sécurité. C’est
  • 38. 38 pourquoi des faiblesses ont été remarquées dès son introduction. Mais la première attaque efficace publiée contre WPA date de 2008. WPA utilise en général le protocole de chiffrement TKIP. Le protocole TKIP permet la génération aléatoire de clés et offre la possibilité de modifier la clé de chiffrement plusieurs fois par seconde, pour plus de sécurité. Il existe deux variantes : le WPA Entreprise et le WPA Personal. Le WPA Entreprise : La méthode d’authentification entreprise est utilisée dans des environnements professionnels parce qu’il demande des configurations relativement complexes et du matériel coûteux. Dans cette authentification, les clients doivent s’authentifier auprès d’un serveur appelé radius pour recevoir leurs codes d’accès au réseau. L’authentification ne se fait pas par le point d’accès, ce dernier relaie les messages d’authentification entre le client et le RADIUS. Il permet d’assurer une authentification très sécurisée, suivie d’un cryptage robuste des communications : le TKIP Il est également beaucoup plus souple que le WEP et peut être mis en œuvre dans des grands réseaux d’entreprises. Le WPA Personnel : C’est une solution plus légère, plus facile à mettre en place, prévue pour les particuliers et les petites entreprises. Le point d’accès et le client partagent une clé similaire appelée clé partagée (shared key) ou mot de passe (passphrase). C’est un mode dans lequel les clients utilisent tous une « passphrase » commune.il repose sur le simple partage d’une clé secrète sur tous les équipements du réseau, et les échanges sont cryptés par TKIP. Il convient aux petits réseaux. Authentification WPA/WPA2 Enterprise avec RADIUS Les méthodes d'authentification d'entreprise disponibles sont WPA Enterprise, WPA2 Enterprise et WPA/WPA2 Enterprise. Ces méthodes d'authentification sont basées sur la norme IEEE 802.1X qui utilise le cadre EAP (Extensible Authentication Protocol) pour permettre l'authentification des utilisateurs. Les méthodes d'authentification WPA Entreprise et WPA2 Entreprise sont plus sûres que la méthode WPA/WPA2 (PSK), car il faut au préalable que la bonne méthode soit configurée chez les utilisateurs, puis que ces derniers s'authentifient à l'aide de leurs informations d'identification dans l'entreprise, au lieu d'utiliser une clé partagée connue de tous ceux qui utilisent le point d'accès sans fil. Si les informations de la méthode d'authentification sont fausses, l'utilisateur ne peut pas se connecter ni accéder au réseau. 2.4.1.5 La norme 802.1x Le protocole 802.1X est un standard lié à la sécurité des réseaux informatiques, il permet de contrôler l'accès aux équipements d'infrastructures réseau, mis au point en 2001 par la norme l'IEEE. Il fournit une couche de sécurité pour l'utilisation des réseaux câblés et sans fil. Cette sécurité se traduit, en règle générale, par une authentification préalable aux équipement connecté sur un port avant de leur donner l’accès au réseau. Configuration de façon sécurisée les différents éléments d’un réseau 802.1X et comprendre les limites de sécurité d’un tel déploiement. 2.4.1.5.a Architecture d'un réseau à accès contrôlé :
  • 39. 39 Figure 2.7: Composants principaux d’un réseau à accès contrôlé  Serveur AAA: Le serveur est le composant central d’un réseau à accès contrôlé. Il centralise les fonctions d’authentification et d’autorisation des supplicants et la fonction de journalisation des évènements remontés par les clients. Situé dans le réseau de confiance, il décide si la connexion d’un supplicant au réseau à accès contrôlé est autorisée ou refusée. Par défaut, si aucune réponse n’est fournie par le serveur, le port reste dans l’état fermé et le supplicant n’a pas accès au réseau. Il est donc indispensable qu’un serveur soit joignable à tout moment pour assurer la disponibilité du réseau.  Réseau de confiance et clients : Le réseau de confiance est le réseau utilisé par les équipements d’une infrastructure 802.1X pour les communications nécessaires à son fonctionnement.il transporte les informations d’authentification et d’autorisation des équipements finaux et les déférentes données de journalisation remontées par les clients au serveur. Ce réseau de confiance est considéré comme sûr, sans hypothèse sur les protocoles qu’il transporte. Le trafic réseau généré par ces échanges est négligeable.  Réseauà accès contrôlé : Le réseau à accès contrôlé est le réseau dont les accès doivent être maîtrisés. Il est connecté aux différents clients et aux supplicants. Le terme réseau à accès contrôlé désigne par extension l’ensemble des réseaux utilisateurs (physiques ou virtuels) dont l’accès doit être contrôlé centralement.  Supplicants : Les supplicants cherchent à se connecter au réseau à accès contrôlé à travers des ports de connexion offerts par les clients. L’accès à ce réseau est autorisé ou refusé après une phase d’authentification et d’autorisation dans laquelle les trois
  • 40. 40 équipements (supplicant, clients et serveur) interagissent. Une fois leur accès au réseau autorisé, les supplicants sont connectés au réseau à accès contrôlé. 2.4.1.5.b Authentification : Lorsqu’un supplicant tente de se connecter à un réseau 802.1X, il fournit une identité. Il est donc possible d’autoriser sa connexion en fonction uniquement de l’identité qu’il déclare, cependant un tel fonctionnement abaisse le niveau de sécurité du réseau à celui d’un réseau ouvert. L’authentification est donc un prérequis nécessaire à l’autorisation de connexion de suppliants à un réseau 802.1X. Le supplicant traverse des étapes d’authentification et d’autorisation au moment de sa connexion. Ces deux fonctions de sécurité sont complémentaires et non redondantes : en effet, un utilisateur peut être authentifié par un certificat et une clé privée associée ou par un nom d’utilisateur et un mot de passe, sans qu’il soit pour autant autorisé à accéder au réseau. L’authentification est donc un des critères nécessaires à l’autorisation, mais il n’est pas suffisant.[17] 2.4.1.5.cAutorisationdes supplicants : L’objectif est double. En premier lieu, elle permet de s’assurer que l’identité Utilisée durant la phase d’autorisation est valide et en second lieu, qu’elle correspond à celle utilisée durant la phase d’authentification. À titre d’exemple, la politique d’accès tout supplicant authentifié est autorisé n’est pas recommandée car elle ne vérifie pas la validité de l’identité du Supplicant lors de la phase d’autorisation. 2.4.1.5.d Protocoles d'authentification : L'authentification 802.1X comporte trois éléments de base : 1. Demandeur : Un client logiciel exécuté sur le poste de travail Wi-Fi. 2. Authentificateur : Le point d'accès Wi-Fi. 3. Serveur d'authentification : Une base de données d'authentification, généralement un serveur de rayon comme Cisco ACS, Funk Steel-Belted RADIUS ou Microsoft IAS.
  • 41. 41 Figure 2.8: Authentification 802.1x [17] Pour pouvoir mettre en œuvre cette sécurité supplémentaire, il est nécessaire de comprendre les différents protocoles et leurs interactions.  Le protocole EAP (Extended Authentification Protocol): Est un protocole générique qui permet de transporter divers protocoles d’authentification, c’est un mécanisme d'authentification universelle. Il est Principalement utilisé dans les réseaux sans fil (comme le Wi-Fi) et les liaisons point à point.il permet d’assurer l’authentification mutuelle et la négociation d’une clé secrète entre le client et le point d’accès servira pour chiffrer les communications. Parmi les protocoles qu’on peut transporter dans le protocole d’authentification extensible ERP on trouve : EAP-TLS, EAP-TTLS, EAP-PEAP. L’authentification du client n’est plus effectuée par le point d’accès avec la clé pré-partagée, mais par un serveur radius à l’aide d’un protocole d’authentification. [17] Figure 2.9: Le protocole EAP (Extended Authentification Protocol)
  • 42. 42 EAP-TLS : EAP-TLS est un protocole d’authentification mutuelle du supplicant et du serveur par certificats. Cette authentification est réalisée à l’aide d’un handshake TLS. Dont la mise en œuvre sur EAP. Cette méthode nécessite que le serveur et chaque supplicant possèdent un certificat. Elle impose donc l’utilisation d’une infrastructure de gestion de clés dans le système d’information. Ce protocole d’authentification est considéré comme sûr. Il expose cependant l’identité du supplicant durant la connexion, au travers du Common Name du certificat ou du champ Identité de la réponse EAP1. Suivant le scénario de déploiement envisagé, cette information peut être considérée comme sensible. Traite ce problème en modifiant le séquencement des opérations dans le handshake TLS. L’implémentation de cette fonctionnalité est cependant optionnelle et elle reste peu implémentée dans les serveurs et les supplicants existants. EAP-PEAP : Ce protocole d’authentification est souvent dénommé PEAP dans la littérature. Initialement créé et défini par Microsoft. Le protocole PEAP fonctionne en deux phases. Durant la première phase, le serveur s’authentifie auprès du supplicant au moyen d’un certificat pour créer un tunnel TLS entre les deux parties. Il procède ensuite à l’authentification du supplicant dans le tunnel TLS au moyen d’une méthode EAP appelée méthode interne. Les échanges réalisés par cette méthode interne sont protégés par le tunnel TLS établi. 2.4.1.6 La norme 802.11i Nous avons précédemment donné un aperçu des faiblesses du protocole WEP. Nous avons montré que le protocole 802.1X définit un cadre pour l'authentification mais ne spécifie pas en détails la méthode de distribution des clés. Ainsi, l'authentification 802.1X peut être la cible de plusieurs types d'attaques. Conscient de ces lacunes de sécurité, le groupe de travail IEEE 802.11 i a mis au point une architecture destinée à les combler. Une première évolution sécurisée du Wi-Fi, le WPA apparue en avril 2003, est fondée sur un sous-ensemble du standard IEEE 802.11 i. Cette version de WPA peut être considérée comme une norme de deuxième génération pour la sécurité des réseaux sans fil. Implémentée dans les produits depuis le début de l'année 2004, le WPA n'a pas vraiment été un succès, principalement du fait de son statut intermédiaire. Il est cependant important de noter que cette deuxième génération est compatible avec les équipements Wi-Fi du marché et qu’il n'y a qu'une minime mise à jour logicielle à opérer. La norme 802.11i marque une étape plus importante puisqu'elle spécifie la façon de sécuriser un réseau sans fil pour les années à venir. Dans cette norme de troisième génération estempilée WPA2 sur les produits, il y a eu l'introduction de changements fondamentaux comme la séparation de l'authentification utilisateur et le chiffrement/contrôle d'intégrité des messages, donnant une architecture de sécurité robuste passant à l'échelle et convenant tant aux entreprises qu'aux particuliers. La norme IEEE 802.11i, entrée en vigueur en juin 2004, a été mise en œuvre sous le nom Wi- Fi d'accès protégé II (WPA2). Cette norme spécifie les mécanismes de sécurité pour les réseaux sans fil. Il remplace la spécification de sécurité précédente WEP dont la vulnérabilité était démontrée. WPA avait déjà été introduit par l’alliance Wi-Fi en tant que solution intermédiaire aux 1 {Advanced Encryption Standard}
  • 43. 43 titres WEP. WPA a mis en œuvre un sous-ensemble de 802.11i. L'alliance wifi a mis en œuvre l'intégralité du 802.11i en tant que WPA2, également appelé RSN (réseau de sécurité robuste). 802.11i utilise le chiffrement de bloc AES (advenced encryption standard), tandis que WEP et WPA utilisent le chiffrement de flux (stream cipher) RC4. La nouvelle architecture pour les réseaux sans fil est appelée RSN (Robust Security Network) s’appuie sur 802.1x pour les services d’authentification et de gestion des clés. Le RSN fournit un contrôle d’accès fondé sur une authentification forte des couches supérieures. Le rôle du RSN est de garantir :  Sécurité et mobilité : L’architecture de sécurité fournit une authentification du client indépendamment du fait qu’il se trouve dans son réseau de domiciliation ou dans un réseau étranger.  Intégrité et confidentialité : Chaque point d’accès 802.11i, jouant le rôle d’authentificateur, partage un secret avec le serveur RADIUS1 avec lequel il communique.  Passage à l’échelle et flexibilité : Le modèle de sécurité proposé est extensible quant au nombre d’utilisateurs concernés et à leur mobilité. Un utilisateur qui se déplace d’un point d’accès à un autre peut être réauthentifié rapidement et de façon sécurisée. L’IEEE 802.11i améliore en fournissant un réseau de sécurité robuste (RSN) avec deux nouveaux protocoles :  The 4-way handshake.  The group key handshake. Dans RSN l’association entre toute station est construite sur une association/authentification solides appelle RSNA. RSNA utilise 802.1X pour l’authentification et le calcul d’une clé maître, nommée PMK, le 4-way handshake pour une meilleure gestion des clés de session et deux types de protocoles pour assurer la confidentialité des données : TKIP CCMP Le processus d'authentification initial est effectué soit en utilisant la clé PSK (clé pré-partagée), soit en suivant un échange EAP via 802.1x (connu sous le nom d'EAPol, qui nécessitait la présence d'un serveur d'authentification). Figure 2.10 : Les différents niveaux de sécurité de l’architecture 802.1x devant être pris en charge par 802.11i 1 {Remote Authentication Dial-In User Service }
  • 44. 44 Ce processus garantit que le poste client est authentifié avec le point d'accès. Après l’authentification 802.1x. Nous pouvons classer Les apports de 802.11i en deux catégories principales : Définition de multiples protocoles de sécurité radio. Nouveau mécanisme de dérivation et de distribution des clés. Dans ce qui suit, nous discutons chacun des apports du standard 802.11i en détails. a. Les protocoles de sécurité Radio : Le protocole WEP ayant montré ses faiblesses et ses limites quant à garantir la sécurité, le WEP n’est pas assez robuste et il a été cassé. Des transmissions de données dans un réseau Wi-Fi, la norme WPA2 a été enrichie de deux protocoles de chiffrement des transmissions radio supplémentaires : TKIP qui est le successeur de WEP, CCMP qui est un protocole de chiffrement utilisant l'algorithme AES. Ainsi, dans l'optique d'une meilleure flexibilité et adaptabilité de la norme, TKIP a été maintenu dans le standard 802.11i, afin de permettre la transition des systèmes basés sur WEP vers un protocole plus sécurisé, surtout qu’AES nécessite de nouveaux équipements matériels. b. Mécanismes d'échange de clés : Parmi les apports de la norme 802.11 i, les mécanismes d'échange et de dérivation des clés sont considérés comme étant les éléments apportant le plus de garanties quant à la manière de sécuriser un réseau Wi-Fi. Parmi les apports de la norme 802.11 i, les mécanismes d'échange et de dérivation des clés sont considérés comme étant les éléments apportant le plus de garanties quant à la manière de sécuriser un réseau Wi-Fi. En effet, pour la deuxième génération de sécurité Wi-Fi, à savoir WPA, outre l'absence d'un mécanisme de chiffrement robuste tel que CCMP, l'absence d'un mécanisme spécifiant la manière d'échanger des clés de façon sécurisée est certainement l'élément crucial qui lui faisait le plus défaut. Ainsi, tel qu’illustré par la figure suivant, le standard 802.11 i définit un contexte de communication sécurisé qui s'effectue en quatre phases :  Phase 1 : La mise en accord sur la politique de sécurité ;  Phase 2 : L’authentification 802.1X ;  Phase 3 : la dérivation et la distribution des clés ;  Phase 4 : Le chiffrement et l'intégrité au sein d'une RSN.
  • 45. 45 Figure2.11: Les phases opérationnelles du 802.11i [12]  Phase 1 : La mise en accord sur la politique de sécurité : La norme 802.11i a inclus dans ses spécifications le mécanisme permettant à une station sans fil 802.11i de se rattacher à un point d'accès, avec la négociation de la politique de sécurité à adopter pour la suite de l'échange. En effet, un point d'accès transmet dans ses trames de sonde (beacon) des éléments d'information (IE), afin de signaler aux clients 802.11 i la liste des protocoles d'authentification supportées, la liste des protocoles de chiffrement des transmissions radio disponibles et la méthode de chiffrement pour la distribution d'une clé de groupe, ceci en plus de la clé de chiffrement unicast (GTK, PTK). Une station 802.11 notifie son choix en insérant un élément d'information dans sa requête d'association. Cette démarche est illustrée par la figure suivante : Figure2.12: La mise en accord sur la politique de sécurité [18]  Phase 2 : Authentification 802. 1x :
  • 46. 46 La seconde phase consiste l'authentification 802.1X basée sur EAP et la méthode spécifique choisie : EAP-TLS avec certificat client et serveur (nécessitant une infrastructure à clé publique), EAP-TTLS ou PEAP pour des authentifications hybrides (où le certificat est uniquement obligatoire côté serveur). L'authentification 802.1X est initiée lorsque le point d'accès demande les données d'identification du client, la réponse du client contient alors la méthode d'authentification préférée. Différents messages - dépendant de la méthode spécifique choisie - sont alors échangés par la suite entre le client et le serveur d'authentification afin de générer une clé maîtresse (Master Key - MK). À la fin de l'échange, un message Radius Accepte est envoyé du serveur d'authentification au point d'accès. Ce message contient la MK ainsi qu'un message final EAP Succès pour le client. De plus, à la fin de cette procédure d'authentification mutuelle, le client 802.lx et le serveur d'authentification calculent la clé PMK qui est dérivée de la clé MK. La clé PMK est ensuite transférée du serveur d'authentification vers le point d'accès, par le biais d'un canal sécurisé, établi d'une manière qui dépend encore une fois de la méthode d’authentification choisie.  Phase 3 : Distribution et hiérarchie des clés de chiffrement : La sécurité des transmissions repose essentiellement sur des clés secrètes. Avec la norme 802.11 i, chaque clé a une durée de vie limitée et de nombreuses clés sont utilisées, organisées selon une hiérarchie. Quand un contexte de sécurité est établi après une authentification réussie, des clés temporaires (de sessions) sont créées et régulièrement mises à jour jusqu'à la fermeture du contexte. La génération et l'échange des clés est le but de cette troisième phase. Deux poignées de main (Handshake) en séquence ont lieu pour dériver les différentes clés :  Le 4-Way Handshake pour la dérivation de la clé PTK (Pairwise Transient Key),  Le Group Key. Handshake pour le renouvellement de la clé GTK (Group Transient Key). Dans ce qui suit, nous donnons plus de détails sur ces deux échanges.  L'échange 4-Way Handshake Ainsi, une fois la procédure d'authentification mutuelle achevée et la clé PMK calculée et transférée du serveur RADIUS vers le point d'accès, une nouvelle procédure appelée 4-Way Handshake est amorcée entre le client 802.11 i et le point d'accès. Le 4-Way Handshake, lancé par le point d'accès, permet :  La confirmation de la connaissance de la clé PMK par le client,  La dérivation d'une nouvelle clé PTK,  L’installation des clés de chiffrement,  Le transport chiffré de la GTK (après établissement de la nouvelle clé PTK), À partir de la clé PTK générée, plusieurs autres clés sont dérivées. Ces différentes clés seront utilisées pour assurer différents objectifs de sécurité. Le rôle de chacune des clés est donné dans les sections qui suivent. La figure ci-dessous montre les détails des messages échangés lors de la procédure 4- Way Handshake. Comme son nom l'indique, le 4-Way Handshake comprend quatre messages distincts.
  • 47. 47 Figure 2.13 : L'échange 4-Way Handshake[19] Tel qu'illustré à la figure 2.13, une fois la clé PMK générée, la dérivation de la clé PTK se fait en combinant ANonce, SNonce, l'adresse MAC du point d'accès (AA), l'adresse MAC de la station (SA) et la clé PMK, tous fournis comme paramètres à la fonction irréversible PRF. La fonction PRF-x retourne, selon les besoins, x bits, x pouvant être égal à 128, 192,256, 384 ou 512 bits. À la fin du 4-Way Handshake, la clé PTK est générée et un trafic unicast chiffré est établi entre les deux entités. À la suite du 4-Way Handshake, la procédure de génération de la clé de chiffrement multicast GTK est amorcée. Cette procédure est appelée Group Key Handshake ou encore 2-Way Handshake.  L'échange Group Key Handshake Le point d'accès disposant de la clé de groupe GMK (Group Master Key), un échange à deux passes, ou 2-Way Handshake se déclenche. Ce dernier permet de dériver la valeur de la clé GMK et d'en déduire une clé de groupe temporaire GTK. Ensuite, le point d'accès livre cette clé de manière sécurisée à toutes les cartes réseau des clients authentifiés de la cellule BSS qu'il couvre. Au terme de cette nouvelle procédure de Handshake, illustrée à la figure 2.14, la station peut envoyer du trafic unicast et multicast chiffré.
  • 48. 48 [19] Figure 2.14: L'échange 2-Way Handshake et la génération de la clé GTK Les deux phases du Handshake illustré par les figures 2.14 et 2.13 réduisent les chances à tout éventuel attaquant d'usurper la station ou le point d’accès en plus de prévenir les attaques du type homme au milieu[18].  Hiérarchie des clés Comme nous l’avons vu précédemment, la norme 802.11 i a introduit plusieurs mécanismes d'échanges de clés, engendrant ainsi un grand nombre de clés de chiffrement et d'intégrité, les unes dérivées des autres, créant ainsi une hiérarchie de clés, avec des mécanismes de dérivation différents. Cette corrélation entre les clés est un atout de la norme 802.11i. En effet, le lien établi entre les différents niveaux (entre les machines à état) empêche les attaques du type détournement de session, homme au milieu, ainsi que les attaques profitant du manque de corrélation et de synchronisation entre les machines à état des entités communicantes dans un réseau sans fil. Dans cette section, nous tentons de dresser un descriptif le plus complet possible de la hiérarchie des clés utilisées et des mécanismes de dérivation utilisés tout au long des étapes d'établissement d'un canal sécurisé entre le client 802.11i et le point d'accès. Dans les différents échanges prévus par 802.11 i, il est nécessaire de chiffrer la plupart des messages au moyen de clés dérivées essentiellement de la clé PMK, elle-même dérivée de la clé MK. La dérivation de la PMK dépend de la méthode d'authentification choisie :  Si une PSK (Pre-Shared Key) est utilisée, PMK = PSK. La PSK est générée à partir de la phrase secrète (Passphrase composée de 8 à 63 caractères) ou directement à partir d'une chaîne de 256 bits. Cette méthode convient aux particuliers n'ayant pas de serveur d'authentification.  Si un serveur d'authentification est utilisé, la PMK est dérivée de la MK issue de l'authentification 802.1X.
  • 49. 49 À partir de la clé PMK, on dérive les clés temporaires qui seront utilisées pour le chiffrement radio. La figure (2.15) montre la hiérarchie complète des clés utilisées lors des différents échanges, décrits plus haut dans cette section. Figure 2.15 : Hiérarchie des clés de chiffrement avec 802.11i Comme le montre la figure (2.15), quasiment toutes les clés sont dérivées à partir de la même clé racine, qui n'est autre que la clé maîtresse MK, ou de la clé PSK, dans le mode ad-hoc. La taille de la PTK dépend du protocole de chiffrement choisi : 512 bits pour TKIP et 384 bits pour CCMP. La PTK se compose de plusieurs clés temporelles dédiées :  KCK : clé pour authentifier les messages durant le 4-Way Handshake et le Group Key Handshake.  KEK : clé pour la confidentialité des données durant le 4-Way Handshake et le Group Key Handshake.  TEK : clé pour le chiffrement des données (utilisée dans TKIP ou CCMP).  TMK : clé pour l'authentification des données (utilisée seulement dans TKIP). Une clé dédiée est utilisée pour chaque sens de communication De même pour la clé GTK, générée à l'aide du protocole à deux passes 2-Way Handshake. La longueur de cette dernière dépend du protocole de chiffrement - 256 bits pour TKIP et 128 bits pour CCMP. La GTK est divisée en des clés temporelles dédiées : GEK : clé pour le chiffrement des données (utilisée par CCMP et par TKIP pour, l’authentification et le chiffrement). GIK : clé pour l'authentification des données (utilisée seulement avec TKIP). Phase 4 : le chiffrement et l'intégrité Dans cette phase, toutes les clés générées précédemment sont utilisées avec les protocoles tels que TKIP ou CCMP, afin de garantir des échanges sécurisés. Ainsi dans ce chapitre, nous avons présenté les standards de sécurité pour les réseaux
  • 50. 50 Wi-Fi, en commençant par le mécanisme de chiffrement WEP et en finissant par la toute dernière norme de sécurité Wi-Fi : la 802.11 i, en passant par le standard d'authentification 802. lx. Ce que nous pouvons remarquer, c'est que la première génération de standards de sécurité Wi-Fi, avec WEP, était peu sécurisée et que les deuxième (WPA) et troisième générations (802.11i ou WPA2), en cours d'introduction sur le marché, sont susceptibles de mieux satisfaire aux besoins de sécurité des entreprises. Toutefois, il ne faut pas négliger le fait que pour les entreprises ayant déjà déployé des équipements Wi-Fi, le surcoût engendré par ce renouvellement- dû à l'incompatibilité du 802.lli avec les standards de sécurité préalables- est énorme. Dans le chapitre suivant, nous présentons une étude détaillée sur les attaques que les réseaux Wi-Fi font l'objet. 2.5 Conclusion Ce chapitre a détaillé les mécanismes de sécurité dans le réseau wifi notamment les deuxièmes et troisièmes générations de sécurité Wi-Fi. Les deux solutions menant aux produits WPA et WPA2 correspondent aux algorithmes TKIP et CCMP, avec des mécanismes de chiffrement RC4 et AES. La première solution visant à améliorer le protocole WEP est TKIP. Celle-ci ne nécessite aucun changement de matériel. À l’inverse, CCMP, fondée sur l’algorithme de chiffrement AES, nécessite un renouvellement du matériel car l’algorithme doit être implémenté dans les composants matériels dédiés au chiffrement. Pour les entreprises ayant déjà déployé des équipements de réseau sans fil, le surcoût engendré par ce renouvellement les conduira certainement à adopter la solution intermédiaire WPA avant de passer à WPA2 dès que le nombre de cartes compatibles sera suffisamment important.
  • 51. 51 Chapitre 3 : Partie pratique 3.1 Introduction Bien que plusieurs solutions aient été proposées pour sécuriser les réseaux sans fil, ce type de réseau reste encore la cible de nombreux attaquants. Dans ce chapitre, nous allons donner les différentes étapes nécessaires pour mettre en place un réseau sans fil en mode infrastructure et nous allons mettre en œuvre certains attaques. 3.2 Matériel 3.2.1. Cartes Wifi La carte wifi est une norme de communication permettant la transmission de données numériques sans fil. Elle est appelée carte réseau compatible avec la norme WI-FI et équipée d’une antenne émettrice / réceptrice, elle est également appelée Network Interface Card (NIC). Elle constitue l’Interface entre l’ordinateur et le câble du réseau. Sa fonction est de préparer d’envoyer et de contrôler les données sur le réseau. Son rôle d’identificateur est qu’elle :  Traduit et indique son adresse au reste du réseau  A une adresse MAC unique sur le réseau  Est inscrite sur les puces des cartes appelées gravure. Il existe un grand nombre de cartes Wifi, et sous de nombreux formats. Nous allons rapidement voir les différents types de format des cartes Wifi. Cartes PCMCIA PCMCIA (pour Personale Computer Memory Card International Association), ou PC Card, est un format de carte d'extension ultra-plat, destiné aux ordinateurs portables et à d'autres périphériques. Cartes PCI
  • 52. 52 L'interface PCI (de l'anglais Peripheral Component Interconnect) est un standard de bus local (interne) permettant de connecter des cartes d'extension sur la carte mère d'un ordinateur. Carte USB Est Un adaptateur USB sans fil établit une connexion via la prise USB d'un ordinateur et permet l'accès à Internet sans fil sans utiliser de câbles ou d'un modem carte USB sans fil permet l'accès à Internet à la fois par le fournisseur de service de l'utilisateur et via Wi- Fi « points chauds », ou points d'accès 3.2.2. Access Point est un périphérique matériel de mise en réseau qui permet à d’autres périphériques Wi-Fi de se connecter à un réseau câblé. Le point d'accès se connecte généralement à un routeur (via un réseau câblé) en tant que périphérique autonome, mais il peut également faire partie intégrante du routeur lui-même. Un point d'accès se distingue d'un point d' accès sans fil , qui est l'emplacement physique où l'accès Wi-Fi à un réseau WLAN est disponible. 3.2.3. Routeur Un routeur est un équipement réseau informatique assurant le routage des paquets. Son rôle est de faire transiter des paquets d'une interface réseau vers une autre, au mieux, selon un ensemble de règles.
  • 53. 53 3.2.4.les Antennes Les antennes servent à la fois à l’émission et à la réception du signal électromagnétique : à l’émission, elles transforment en ondes électromagnétiques les signaux électriques générés par l’émetteur ; à la réception, elles transforment en courant électrique une onde électromagnétique émise par une autre antenne, de sorte qu’un récepteur pourra l’interpréter. Il existe différents types d'antennes, leur principale caractéristique est la direction dans laquelle les ondes sont émises. On classe ainsi les antennes : • directionnelle, elle concentre le signal dans une direction donnée ; • bidirectionnelle, elle concentre le signal dans deux directions (en général opposées) ; • omnidirectionnelle (ou isotrope), elle ne concentre théoriquement pas du tout le signal et l’émet dans toutes les directions de l’espace, de façon homogène. Dans la pratique, de telles antennes n’existent pas. Le rayonnement n’est jamais homogène. Les antennes omnidirectionnelles concentrent en général le signal, non pas selon un axe, mais en l’aplatissant comme on écrase un ballon ; • sectorielle, elle est à mi-chemin entre l’antenne directionnelle et l’antenne omnidirectionnelle en concentrant le signal dans une demi-sphère, ou un faisceau très large (par exemple de 60◦ d’angle).[5] 3.3 Configuration d'un réseau sans fil 3.3.1 Configuration d'un réseau avec infrastructure Le paramétrage d'un client réseau en mode infrastructure se fait de la même façon que pour un client Ad Hoc. La différence réside dans le fait que le réseau Wireless à paramétrer est détecté automatiquement. Il apparaît dans la liste des réseaux disponibles. Il faut connaître le SSID du réseau qu’on veut le joindre, d’ailleurs le mode infrastructure s'agit généralement du mode par défaut des cartes 802.11b. Le point d'accès est l'élément matériel central d'un réseau Wi-Fi en mode infrastructure : il permet de gérer l'association des machines clientes et de les relier au réseau local. Ainsi, un point d'accès possède en général un certain nombre de connecteur permettant de le relier à un réseau local ou bien parfois à un ordinateur à l'aide d'un cordon USB. Pour configurer le point d'accès sans fil, il suffit donc que celui-ci soit branché à minima à un ordinateur par une connexion filaire. Pour accéder à l'interface, il suffit de saisir l'adresse
  • 54. 54 (http://192.168.1.1) (varie selon le point d’accès) dans un simple navigateur web. L'interface demande alors un nom d'utilisateur (identifiant) et un mot de passe. 3.3.1.1 Présentation du mode d'implémentation "Infrastructure" Implémenter un réseau sans fil avec le mode "infrastructure" implique la présence d'un point d'accès dans notre cas, on utilise un router de marque D-Link, avec une bande 2.4 GHz(B+G+N) ,un ordinateur de carte réseau Dell Wireless 1705 802.11b/g/n (2.4GHZ) #2 ,son system d’exploitation Windows 7 utilisant pour le piratage, avec une clé de wifi externe de marque OvisLink 802.11n, un autre ordinateur Lenovo(représentant le victime) qui communique avec le point d'accès. Les attaques contre les réseaux se faites généralement en utilisant l’un de distributions Linux : kali lunix, backtrack, wifiway, wifislax..., on utilise dans ce pratique la dernière distributions wifislax, qui regroupe un ensemble d’outils nécessaires aux tests de sécurité d’un réseau. Elle inclut de nombreux logiciels : aircrack-ng, HT-WB, Fluxion … Figure 3.1 : wifislax [20] La disposition de nos équipements est représentée dans la figure au-dessous Figure 3.2 : Schéma du réseau
  • 55. 55 3.3.1.2 Processusd'installation Avant de pouvoir mettre en réseau plusieurs machines équipées d'adaptateurs sans fil, le point d'accès doit être configuré. 3.3.1.3 Configurationdupointd'accès La configuration d’un réseau sans fil ne prend que quelques étapes simples, il suffit d'un routeur sans fil, d'un périphérique doté de capacités sans fil ou d'un ordinateur avec un câble Ethernet. d'abord on doit accès à la page Web de gestion de routeur par saisir l'adresse IP de router(passerelle par défaut) sur la barre de recherche, généralement il est sous forme 192.168.1.1, 192.168.0.1, 192.168.2.1, ou 10.0.1.1 (Apple) ou 10.0.0.1 (Xfinity WiFi),ou on peut la trouver par la commande ipconfig. Figure 3.3: affichage des valeurs de la configuration d’un réseau Dans les paramètres du routeur on peut : a- Modifier et Cacher le nom par défaut du réseau: Dans notre cas, nous avons donné le nom "PFE Securite WIFI", et nous avons active la diffusion de SSID (en anglais « Service Set Identifier ») à travers l’option "BroadCast SSID", qui est active par défaut dans la plupart des routers. Figure 3.4: Interface de configuration du réseau sans fil sur le routeur
  • 56. 56 b- Choisir un protocole de sécurité et un mot de passe d'accès au point d'accès : Nous avons choisir par exemple le protocole de securite WPA(AES) puisqu’il est compatible avec nos équipements existants,et le mot de passe "abcd1234" Figure 3.5: Interface de configuration du réseau sans fil sur le routeur c- Filtrer les équipements par adressage MAC : Les entrées de cette table permettent de restreindre certains types de paquets de données de notre réseau local à Internet via la passerelle. Figure 3.6: Interface de configuration du réseau sans fil sur le routeur Dans la case Source MAC ,nous saisirons l'adresse MAC de perepherique qu’on veut pemettre de connecter ,et dans la case Destination MAC ,nous saisirons l’adresse MAC de routeur. 3.4 Mise en place des attaques de test Dans cette paragraphe on a choisi certaines types de sécurité dont on essaiera le craquer : masque SSID, WEP ,WPA/WPA2 Pour le protocole WEP ,il est facile de le craquer, nous ne réalisons pas l’attaque pratiquement car notre périphériques fonctionnent en mode 802.11n et ce dernier n'est pas pris en charge par le cryptage WEP.
  • 57. 57 3.4.1. Schéma de l’attaque 1 Pour le SSID cache : On démarre High Touch WPS Breaker [HT-WB] qui est un outil basé sur le langage de script bash1. Il peut nous aider à extraire la broche wps de nombreux routeurs vulnérables et à obtenir le mot de passe et aussi à découvrir les noms du point d’accès caché.[21] Figure 3.7: Interface de High Touch WPS Breaker Après avoir choisi le choix numéro 4, On choisit la carte wifi qu’on veut l’utilise et on lance la capture des paquets, nous allons commencer par surveiller tous les réseaux afin de trouver notre cible. 1 bash : est un langage de commande écrit par Brian Fox pour le projet GNU en tant que logiciel gratuit de remplacement du shell Bourne. Il a été publié en 1989.
  • 58. 58 Figure 3.8: le scan du réseaux Le résultat de ce scan est une source d'information primordiale pour repérer et choisir la cible. Il se divise en deux parties, la première traitant les points d'accès la seconde les stations (typiquement les ordinateurs) connectées aux points d'accès. Voici une brève description des champs visibles dans la première partie : BSSID : L'adresse MAC de l'AP. PWR : La force du signal. Une valeur de -1 indique un problème de calcul sans incidence. Beacons : Le nombre de Beacons reçu, ces petits paquets qu'emploies les AP pour s'annoncer. Ils n'ont pas d'intérêt ici. #DATA : Cette colonne est primordiale. Plus nous aurons de #DATA, plus le crack sera rapide. #/s : Nombre de #DATA par seconde. Pas très utile ici. CH : Le canal utilisé par l'AP. Information utile pour réduire le champ du scan et se concentrer sur la cible. MB : La vitesse de l'AP, à l'heure actuelle, une écrasante majorité de 54 MB (802.11g). ENC : Autre colonne primordiale, elle indique le protocole de cryptage employé par l'AP. CIPHER : La méthode d'authentification utilisée par l'AP. AUTH : Complément de la méthode d'authentification. ESSID : Le nom du réseau Wi-Fi de l'AP. Celui que le nous indiquons habituellement pour se connecter de façon "classique". parmi ESSID qui apparaître, il y a une qui s’appelle <length : 17>, qui SSID cache. Et les champs disponibles dans la seconde partie : BSSID : L'adresse MAC de l'AP
  • 59. 59 STATION : L'adresse MAC de la station connectée à l'AP PWR : La force du signal. Rate : Le taux de transfert Lost : Le nombre de paquets perdus Packets (Frames) : Le nombre de paquets capturés Probes : Le nom de l'ESSID auquel la station est connectée. Nous obtenons ci-dessous comme résultat : Figure 3.9: le résultat final de scan du réseaux
  • 60. 60 Figure 3.10: capture des paquets on attend qu’un utilisateur se connecte avec ce point d’accès cible. en fin on extraire le SSID qui est « PFE Securite WIFI »
  • 61. 61 Le temps qui peut prend cette méthode dépend du nombre des utilisateurs connectés à ce point d’accès . 3.4.2. Schéma de l’attaque 2 Le piratage informatique du WPA-2 PSK à travers la méthode handshake implique 2 étapes principales : 1. Obtenir handshake (en français une poignée de main, il contient le hash du mot de passe, c'est-à-dire un mot de passe crypté) 2. Casser le hash. [22]
  • 62. 62
  • 63. 63
  • 64. 64 Lorsque le client et le point d'accès communiquent pour authentifier le client, ils disposent d'une liaison à 4 voies que nous pouvons capturer. Cette poignée de main a le hash du mot de passe. Désormais, il n’existe aucun moyen direct d’extraire le mot de passe du hach, Nous pouvons prendre tous les mots de passe possibles qui peuvent exister et les convertir en hash.
  • 65. 65
  • 66. 66 Pour extraire le mot de passe de handshake, nous avons besoin une liste des mots passe, parmi les méthodes il y a un outil s’appelle Aircrack-ng1 Ceci est exécuté par cette commande : - w : le chemin du fichier cap de sortie. 1 Aircrack-ng : est un outil assure le crack d’un réseau crypté en WEP ouWPA .il implémente la plus part des attaques contre WEP (FMS, Korek, Klein, PTW…) et d’autres contre WPA (Brute force,Beck- Tews...)