3. Introduction
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
la sécurité informatique est l’ensemble des moyens mis en
œuvre pour minimiser la vulnérabilité d’un système
informatique contre des menaces.
Dans ce mémoire, nous nous intéressons à la problématique de
sécurité des réseaux Wi-Fi, est la vulnérabilités des standards de
sécurité Wi-Fi, et face à toutes les failles de sécurité et la
diversité des attaques qu'il est possible de monter contre les
mécanismes de sécurité dans les réseaux Wifi
4. ● Définition d'un réseau sans fil :
« réseau où au moins deux terminaux se
connectent et communiquent entre eux par voie
hertzienne, directement ou indirectement »
Définition
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
5. « réseau où au moins deux terminaux se connectent et
communiquent entre eux par voie hertzienne,
directement ou indirectement »
Equipements identiques
ou de nature différente :
-PC, laptop, serveur
-PDA, téléphone portable, PS2
-Objet communiquant...
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
6. « réseau où au moins deux terminaux se connectent et
communiquent entre eux par voie hertzienne,
directement ou indirectement »
1.Phase de dialogue et de
négociation
-Protocole, débit, puissance...
-Authentification, ryptage...
-> si connexion possible :
2. Phase d'échange de données
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
7. « réseau où au moins deux terminaux se connectent et
communiquent entre eux par voie hertzienne,
directement ou indirectement »
-Sans Fil = Wireless
-Signal radioélectrique en
propagation libre dans l'air
-Fréquence et type de
modulation de données
variables : IR, WiFi...
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
8. « réseau où au moins deux terminaux se connectent et
communiquent entre eux par voie hertzienne,
directement ou indirectement »
-Connexion directe : IR, Bluetooth ...
ou
-Utilisation d'une borne de connexion
intermédiaire : GSM, WiFi ...
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
9. Les catégories de réseau sans fil
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
10. Intérêt du Réseaux sans fil
Introduction
Présentation de
Réseau sans fil
La Sécurité de Réseau
sans fil
Etude de solution
Présentation de la
solution Réalisée
Conclusion
11. Contraintes du Réseaux sans fil
• Limites des ondes radio
• sensibles aux interférences (microondes, autre réseau...)
• Sécurité : données circulant librement
• nécessite de déployer des solutions de sécurité adaptées
• Réglementation
• fréquences et puissances d'émission contrôlées par l'Etat
ntroduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Limites des ondes
radio
• sensibles aux
interférences
(microondes,
autre réseau...)
Sécurité : données
circulant librement
• nécessite de
déployer des
solutions de
sécurité
adaptées
12. Contraintes du Réseaux sans fil
• Débit : mutualisé et variable
• Partagé entre les utilisateurs et dépendant des conditions d'usage
• Aspects sanitaires
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
13. Presentation du WiFi
Le WiFi
• permets à des équipements informatiques de se connecter et d'échanger
des données par voie radio
Données IP
Données IP
Données radio
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
14. Presentation du WiFi
Un WLAN
• est un réseau sans fil local. Il regroupe les équipements
associés entre eux utilisant le même nom de réseau
• fonctionne en architecture cellulaire : chaque cellule
possède sa zone de couverture et ses caractéristiques
d'association
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
15. • Partager des ressources
Usages du WiFi
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
16. Usages du WiFi
• Étendre un réseau existant
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
17. Quelques données
• Différents débits et portées :
Standard Bande de fréquence
(GHZ)
Débit
(Mbit/s)
Portée
(m)
802.11a 5 54 10
802.11b 2.4 11 100
802.11g 2.4 54 100
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
18. Le matériel employé
• Points d’accès (eq. switch)
• Cartes clientes (éq. carte réseau)
• Antenne
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
20. Topologie adhoc
IBSS
Ensemble de
services de base
indépendant
association
Internet
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
21. RJ45
croisé
... Équivalent à un câble croisé
en Ethernet
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
22. Topologie adhoc
• Des stations équipées d'adaptateurs WiFi en
mode adhoc forment un réseau Mesh (adhoc)
• Chaque adaptateur joue successivement le rôle d'AP et
de client. Les machines communiquent ensemble en
point à point (peer to peer).
• La portée du réseau est limité aux portées de chaque
paire.
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
23. Topologie adhoc
• Des stations équipées d'adaptateurs WiFi en
mode adhoc forment un réseau Mesh (adhoc)
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
24. Topologie Infrastructure
BSS
(ensemble de services de
base)
BSSID = @Mac du point
d'accès
accès au réseau
filaire
échange
voisinage
réseau
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
25. ... Équivalent à un
hub en Ethernet
accès au réseau
filaire
échange
voisinage
réseau
RJ45
RJ45
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
26. Topologie infrastructure
• Chaque station se connecte à un point d'accès qui
lui offre un ensemble de services de base (BSS)
• association et authentification
• connexion à la ressource Ethernet (bridge IP)
• communication avec les autres stations (IP)
• BSS caractérisé par son BSSID = @Mac du point d'accès
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
27. Topologie infrastructure
• A un point d'accès peuvent être associées jusqu'à
100 stations
• Le support de transmission est partagé entre les
stations, de même que le débit radio
• Le point d'accès est mode AP (parent) et les stations
en mode client (enfant)
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
29. Topologie infrastructure étendue
• En reliant plusieurs points d'accès par un service
de distribution (DS) on obtient un ensemble de
services étendu (ESS)
• le ESS est repéré par un (E)SSID = identifiant à 32
caractères au format ASCII nécessaire pour s'y associer
• tous les AP du réseau doivent utiliser le même SSID
• les cellules de l'ESS peuvent être disjointes ou se recouvrir
pour offrir un service de mobilité (802.11f)
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
30. Association et transfert de données
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
31. Les modes d'association
• Le mode d'association configuré sur un module WiFi
détermine ses possibilités de connexion avec les autres :
mode AP (access point) : fonction d'association parent (diffuse
un SSID, fonction switch et répartition de charge, gère la
sécurité)
mode client ou managed : fonction d'association enfant
mode adhoc et mode bridge : pont réseau
mode repeater : réémission des trames
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
32. Le point d'accès
• diffuse régulièrement (0,1s) une trame balise (beacon) avec :
o son BSSID (ex : 00:16:41:9B:DA:93 )
o ses caractéristiques radio (ex : canal 2 / 54 Mbps
o optionellement son ESSID en clair (ex : INRF )
Mécanisme d'association
L'adaptateur client
• lorsqu'il détecte son entrée dans une cellule, il diffuse une
requête de sondage (probe request) avec:
o l'ESSID sur lequel il est configuré (ex :INRF )
o ses caractéristiques radio (ex : 11 Mbps )
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
34. Normes et standards
Le standard 802.11
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
37. Un manque de sécurité
• Propagation des ondes vaste et peu maîtrisée
• Problèmes d'usage
o AP souvent vendus et installés sans sécurité par défault
• Le WarDriving
Un repérage des
réseaux urbains
accessibles :
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
La Sécurité
de Réseau
sans fil
38. Attaques possibles
• L'écoute des données
• L'intrusion et le détournement de connexion
• L'occupation de la Bande Passante
• Le brouillage des transmissions
• Le dénis de service
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
39. L'écoute des données
● Solution efficace :
le chiffrement
(ou cryptage)
des données
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
40. L'intrusion et le détournement de connexion
● Solution efficace :
-restreindre l'accès radio
-restreindre l'accès réseau
-authentifier la personne
● Nécessite :
-une configuration radio
-SSID...
-une configuration réseau
-@IP/passerelle/DNS
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
41. L'occupation de la bande passante
● Echange de fichiers lourds
bloquant la bande passante
de l'utilisateur principal.
(importante de l'upload)
● Prérequis et solutions :
identiques.
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
42. Le brouillage de transmission
● Provenance :
fours à micro-ondes
● Solution efficace :
couper la source
ou s'éloigner
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
43. Le dénis de service
● Utilise la connaissance
du protocole CSMA/CA
pour occuper le AP
ou lui envoyer des paquets
chiffrés pour la mettre HS
● Solution efficace :
-WPA
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
46. Une configuration radio adaptée
En fonction de la zone effective à couvrir :
Positionner les points d'accès de manière optimale
Diminuer la
puissance
d'émission
du AP
Faire des tests
en situation
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
47. Ne pas Broadcaster le SSID
Le SSID ne sera pas visible par défaut par les nouveaux
utilisateurs.
Les personnes
utilisant des outils
d'écoute pourront
le détecter.
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
48. Modifier les valeurs par défault
Modifier le mot de passe d'administration
Changer le SSID et le nom de l'AP par
défault
Changer l'adressage IP par défault
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
49. Le chiffrement des trames
Le chiffrement WEP (Wired Equivalent Privacy) :
50. WPA : authentification + chiffrement
WiFi Protected Access (WPA et WPA2)
• comble les lacunes du WEP
Chiffrement : TKIP
• Temporal Key Integrity Protocol
• Vecteurs d'initialisation tournants et vérification d'intégrité
Authentification
• personnel : WPA PSK
• entreprise : 802.1/x EAP avec serveur Radius
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
51. WPA – PSK (personnel)
• Nécessite une PassPhrase devant être saisie
sur l'AP et le client
• Cette clef sert à la fois à l'authentification
(Pre SharedKey) et au chiffrement (TKIP)
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
52. WPA
Faiblesses
• L'utilisation de PassPhrase trop courtes voire trop
communes pouvant être bruteforcées.
• La possibilité de générer des trames "DISASSOCIATE" et cela
relancera ainsi le procéssus d'identification du WPA.
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
54. Filtrer les @MAC
Possibilité de lister les @Mac des stations autorisées ou interdites
@MAC = identifiant unique de chaque interface réseau 802.11 (Wi-Fi,
Ethernet) : 01:23:F5:67:29:A1
• attribuée par le fabriquant et l'IEEE (plaque
d'immatriculation) mais peut être falsifiée
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
55. Installer des firewalls (pare-feu)
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Un firewall (ou pare-feu) est outil informatique conçu pour
protéger les données d'un réseau, cet outil nous permet
d'assurer la sécurité des informations d'un réseau en filtrant
les entrées et en contrôlant les sorties
56. Un réseau privé virtuel, en l'anglais Virtual Private Network,
est un système permettant de créer un lien direct et sécurisé entre
des ordinateurs/réseaux distants.
Un VPN permet d'accéder à des ordinateurs distants comme si l'on
était connecté au réseau local.
Ils existe deux type de VPN; VPN LAN to LAN et VPN Nomade
Mise en place d’un virtual private network (VPN)
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
57. Prérequis
Il faut avoir une image ISO de Pfsense version 2.2.2-
RELEASE Basé sur FreeBSD, les images sont en libre
téléchargement depuis https://www.Pfsense.org/download,
de même cette section de téléchargement offre des images
VMware prêtes.
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Présentation
de la solution
Réalisée
58. Laboratoire local
1. L’installation se fait sur une VM Vmware.
2. VM disposant d’un processeur, 512 Mo de RAM, 5 Go de
disque dure.
3. 1 VM avec un système d'exploitation Windows 7
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
59. Installation de Pfsense
1. démarrage de l’ordinateur avec le CD ou l’ISO monté
(Boot)
2. Démarrer l’installation et accepter les paramètres par
default (Accept these Settings)
3. Choisir “Quick/Easy Install” pour procéder à l’installation
rapide
4. Choisir une installation “Standard Kernel“.
5. En fin choisir ”Reboot” et pour redémarrer sur la nouvelle
installation
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
60. 1. Configuration du réseau VPN
• Création du certificat d’autorité
• Créer un certificat pour le serveur
• Créer un utilisateur ainsi que son certificat
• Création et configuration du tunnel VPN
2. Reconfiguration du modem
3. Installation d’OpenVPN sur la machine de l’utilisateur
Installation de Pfsense
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
61. Conclusion
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
La sécurité informatique est considérée comme l'un des critères les plus
importants dans le jugement de la fiabilité d'un système informatique
Cependant, les réseaux sans fil (Wifi) ne satisfaits pas cette contrainte, ce
qui fait d'eux une cible intéressante pour les pirates.
Dans cette étude nous allons évoquer les différentes attaques contre les
réseaux sans fil et présenter les solutions qui permettent d'augmenter la
sécurité des réseaux sans fil.
Conclusion