Advertisement
xdxdxd123

Untitled

May 22nd, 2017
135
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 32.49 KB | None | 0 0
  1. PREMIER MINISTRE
  2. S . G . D . N
  3. Direction centrale de la sécurité
  4. des systèmes d’information
  5. CERTA
  6. Affaire suivie par :
  7. CERTA
  8. Paris, le 26 octobre 2004
  9. N o CERTA-2002-REC-002
  10. RECOMMANDATION DU CERTA
  11. Objet : Sécurité des réseaux sans fil (Wi-Fi)
  12. Conditions d’utilisation de ce document : http://www.certa.ssi.gouv.fr/certa/apropos.html
  13. Dernière version de ce document : http://www.certa.ssi.gouv.fr/site/CERTA-2002-REC-002
  14. Gestion du document
  15. Référence CERTA-2002-REC-002
  16. Titre Sécurité des réseaux sans fil (Wi-Fi)
  17. Date de la première version 8 août 2002
  18. Date de la dernière version 26 octobre 2004
  19. Source(s)
  20. Pièce(s) jointe(s) Aucune
  21. T AB . 1 – gestion du document
  22. Une gestion de version détaillée se trouve à la fin de ce document.
  23. Table des matières
  24. 1 Résumé 2
  25. 2 Position du Wi-Fi par rapport aux réseaux sans fil 2
  26. 2.1 Les réseaux sans fil de type WPAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
  27. 2.2 Les réseaux sans fil de type WLAN (norme IEEE 802.11) . . . . . . . . . . . . . . . . . . . . . . 2
  28. 2.3 Les réseaux sans fil de type WMAN (norme IEEE 802.16) . . . . . . . . . . . . . . . . . . . . . . 3
  29. 2.4 Les réseaux sans fil de type WWAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
  30. 3 Présentation du Wi-Fi 4
  31. 3.1 Utilisation du Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
  32. 3.2 Caractéristiques techniques du Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
  33. 3.2.1 Fonctionnement du Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
  34. 3.3 Les avantages du Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
  35. 4 Sécurité du Wi-Fi 4
  36. 4.1 Sécurité des points d’accès . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
  37. 4.2 Sécurité des protocoles liés aux réseaux sans fil . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
  38. 4.2.1 Chiffrement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
  39. 4.2.2 Authentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
  40. Secrétariat général de la défense nationale – DCSSI – SDO – CERTA
  41. 51, bd de La Tour-Maubourg Tél.: 01 71 75 84 50 Web: http://www.certa.ssi.gouv.fr
  42. 75700 Paris 07 SP Fax: 01 71 75 84 70 Mél : certa-svp@certa.ssi.gouv.fr
  43. 4.2.3 Intégrité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
  44. 4.3 Sécurité de la technologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
  45. 4.4 Sécurité après la mise en place du réseau sans fil . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
  46. 5 Conclusion sur le Wi-Fi 8
  47. 6 Documentation 9
  48. 1 Résumé
  49. Afin d’obtenir un niveau de sécurité satisfaisant sur un réseau sans fil, il est nécessaire de connaître les vulné-
  50. rabilités inhérentes à ce type de réseau:
  51. – la diffusion de l’information facilitant l’interception passive à distance;
  52. – la sensibilité au brouillage diminuant la disponibilité du réseau;
  53. – les configurations non sécurisées par défaut des nouveaux équipements, facilitant les attaques.
  54. Au delà de la formation et de la sensibilisation des utilisateurs, il est indispensable de configurer son réseau
  55. de façon sécurisée. Cette étape comprend la configuration des différentes couches protocolaires mais également
  56. l’audit périodique et la surveillance continuelle de son réseau.
  57. 2 Position du Wi-Fi par rapport aux réseaux sans fil
  58. En raison de leur facilité de déploiement et de leur coût relativement faible, les réseaux sans fil sont de
  59. plus en plus utilisés. Comme pour les réseaux filaires, on classe généralement les réseaux sans fil selon leur
  60. domaine de couverture: les réseaux personnels WPAN (Wireless Personal Area Networks), les ré-
  61. seaux locaux WLAN (Wireless Local Area Networks), les réseaux métropolitains WMAN (Wireless
  62. Metropolitan Area Networks) et les réseaux nationaux WWAN (Wireless Wide Area Networks).
  63. 2.1 Les réseaux sans fil de type WPAN
  64. Les WPAN sont des réseaux sans fil de faible portée (quelques dizaines de mètres) qui, comme leur nom l’in-
  65. dique, sont des réseaux à usage personnel. Ils sont déjà présents sous différents noms:
  66. – Bluetooth: nom commercial de la norme IEEE 802.15.1, Bluetooth est aujourd’hui présent dans de
  67. nombreux dispositifs. Malgré un débit de 1 Mb/s et une portée d’environ 30 mètres, Bluetooth offre
  68. de nombreuses possibilités grâce à la faible consommation de ses équipements. On trouve des composants
  69. Bluetooth dans beaucoup d’ordinateurs portables mais aussi dans de nombreux périphériques (appareils
  70. photo, téléphones portables, assistants personnels, ...). La norme IEEE 802.15.3 (Bluetooth2) est une
  71. évolution de la norme Bluetooth permettant des débits plus rapides et intégrant des mécanismes de sécu-
  72. rité très limités dans le protocole Bluetooth.
  73. – ZigBee: avec un débit plus faible que Bluetooth, la norme IEEE 802.15.4 (ZigBee) pourrait être très
  74. utilisée dans les années à venir. Les équipements ZigBee moins consommateurs et moins onéreux que les
  75. équipements Bluetooth devraient trouver leur place dans les périphériques informatiques mais également
  76. en domotique (éclairage, système de sécurité, ...).
  77. – Les liaisons infrarouges: elles sont majoritairement utilisées pour des communications courte dis-
  78. tance, cependant leur sensibilité aux perturbations empêche le développement de cette technologie dans les
  79. réseaux sans fil supérieurs à une distance d’une dizaine de mètres. Néanmoins, la portée d’interception peut-
  80. être très supérieure.
  81. 2.2 Les réseaux sans fil de type WLAN (norme IEEE 802.11)
  82. La norme IEEE 802.11 (ISO/IEC 8802-11) est un standard qui décrit les caractéristiques des réseaux sans fil
  83. et est équivalente à la norme IEEE 802.3 (Ethernet) pour les réseaux filaires.
  84. En fait, la norme IEEE 802.11 est la norme initiale à partir de laquelle un certain nombre de normes dérivées ont
  85. été créées afin de répondre à des objectifs d’interopérabilité ou de sécurité. Les normes dérivées les plus connues
  86. 2
  87. aujourd’hui sont les normes IEEE 802.11a, IEEE 802.11b, IEEE 802.11g, IEEE 802.11i, et prochainement IEEE
  88. 802.11n.
  89. La norme IEEE 802.11a, est aussi appelée Wi-Fi5. Elle utilise la bande de fréquence des 5 GHz et autorise un
  90. débit théorique de 54Mbps. Aujourd’hui, la législation française interdit l’utilisation de cette bande de fréquence
  91. en extérieur. L’utilisation de cette bande de fréquence est autorisée en intérieur pour des puissances d’émission
  92. inférieures à 100mW.
  93. La norme IEEE 802.11b, adoptée en septembre 1999, est plus connue sous le nom de WiFi ou Wi-Fi.
  94. De manière plus générale, le nom WiFi ou Wi-Fi (contraction de Wireless Fidelity) ne désigne pas réellement la
  95. norme IEEE 802.11 mais une certification délivrée par la Wi-Fi Alliance (anciennement WECA - Wireless Compa-
  96. tibility Alliance) qui s’occupe de l’interopérabilité entre les équipements répondant aux différentes normes IEEE
  97. 802.11.
  98. La norme IEEE 802.11b permet d’atteindre un débit théorique de 11Mbps avec une portée pouvant atteindre plu-
  99. sieurs centaines de mètres en environnement dégagé. La norme 802.11b, comme d’autres technologies propriétaire
  100. (HomeRF d’Intel, OpenAir) utilise la bande de fréquence des 2,4 Ghz. 14 canaux de transmission différents, dont
  101. trois seulement sont utilisables simultanément au débit maximal, sont utilisables dans cette bande de fréquence, ce
  102. qui permet à plusieurs réseaux de cohabiter au même endroit, sans interférence.
  103. La norme IEEE 802.11g permet un débit théorique (sans aucune perturbation) de 54Mbps dans la bande de
  104. fréquence des 2.4Ghz. Cette norme est compatible avec la norme IEEE 802.11b: les équipements répondant à la
  105. norme IEEE 802.11g peuvent fonctionner en environnement 802.11b, avec une dégradation des performances.
  106. La norme IEEE 802.11i a été ratifiée en juin 2004 et met l’accent sur la sécurité en proposant des mécanismes
  107. de contrôle d’intégrité, d’authentification et de chiffrement.
  108. La norme IEEE 802.11n est une norme à venir (attendue en 2005) permettant d’atteindre des débits de l’ordre
  109. de 100Mbps et supérieur. Cette norme utilisera la bande de fréquence 2.4Ghz et sera compatible avec les normes
  110. IEEE 802.11g et IEEE 802.11b.
  111. Il est important de noter que des constructeurs vont au-delà des normes en proposant des extensions pro-
  112. priétaires. Ce document ne s’attachera pas à ces extensions.
  113. 2.3 Les réseaux sans fil de type WMAN (norme IEEE 802.16)
  114. La B.L.R. (Boucle Locale Radio) fait partie des réseaux sans fil de type WMAN. La BLR est une technologie
  115. sans fil capable de relier les opérateurs à leurs clients grâce aux ondes radio sur des distances de plusieurs kilo-
  116. mètres.
  117. Les réseaux sans fil de type WMAN sont en train de se développer. Ce phénomène risque de s’amplifier dans les
  118. années à venir. La norme IEEE 802.16, est plus connue sous son nom commercial WiMax. La dernière version de
  119. la norme est IEEE 802.16-2004, ratifiée en juin 2004.
  120. Comme dans le cas de la dénomination Wi-Fi, WiMax désigne en fait un ensemble de normes regroupées sous
  121. une appellation commune.
  122. Techniquement, le WiMax permet des débits de l’ordre de 70Mbps avec une portée de l’ordre de 50km. Ac-
  123. tuellement, le WiMax peut exploiter les bandes de fréquence 2.4Ghz, 3.5Ghz et 5.8Ghz. Aujourd’hui, en France,
  124. la bande de fréquence 2.4Ghz est libre, la bande de fréquence 5.8Ghz est interdite en utilisation extérieure et la
  125. bande des 3.5Ghz est licenciée à un unique opérateur.
  126. La norme 802.16e ajoutera de la mobilité à la norme actuelle IEEE 802.16.
  127. 2.4 Les réseaux sans fil de type WWAN
  128. Bien que ces réseaux ne soient pas connus sous ce nom, ce sont aujourd’hui les réseaux sans fil les plus utilisés
  129. en France. Les technologies cellulaires tel que le GSM (Global System for Mobile Communication), le GPRS
  130. 3
  131. (General Packet Radio Service) et l’UMTS (Universal Mobile Telecommunication System) font ou feront partie
  132. de ce type de réseau.
  133. 3 Présentation du Wi-Fi
  134. Comme il a été précisé plus haut dans le document, par Wi-Fi nous désignerons les normes de type IEEE
  135. 802.11.
  136. 3.1 Utilisation du Wi-Fi
  137. De nos jours les réseaux sans fil se développent très rapidement:
  138. – pour des réseaux temporaires (salons, conférences, ...);
  139. – pour des points d’accès haut débit dans les lieux publics (aéroports, gares, métros, ...) connus sous le nom
  140. de hotspot ou des lieux privés accueillant du public (hôtel, restaurant, ...);
  141. – dans de nombreux organismes attirés par la souplesse des réseaux sans fil.
  142. 3.2 Caractéristiques techniques du Wi-Fi
  143. 3.2.1 Fonctionnement du Wi-Fi
  144. Un réseau sans fil est fondé sur une architecture cellulaire où chaque cellule appelée BSS (Basic Service Set)
  145. est contrôlée par un AP (Access Point) ou point d’accès, le tout formant un réseau appelé ESS (Extended Service
  146. Set). Ce mode de communication est appelé le mode infrastructure. Les points d’accès peuvent être reliés
  147. entre eux par des liaisons radio ou filaires et un terminal peut alors passer d’un point d’accès à un autre en restant
  148. sur le même réseau (concept du roaming).
  149. Pour s’identifier auprès d’un réseau, les utilisateurs d’un réseau sans fil utilisent un identifiant de réseau
  150. (SSID).
  151. Un point d’accès sur un réseau sans fil équivaut à un concentrateur (hub) sur un réseau filaire. Chaque terminal
  152. sans fil reçoit donc tout le trafic circulant sur le réseau. Si ce terminal scrute simultanément plusieurs canaux, il
  153. recevra alors le trafic de tous les réseaux qui l’entourent.
  154. Le mode de communication ad-hoc est également disponible: il s’agit d’un mode point à point entre des
  155. équipements sans fil. Avec ce mode de fonctionnement, il est possible d’utiliser des protocoles de routage proactifs
  156. (échange périodique des tables de routage pour la détermination des routes) ou des protocoles de routage réactifs
  157. (les routes sont établies à la demande) afin de reconstituer un réseau maillé (mesh networks).
  158. L’accèsradioauréseausansfilsefaitparleprotocoleCSMA/CA(CarrierSenseMultipleAccesswithCollision
  159. Avoidance): quand un équipement du réseau veut émettre, il écoute le support de transmission et si celui-ci est
  160. libre, alors il émet. Ce protocole s’appuie sur des accusés de réceptions entre les récepteurs et les émetteurs.
  161. 3.3 Les avantages du Wi-Fi
  162. Comme les autres réseaux sans fil, le Wi-Fi possède plusieurs avantages:
  163. – la facilité de déploiement;
  164. – le faible coût d’acquisition;
  165. – la mobilité.
  166. De plus, le Wi-Fi est intéropérable avec les réseaux filaires existants et garantit une grande souplesse sur la
  167. topologie du réseau.
  168. Attention, il est toutefois nécessaire de relativiser les trois avantages cités ci-dessus en fonction du niveau de
  169. sécurité que l’on compte appliquer sur son réseau (cf. section Sécurité du Wi-Fi).
  170. 4 Sécurité du Wi-Fi
  171. Installer un réseau sans fil sans le sécuriser peut permettre à des personnes non autorisées d’écouter, de modifier
  172. etd’accéderàceréseau.Ilestdoncindispensabledesécuriserlesréseauxsansfildèsleurinstallation.Ilestpossible
  173. de sécuriser son réseau de façon plus ou moins forte selon les objectifs de sécurité et les ressources que l’on y
  174. 4
  175. accorde. La sécurité d’un réseau sans fil peut être réalisée à différents niveaux: configuration des équipements et
  176. choix des protocoles.
  177. 4.1 Sécurité des points d’accès
  178. Changer la configuration par défaut des points d’accès est une première étape essentielle dans la sécurisa-
  179. tion de son réseau sans fil. Pour cela il est nécessaire de:
  180. – changer les mots de passe par défaut (notamment administrateur) par des mots de passe plus forts;
  181. – désactiver les services disponibles non utilisés (SNMP, Telnet...);
  182. – régler la puissance d’émission du point d’accès au minimum nécessaire.
  183. Il est également important de mettre à jour le firmware de son point d’accès dès que le constructeur pro-
  184. pose une mise à jour (résolution d’un problème de sécurité sur un des services disponibles par exemple). Cette
  185. mise à jour suppose des tests préalables poussés afin de vérifier la compatibilité avec l’existant une fois la mise à
  186. jour effectuée.
  187. Changer le SSID par défaut est une bonne pratique, largement recommandé dans la plupart des cas. Il est
  188. judicieux de ne pas choisir un SSID attractif.
  189. La plupart des points d’accès donne la possibilité de désactiver la diffusion du SSID. Il ne s’agit nullement
  190. d’une mesure de sécurité car une personne informée pourra obtenir le SSID très facilement: le SSID est une don-
  191. née qui est visible lors de l’association d’un client.
  192. Ensuite, il s’agit de configurer le point d’accès en activant les options de sécurité répondant aux objectifs
  193. choisis en matière de sécurité. Les différents protocoles relatifs à la sécurité des réseaux sans fil sont exposés dans
  194. la suite de ce document.
  195. L’activation de la journalisation de l’activité du point d’accès est nécessaire. Exporter ces journaux vers
  196. une machine de confiance, sécurisée dans cette optique, est largement recommandé.
  197. Enfin, au-delà de la sécurité logique, il est nécessaire de prendre en compte la sécurité physique des points
  198. d’accès. Une protection des points d’accès doit être mise en place afin de contrer un utilisateur mal intentionné
  199. ayant un accès physique aux bornes (connection de l’attaquant par cable croisé ou cable série, modification maté-
  200. rielle de la totalité ou d’une partie du point d’accès ...).
  201. 4.2 Sécurité des protocoles liés aux réseaux sans fil
  202. De nombreuses évolutions protocolaires ont rythmé la sécurité des réseaux sans fil. Les objectifs sont les
  203. suivants:
  204. – garantir la confidentialité des données;
  205. – permettre l’authentification des clients;
  206. – garantir l’intégrité des données.
  207. 4.2.1 Chiffrement
  208. L’absence de chiffrement dans un réseau sans fil laisse l’ensemble des données qui transitent sur ce réseau à la
  209. merci d’une personne munie d’une carte Wi-Fi et située dans le périmètre de réception des ondes émises par les
  210. autres équipements.
  211. En raison de la propagation des ondes, il est nécessaire de protéger son réseau par un chiffrement approprié.
  212. Le protocole initialement proposé pour le chiffrement des communications entre éléments d’un réseau sans
  213. fil est le WEP (Wired Equivalent Privacy). Le WEP fait partie du standard IEEE 802.11 et, en plus de
  214. chiffrement, traite de l’authentification et de l’intégrité. Le principe du chiffrement WEP est un chiffrement par
  215. flot utilisant l’algorithme RC4 et nécessitant un secret partagé encore appelé clef. Cette clef peut être de longueur
  216. 64 ou 128 bits (compte tenu de l’utilisation d’un vecteur d’initialisation de 24 bits, la longueur réelle du secret
  217. partagé est de 40 ou 104 bits). Le chiffrement proposé par le protocole WEP s’est révélé rapidement inapte
  218. à offrir un niveau de sécurité suffisant pour la plupart des utilisateurs. En effet, il est possible en écoutant une
  219. quantité suffisante de trafic (cela peut prendre plusieurs heures selon l’activité du réseau), de casser une clef WEP
  220. 5
  221. en quelques secondes. Une documentation abondante est disponible sur l’Internet sur le sujet. Plusieurs outils d’at-
  222. taque publics permettent de faire cela facilement, sans matériel spécialisé, dans un temps raisonnable.
  223. En plus de la faiblesse de la mise en oeuvre du chiffrement, le chiffrement WEP introduit des problèmes de
  224. gestion de clefs qui rapidement dégradent la sécurité du réseau, en plus d’être extrêmement difficile à mettre en
  225. place selon une politique rigoureuse. Afin d’augmenter la sécurité fournie par le chiffrement WEP, il est nécessaire
  226. de changer les clefs sur une base de temps à définir (dépend de la taille du réseau, du nombre d’utilisateurs, du
  227. trafic engendré...). Il faut également changer les clefs lors du départ d’un employé, du vol d’un portable...
  228. Enfin, il faut également garder à l’esprit que tous les utilisateurs d’un réseau Wi-Fi protégé avec le chiffrement
  229. WEP partagent la même clef WEP. Ainsi, tout utilisateur peut écouter les autres utilisateurs comme si aucun
  230. chiffrement n’était en place.
  231. L’évolution du chiffrement dans les réseaux sans fil est apparu avec le standard WPA (Wi-Fi Protected
  232. Access). Cette norme était initialement une norme intermédiaire en attendant la finition et la ratification de la
  233. norme IEEE 802.11i, devant apporter un niveau de sécurité satisfaisant pour l’ensemble des exigences en matière
  234. de chiffrement, authentification et intégrité.
  235. Le WPA introduit le protocole TKIP (Temporal Key Integrity Protocol), qui sera repris par la
  236. norme IEEE 802.11i. Ce protocole permet de remédier aux faiblesses du chiffrement WEP en introduisant
  237. un chiffrement par paquet ainsi qu’un changement automatique des clefs de chiffrement. L’algorithme de
  238. chiffrement sous-jacent est toujours le RC4 utilisé avec des clefs de 128 bits, mais contrairement au WEP, il est
  239. utilisé correctement (au sens cryptographique).
  240. Le standard WPA définit deux modes disctincts:
  241. – WPA-PSK Mode: repose sur l’utilisation d’un secret partagé pour l’authentification;
  242. – WPA Enterprise Mode: repose sur l’utilisation d’un serveur RADIUS pour l’authentification.
  243. Le mode WPA-PSK est vulnérable à des attaques par dictionnaire. Il est donc très important de choisir un
  244. secret (passphrase) fort afin de limiter ces risques.
  245. Cependant, en ce qui concerne le chiffrement dans les réseaux sans fil, le WPA apporte un niveau de sécurité
  246. supérieur à celui fourni par le WEP. Il permet aujourd’hui de se prémunir contre la plupart des attaques cryptogra-
  247. phiques connues contre le protocole de chiffrement WEP.
  248. La dernière évolution en date de juin 2004, est la ratification de la norme IEEE 802.11i, aussi appelé WPA2
  249. dans la documentation grand public. Ce standard reprend la grande majorité des principes et protocoles apportés
  250. par WPA, avec une différence notoire dans le cas du chiffrement: l’intégration de l’algorithme AES (Advanced
  251. Encryption Standard - FIPS-197). Les protocoles de chiffrement WEP et TKIP sont toujours présents.
  252. Deux autres méthodes de chiffrement sont aussi incluses dans IEEE 802.11i en plus des chiffrements WEP et
  253. TKIP:
  254. – WRAP (Wireless Robust Authenticated Protocol): s’appuyant sur le mode opératoire OCB
  255. (Offset Codebook) de AES;
  256. – CCMP(Counter Mode with CBC MAC Protocol):s’appuyantsurlemodeopératoireCCM(Counter
  257. with CBC-MAC) de AES;
  258. Le chiffrement CCMP est le chiffrement recommandé dans le cadre de la norme IEEE 802.11i. Ce chiffrement,
  259. s’appuyant sur AES, utilise des clefs de 128 bits avec un vecteur d’initialisation de 48 bits.
  260. Ces mécanismes cryptographiques sont assez récents et peu de produits disponibles sont certifiés WPA2. Le
  261. recul est donc faible quant aux vulnérabilités potentielles de cette norme. Même si ce recul existe pour l’algo-
  262. rithme AES, le niveau de sécurité dépend fortement de l’utilisation et de la mise en oeuvre de AES.
  263. De plus, WPA2 pose aujourd’hui des problèmes de compatibilité pour les clients d’un réseau sans-fil. En plus
  264. du matériel non encore répandu, tous les systèmes d’exploitation n’intègrent pas la norme WPA2 ou IEEE 802.11i.
  265. A ce jour, compte tenu de la disponibilité du matériel, des problèmes de compatibilité et en l’absence de recul
  266. suffisant, la solution la plus sûre d’un point de vue cryptographique reste l’utilisation simultanée d’IPSEC.
  267. Contrairement au standard IEEE 802.11i, IPSEC bénéficie d’un recul certain quant à la qualité de la sécurité of-
  268. ferte. Le coût de mise en oeuvre est sans doute plus élevé. Néanmoins l’absence de recul concernant la norme
  269. 6
  270. IEEE 802.11i oblige à être prudent lorsque l’on désire un chiffrement d’un niveau éprouvé.
  271. En résumé:
  272. Dans le cas où seul le chiffrement WEP est disponible ou envisageable, le CERTA recommande de l’activer dans
  273. le réseau sans fil même si il est important de garder à l’esprit que c’est un chiffrement peu sûr, n’offrant qu’un
  274. niveau de sécurité minimal. Un chiffrement au niveau lien, même faible, reste néanmoins préférable à l’absence
  275. de chiffrement, les données en clair étant à la portée de n’importe quel utilisateur mal intentionné. La norme
  276. WPA offre un niveau de sécurité plus élevé, le WPA-PSK nécessitant la définition d’un secret robuste afin de
  277. se prémunir contre les attaques par dictionnaire (énumération de tous les mots de passes en essayant les plus
  278. simples et évidents en premier). La norme WPA2 spécifie l’utilisation de l’algorithme AES, aujourd’hui standard
  279. internationnal réputé d’un point de vue cryptographique. La mise en place d’IPSEC, chiffrement au niveau IP, reste
  280. néanmoins le complément de la solution la plus sûre en l’absence d’une grande disponibilité de matériel certifié
  281. WPA2, de problèmes de compatibilité et d’un recul suffisant concernant la norme IEEE 802.11i. Le chiffrement
  282. est un des maillons d’un réseau sans fil sûr. Un chiffrement robuste ne garantit en aucun cas à lui seul un bon
  283. niveau de sécurité de son réseau sans fil.
  284. 4.2.2 Authentification
  285. La norme 802.11 initiale spécifie deux modes d’authentification: ouvert ou partagé (open ou shared). L’au-
  286. thentification ouverte signifie l’absence d’authentification et l’authentification partagée signifie l’utilisation d’un
  287. secret partagé, en l’occurrence une clef WEP dans un mécanisme challenge/réponse. Il est vite apparu que ce mode
  288. d’authentification était très largement insuffisant, induisant même une dégradation du chiffrement par l’inter-
  289. médiare du challenge/réponse donnant de la matière à des attaques cryptographiques.
  290. La plupart des équipements donnent la possibilité de filtrer les adresses MAC ayant le droit de s’associer avec
  291. le point d’accès. Cette liste doit être reproduite sur chaque point d’accès du réseau sans fil si l’on désire garder
  292. toute la mobilité du réseau.
  293. Ce seul mécanisme d’authentification s’avère souvent inefficace. En effet, il est toujours possible pour un
  294. utilisateur mal intentionné de changer son adresse MAC afin d’usurper l’identité d’un client valide. L’adresse
  295. MAC est censée servir d’identifiant unique au niveau de la couche 2, cependant tous les systèmes d’exploitation
  296. actuels permettent à un utilisateur mal intentionné de modifier cette donnée très facilement.
  297. A ces problèmes d’authentification, une solution plus robuste est apportée par la norme IEEE 802.1X. Le
  298. standard IEEE 802.1X est utilisable en environnement sans fil comme en environnement filaire. IEEE 802.1X dé-
  299. finit une encapsulation de EAP (Extensible Authentication Protocol) au dessus du protocole IEEE
  300. 802.11. L’équipement d’accès au réseau sans fil (point d’accès) relaie les trames entre le client et le serveur d’au-
  301. thentification (serveur RADIUS), sans connaître le protocole EAP utilisé. Dans le cas où le protocole d’authentifi-
  302. cation prend en charge la gestion des clefs, celles-ci sont transmises à l’équipement d’accès puis au client dans le
  303. cadre du chiffrement.
  304. Dans le cadre de l’authentification en environnement sans fil basée sur le protocole 802.1X, différentes va-
  305. riantes de EAP sont disponibles aujourd’hui:
  306. – Protocole EAP-MD5 (EAP - Message Digest 5);
  307. – protocole LEAP (Lightweight EAP) developpé par Cisco;
  308. – protocole EAP-TLS (EAP - Transport Layer Security) crée par Microsoft et accepté sous la norme RFC
  309. 2716;
  310. – protocole EAP-TTLS (EAP - Tunneled Transport Layer Security) developpé par Funk Software et Certicom;
  311. – protocole PEAP (Protected EAP) developpé par Microsoft, Cisco et RSA Security ...
  312. Certaines de ces variantes se sont révélées trop faible pour prendre en charge une authentification de qualité
  313. satisfaisante. Ainsi EAP-MD5 et LEAP sont peu à peu abandonnés car ils sont sujet à des attaques par diction-
  314. naire et des attaques de type homme du milieu (man-in-the-middle).
  315. La norme IEEE 802.1X est incluse dans les standards WPA et WPA2 (IEEE 802.11i).
  316. Il est évident que les recommandations de sécurité portent également sur le serveur d’authentification
  317. (serveur RADIUS) qui devra être à jour en ce qui concerne les vulnérabilités. En plus de la sécurité logicielle, une
  318. 7
  319. attention particulière devra être prise quant à l’insertion du serveur RADIUS dans son architecture réseau.
  320. Conclusion:
  321. L’utilisation du protocole IEEE 802.1X est recommandée si l’on désire un mécanisme d’authentification robuste et
  322. il est déconseiller d’utiliser une authentification qui s’appuie sur une clef partagée ou sur un filtrage des adresses
  323. MAC. En ce qui concerne l’authentification EAP-TLS semble aujourd’hui s’imposer comme un protocole
  324. robuste s’il est mis en place selon une politique de sécurité bien définie et mise en place avec rigueur. La sécurité
  325. du serveur d’authentification doit être également prise en compte.
  326. 4.2.3 Intégrité
  327. Le standard IEEE 802.11 définit un mécanisme sommaire d’intégrité des trames basé sur le CRC (Control
  328. Redondancy Check). Cette valeur est appelée ICV (Integrity Check Value) et est de longueur 4 oc-
  329. tets. Les propriétés du CRC sont telles que le niveau de sécurité atteint est très faible. Il est ainsi possible pour
  330. un utilisateur mal intentionné de modifier une trame tout en mettant à jour le CRC afin de créer une trame modifiée
  331. valide.
  332. Le standard WPA introduit un mécanisme d’intégrité beaucoup plus robuste appelé MIC (Message
  333. Integrity Check - aussi appelé Michael dans le cadre du WPA et WPA2). Ce champ a pour longueur 8 octets
  334. et permet de se prémunir contre le rejeu (qui consiste à réémettre une trame interceptée de telle sorte qu’elle soit
  335. valide au sens cryptographique).
  336. Le standard WPA2 ou IEEE 802.11i utilise également ce mécanisme d’intégrité.
  337. L’utilisation de MIC est recommandée afin d’obtenir un niveau de sécurité plus élevé que l’utilisation d’une
  338. simple valeur de type CRC, présentant des propriétés cryptographiques trop faible pour assurer l’intégrité des
  339. trames dans un réseau sans fil.
  340. 4.3 Sécurité de la technologie
  341. De par sa technologie le Wi-Fi est un protocole qui diffuse les données vers toutes les stations qui sont aux
  342. alentours. Un utilisateur mal intentionné peut se placer dans le périmètre des équipements du réseau afin de récu-
  343. pérer les informations qui lui permettront d’avoir accès au réseau.
  344. La sensibilité au brouillage est une autre vulnérabilité induite par la technologie des réseaux sans fil. Elle peut
  345. entraîner un déni de service des équipements du réseau, voire la destruction de ces équipements dans le cas de
  346. bruit créé artificiellement.
  347. 4.4 Sécurité après la mise en place du réseau sans fil
  348. Afin de conserver un niveau de sécurité satisfaisant de son réseau sans fil, il est nécessaire d’appliquer les
  349. mêmes procédures que pour les réseaux filaires, à savoir:
  350. – informer les utilisateurs: la sécurité d’un réseau passe avant tout par la prévention, la sensibilisation et la
  351. formation des utilisateurs;
  352. – gérer et surveiller son réseau: la gestion et la surveillance d’un réseau sans fil peut, elles aussi, s’effectuer à
  353. deux niveaux. La surveillance au niveau IP avec un système de détection d’intrusions classique (prelude,
  354. snort, ...) et la surveillance au niveau physique (sans fil) avec des outils dédiés (Kismet, ...).
  355. – auditer son réseau: l’audit d’un réseau sans fil s’effectue en deux parties. Un audit physique pour s’assurer
  356. que le réseau sans fil ne diffuse pas d’informations dans des zones non désirées et qu’il n’existe pas de réseau
  357. sans fil non désiré dans le périmètre à sécuriser. Un audit informatique, comme pour les autres réseaux, pour
  358. mesurer l’écart entre le niveau de sécurité obtenu et celui désiré.
  359. La sécurité d’un réseau sans fil comprend aussi sa gestion. Gérer un réseau sans fil nécessite de s’appuyer sur
  360. une équipe ayant une bonne connaissance des réseaux et de la sécurité des systèmes d’information.
  361. 5 Conclusion sur le Wi-Fi
  362. Malgré des problèmes de sécurité intrinsèques, les réseaux sans fil continuent et continueront probablement à
  363. se développer. Il est donc important de bien connaître les problèmes liés à la mise en place de ce type de réseaux
  364. 8
  365. afin d’en limiter les effets néfastes. Il est également important de déterminer le niveau de sécurité souhaité afin de
  366. mettre en place une solution en adéquation avec ce choix.
  367. Malgré le peu de recul sur la norme IEEE 802.11i, celle-ci est vouée à s’imposer comme la norme unificatrice en
  368. matière de sécurité.
  369. A ce jour, avec le peu de recul sur la norme IEEE 802.11i, l’utilisation d’IPSEC reste la manière la plus sûre
  370. de sécuriser son réseau sans fil, ce qui n’interdit pas de mettre en place le chiffrement disponible sur le lien
  371. radio.
  372. 6 Documentation
  373. – Présentation synthétique: La sécurité des réseaux sans fil:
  374. http://www.ssi.gouv.fr/fr/actualites/synthwifi.pdf
  375. – Recommandations : La sécurisation des réseaux sans fil :
  376. http://www.ssi.gouv.fr/fr/actualites/Rec_WIFI.pdf
  377. – Le cadre réglementaire des réseaux RLAN / Wi-Fi depuis le 25 juillet 2003 sur le site de l’ART :
  378. http://www.art-telecom.fr/dossiers/rlan/schema-rlan.htm
  379. – Synthèse de la consultation publique sur la technologie RLAN sur le site de l’ART :
  380. http://www.art-telecom.fr/publications/rlan/rlanreponse.htm
  381. – Site Internet de la Wi-Fi Alliance :
  382. http://www.wi-fi.org
  383. – Document sur la faiblesse structurelle du WEP :
  384. http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html
  385. – Sécurité informatique numéro 40 du CNRS de juin 2002 :
  386. http://www.cnrs.fr/Infosecu/num40-sansFond.pdf
  387. – Site Internet de l’outil Kismet :
  388. http://www.kismetwireless.net
  389. – Site Internet de l’outil Snort :
  390. http://www.snort.org
  391. – Site Internet de l’outil Snort-Wireless :
  392. http://snort-wireless.org
  393. Gestion détaillée du document
  394. 8 août 2002 version initiale.
  395. 26 octobre 2004 mise à jour en profondeur compte tenu des nouvelles normes et évolutions en matière de sécurité
  396. des réseaux sans fil.
  397. 9
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement