You are on page 1of 13

Module Réseaux sans fil et Réseaux mobile

Chapitre 3. Réseaux
locaux sans fils :
IEEE 802.11 (Wifi)

Mlle DJAADI Sara Page 1


Module Réseaux sans fil et Réseaux mobile

AGENDA

 Introduction aux réseaux locaux sans fil

 Réseaux Wi-Fi (802.11)


 Avantages et contraintes du réseau Wi-Fi
 Différentes normes Wi-Fi (IEEE 802.11)
 Equipements de Wi-Fi
 Modes de mise en réseau
 Sécurité dans les réseaux Wi-Fi
 Attaques dans les réseaux Wi-Fi
 Services de base de la sécurité

 Protocoles de base dans les réseaux (802.11)

Mlle DJAADI Sara Page 2


Module Réseaux sans fil et Réseaux mobile

 Introduction aux réseaux locaux sans fil


Depuis le développement des normes qui offrent un haut débit, les réseaux
locaux sans fil ou Wireless Local Area Network (WLAN) sont généralement
utilisés à l'intérieur d'une entreprise, d'une université, mais également chez les
particuliers.
Les réseaux locaux sans fil, s'utilisent comme les réseaux locaux filaires et
couvrent quelques centaines de mètres. Les technologies sans fil évoluant très
rapidement, on trouve toute une série de normes physiques, repérées par le terme
générique 802.11. Leurs spécifications ont été adoptées par l'I.E.E.E. à partir de
1997.

 Réseaux Wi-Fi (802.11)


Les réseaux locaux sans fil sont principalement basés sur la technologie
Wi-Fi (IEEE 802.11).

Le Wi-Fi est un label d’interopérabilité entre les constructeurs de


matériels sans-fil, il regroupe plusieurs normes de réseaux sans-fil : les
normes IEEE 802.11. Il permet de relier des appareils (ordinateur, routeurs…)
dans un réseau informatique sans liaison filaire.

 Avantages et contraintes du réseau Wi-Fi


Le réseau Wi-Fi est caractérisé par une panoplie des avantages, nous
pouvons citer comme suit :

 Mobilité.
 Facilité de déploiement.
 Faible cout d’acquisition.
 Souplesse d’installation

Un réseau Wi-Fi bien installé et bien configuré est généralement fiable et


d’une qualité constante. Cependant, il suffit parfois de peu pour perturber le

Mlle DJAADI Sara Page 3


Module Réseaux sans fil et Réseaux mobile

signal : un radar de gendarmerie ou un émetteur Bluetooth, par exemple. Une


autre contrainte prépondérante c’est la Sécurité de réseau Wi-Fi. Ce dernier qui
est accessible pour avoir une connexion internet non autorisée sans intervention
matérielle. C’est pour cette raison que nous devons étudier profondément la
sécurisation du réseau si nous voulons éviter la présence d’indésirables ou la
fuite d’informations. Cette phase de sécurité sera étudiée dans les prochaines
sections de ce chapitre.

 Différentes normes Wi-Fi (IEEE 802.11)


Il existe plusieurs normes Wifi qui a été développés par le standard
IEEE. Le tableau suivant présente les trois normes plus utilisées

Nom de la norme Description

802.11b La norme 802.11b est une norme très répandue. Elle propose un
débit théorique de 11 Mbps avec une portée pouvant aller jusqu'à 300
mètres dans un environnement dégagé. La plage de fréquence
utilisée est la bande des 2.4 GHz, avec 13 canaux radio disponibles.

802.11g La norme 802.11g offre un haut débit (54 Mbps théoriques) sur la
bande de fréquence des 2.4 GHz. La norme 802.11g a une
compatibilité avec la norme 802.11b.

802.11n Ce standard permettre dans un premier temps un débit réel de


100 Mbps pour puis de 320Mbps. Il travaillerait sur la bande de

fréquence des 2.4GHz et 5GHz

802.11i Le but de la norme 802.11i est d'améliorer la sécurité des


transmissions, elle assure la confidentialité au moyen d’un

chiffrement à clés temporaires TKIP

Mlle DJAADI Sara Page 4


Module Réseaux sans fil et Réseaux mobile

 Equipements de Wi-Fi
Il existe différents types d'équipement pour la mise en place d'un réseau
sans fil Wifi.

Adaptateurs sans fil ou cartes d'accès

Il s'agit d'une carte réseau à la norme 802.11 permettant à une machine de


se connecter à un réseau sans fil. Les adaptateurs Wi-Fi sont disponibles dans de
nombreux formats (carte PCI, carte PCMCIA ...). La figure suivante illustre un
exemple d’un adaptateur sans fil.

Points d’accès

Notés AP pour Access point, parfois appelés bornes sans fil, permettant
de donner un accès au réseau filaire (auquel il est raccordé) aux différentes
stations avoisinantes équipées de cartes Wi-Fi.la figure suivante illustre un
point d’accès.

Autres équipements

Il y a d’autres équipements utilisés dans certaines applications, nous


pouvons citer entre autre :

o Smart Display: écrans mobiles, soutenus par Microsoft.

o Chaînes Wi-Fi: offrant la capacité de lire les MP3 directement sur le


disque dur d'un ordinateur grâce à l'interface sans-fil intégrée.

Mlle DJAADI Sara Page 5


Module Réseaux sans fil et Réseaux mobile

o Caméra vidéo: transmettre des images à distance à l'ordinateur qui les


enregistre.

 Modes de mise en réseau


Mode infrastructure

Est un mode de fonctionnement qui permet de connecter les ordinateurs


équipés d’une carte Wi-Fi entre eux via un ou plusieurs points d’accès (PA) qui
agissent comme des concentrateurs. La figure suivante illustre le mode
infrastructure de réseau Wi-Fi.

Mode ad hoc

Est un mode de fonctionnement qui permet de connecter directement les


ordinateurs équipés d’une carte Wi-Fi, sans utiliser un matériel tiers tel qu’un
point d’accès. La figure suivante illustre le mode ad-hoc de réseau Wi-Fi.

Mlle DJAADI Sara Page 6


Module Réseaux sans fil et Réseaux mobile

La différence entre ces deux modes c’est que le mode infrastructure


permet de garantir un passage obligé par le PA, donc il est possible de vérifier
qui doit accéder au réseau. Pour le mode ad hoc leur avantage est de permet
d’interconnecter rapidement des machines entre elles sans matériel
supplémentaire mais il à une bande passante très limitée.

 Sécurité dans les réseaux Wi-Fi


Installer un réseau sans fil sans le sécuriser peut permettre à des personnes
non autorisées d'écouter, de modifier et d'accéder à ce réseau. Il est donc
indispensable de sécuriser les réseaux sans fil dès leur installation.
Il n’existe pas de sécurité standard applicable à tout type
d’entreprise, car les données à sécuriser sont différentes d’une entreprise à
une autre. En claire, plus l’impact de l’attaque sur le système est important, plus
les risques d’attaques sont élevés et plus on a besoin de sécuriser.

 Attaques dans les réseaux Wi-Fi

o Attaques
Une attaque est l'exploitation d'une faille d'un système informatique
(système d'exploitation, logiciel ou bien même de l'utilisateur) à des fins non
connues par l'exploitant du système et généralement préjudiciables.

o Classification des attaques


Les attaques peuvent à première vue être classées en 2 grandes catégories :

1. Attaques passives

Consistent essentiellement à copier ou à écouter l'information sur le


réseau, elles nuisent à la confidentialité des données, Il en résulte des difficultés
à détecter ce type de malveillance, car elles ne modifient pas l'état du réseau.

Mlle DJAADI Sara Page 7


Module Réseaux sans fil et Réseaux mobile

 Ecoute

L’attaquant Ecoute les transmissions sur le réseau LAN entre deux station
pour récupérer le contenu des messages.

 Analyse de trafic
L'attaquant obtient de l'information en surveillant les transmissions pour
détecter des formes ou des modèles classiques dans la communication. Une
quantité considérable d’informations est contenue dans la syntaxe des flots de
messages transitant entre des parties communicantes.

2. Attaques actives

Consistent à modifier des données ou des messages, à s'introduire dans


des équipements réseau ou à perturber le bon fonctionnement de ce réseau. De
plus, il n'y a généralement pas de prévention possible pour ces attaques, bien
qu'elles soient.

Les attaques actives peuvent prendre la forme d’un des types suivants :

 Usurpation d’identité

L'attaquant usurpe l'identité d'un utilisateur autorisé et obtient ainsi certains


privilèges d'accès.

 Rejoue

L'attaquant surveille les transmissions (attaque passive) et retransmet les


messages à un utilisateur non légitime.

 Modification de message

L'attaquant altère un message légitime en supprimant, ajoutant, modifiant


ou réordonnant du contenu.

Mlle DJAADI Sara Page 8


Module Réseaux sans fil et Réseaux mobile

 Dénis de service

Les attaques par déni de service mettent le système en panne ou le


ralentissent au point de le rendre inutilisable. Il peut consister simplement à
supprimer ou altérer des informations.

3. Autres attaques couramment utilisés

Les attaques liées à la mauvaise protection d'un réseau sans fil sont
multiples et aussi peuvent être répertoriées comme suit :

 Cheval de Troie

Est un type de logiciel malveillant, c'est à dire un logiciel d'apparence


légitime, mais conçu pour subrepticement exécuter des actions nuisibles à
l'utilisateur. Le but d’un cheval de Troie est de créer une porte dérobée
(backdoor) pour qu’un pirate informatique puisse ensuite accéder facilement
l’ordinateur ou le réseau informatique. Il peut aussi voler des mots de passe,
copier des données, exécuter des actions nuisibles.

 Attaque de l’homme au milieu

L’attaque requiert seulement que le pirate se place entre les deux parties
qui essaient de communiquer et qu’il soit capable de modifier des messages
envoyés ou fabriquer des nouveaux messages au destinataire. Comme illustre la
figure suivante :

Mlle DJAADI Sara Page 9


Module Réseaux sans fil et Réseaux mobile

o Buts des attaques


Les buts d’attaques sont les suivants :

 Interruption

Vise la disponibilité des informations on donne l’exemple de la destruction


d’une pièce matérielle, la coupure d’une ligne de communication, ou la mise
hors service d’un système de gestion de fichiers.

 Interception

C’est une attaque portée à la confidentialité, par exemple l’écoute


téléphonique dans le but de capturer des données sur un réseau, ou la copie non
autorisée de fichiers ou de programmes.

 Modification

Une attaque qui vise l’intégrité des informations comme : changer des
valeurs dans un fichier de données, altérer un programme de façon à bouleverser
son comportement ou modifier le contenu des messages transmis sur un réseau.

 Fabrication

Il peut s’agir de l’insertion de faux messages dans un réseau ou l’ajout


d’enregistrements à un fichier.

La figure suivante illustre les buts des attaques.

Mlle DJAADI Sara Page 10


Module Réseaux sans fil et Réseaux mobile

 Services de base de la sécurité


Classiquement, la sécurité s'appuie sur cinq services de base
: l’identification, L’authentification, la confidentialité, l’intégrité des données
et la non répudiation.
 Identification
L'utilisateur d'un système ou de ressources quelconques possède
une identité, sorte d’un nom d’utilisateur et un mot de passe, une
clé qui détermine ses autorisations d’usage.

 Authentification

Elle peut être simple ou mutuelle. Elle consiste essentiellement à


comparer les données provenant de l’utilisateur qui se connecte à des
informations stockées dans un site protégé.

 Confidentialité
Elle désigne la garantie sue les données échangées ne sont
compréhensibles que par les deux entités communicantes

 Intégrité des données

L’intégrité des données consiste à prouver que les données n’ont pas été
modifiées. Elles ont Éventuellement été copiées, mais aucun bit ne doit avoir été
changé. Pour garantir l’intégrité, il est nécessaire de mettre en place un contrôle
d’erreur.

 Non répudiation

Fournit au récepteur une preuve empêchent l’émetteur de contester l’envoi


d’un message ou le contenu d’un message effectivement reçu. La Non
répudiation de la remise fournit à l’émetteur une preuve empêchant le récepteur
de contester la réception d’un message ou le contenu d’un message
effectivement émis.

Mlle DJAADI Sara Page 11


Module Réseaux sans fil et Réseaux mobile

 Protocoles de base dans les réseaux (802.11)

Pour permettre aux réseaux sans fil d’avoir un trafic aussi sécurisé que
celui des réseaux filaires, le groupe IEEE 802.11 a intégré un mécanisme de
sécurité. Ces systèmes de sécurité ne peuvent résoudre que le problème du
contrôle d’accès dans un réseau sans-fil.

o Identification

Deux types d’identification utilisés dans un réseau wifi : le SSID et le


filtrage des adresses MAC.
 SSID

Dans un réseau Wi-Fi, il est nécessaire de disposer d’un nom de réseau


afin d’identifier le réseau. Cet identifiant (l’ESSID) est défini sur le points
d’accès et est diffusé ou non pour les clients potentiels.

 Filtrage des adresses MAC par ACL

Les ACL sont des listes de contrôle implémentées par des fabricants
De produit WIFI contient les adresses MAC des terminaux de réseau. Les points
d’accès permettent aux équipements autorisés à se connecter au réseau sans fil

o Authentification

 WEP

Le «Wired Equivalent Privacy» est un algorithme de cryptage des


données sur le réseau Wi-Fi. Il fonctionne à l'aide d'une clé symétrique de 64
bits (40+24) ou de 128 bits (104+24) de longueur. Cette clé est entrée au niveau
du point d'accès et permet le chiffrement du trafic entre le client et le point
d'accès. WEP utilise l'algorithme de cryptage RC4. Cette fonction présente
quelques inconvénients, notamment le fait d'utiliser une clé statique sur tous les
périphériques compatibles WEP. Il existe des applications qui permettent aux
pirates de découvrir la clé WEP. Ces applications se trouvent facilement sur

Mlle DJAADI Sara Page 12


Module Réseaux sans fil et Réseaux mobile

Internet. Une fois que le pirate a extrait la clé, il dispose d'un accès complet aux
données transmises.

 Protocole WPA et WPA2

Le protocole WPA offre une protection d’un niveau bien supérieur à


WEP. Il utilise pourtant le même algorithme de chiffrement. En revanche le
TKIP (Temporal Key Integrity Protocol ou Protocole d’intégrité par clé
temporelle) a été ajouté, Ce protocole permet de remédier aux faiblesses du
chiffrement WEP en introduisant un chiffrement par paquet ainsi qu'un
changement automatique des clefs de chiffrement. L'algorithme de chiffrement
sous-jacent est toujours le RC4 utilisé avec des clefs de 128 bits, mais
contrairement au WEP, il est utilisé plus correctement

Le protocole WPA2 quant à lui utilise un algorithme de chiffrement


beaucoup plus puissant, utilisé dans le cryptage des documents sensibles et
possédant une clé très forte. Il s’agit de la dernière norme du protocole WPA
permettant de protéger votre réseau WLAN.

Mlle DJAADI Sara Page 13