Le WIFI AURILLAC PDF

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 10

LA TECHNOLOGIE WIFI

1. Présentation du WiFi (802.11) .


La norme IEEE 802.11 (ISO/IEC 8802-11) est un standard international décrivant les caractéristiques
d'un réseau local sans fil (WLAN). Le nom Wi-Fi (contraction de Wireless Fidelity, parfois notée à tort
WiFi) correspond initialement au nom donnée à la certification délivrée par la Wi-Fi Alliance, anciennement
WECA (Wireless Ethernet Compatibility Alliance), l'organisme chargé de maintenir l'interopérabilité entre
les matériels répondant à la norme 802.11.

Grâce au Wi-Fi il est possible de créer des réseaux locaux sans fils à haut débit pour peu que la station à
connecter ne soit pas trop distante par rapport au point d'accès. Dans la pratique le Wi-Fi permet de relier
des ordinateurs portables, des machines de bureau, des assistants personnels (PDA) ou tout type de
périphérique à une liaison haut débit (11 Mbps ou supérieur) sur un rayon de plusieurs dizaines de mètres
en intérieur (généralement entre une vingtaine et une cinquantaine de mètres) à plusieurs centaines de
mètres en environnement ouvert.

Ainsi des opérateurs commencent à irriguer des zones à fortes concentration d'utilisateurs (gares,
aéroports, hotels, trains, ...) avec des réseaux sans fils. Ces zones d'accès sont appelées "hot spots".

2. Présentation du WiFi (802.11) .

La norme 802.11 s'attache à définir les couches basses du modèle OSI pour une liaison sans fil utilisant
des ondes électromagnétiques, c'est-à-dire :

• la couche physique (notée parfois couche PHY), proposant trois types de codages de
l'information.

• la couche liaison de données, constitué de deux sous-couches : le contrôle de la liaison logique


(Logical Link Control, ou LLC) et le contrôle d'accès au support (Media Access Control, ou
MAC)

La couche physique définit la modulation des ondes radio-électriques et les caractéristiques de la


signalisation pour la transmission de données, tandis que la couche liaison de données définit l'interface
entre le bus de la machine et la couche physique, notamment une méthode d'accès proche de celle
utilisée dans le standard ethernet et les règles de communication entre les différentes stations. La norme
802.11 propose en réalité trois couches physiques, définissant des modes de transmission alternatifs :

Couche Liaison de données (MAC) 802.2

802.11

Couche Physique(PHY) DSSS FHSS Infrarouges

Il est possible d'utiliser n'importe quel protocole de haut niveau sur un réseau sans fil WiFi au même titre
que sur un réseau ethernet.

ressource WIFI Page 1/10


3. Les différentes normes WiFi .

Voici un tableau présentant les différentes révisions de la norme 802.11 et leur signification :

Nom de Nom Description


la norme
802.11a Wifi5 La norme 802.11a (baptisé WiFi 5) permet d'obtenir un haut débit (54
Mbps théoriques, 30 Mbps réels). La norme 802.11a spécifie 8 canaux
radio dans la bande de fréquence des 5 GHz.
802.11b Wifi La norme 802.11b est la norme la plus répandue actuellement. Elle
propose un débit théorique de 11 Mbps (6 Mbps rééls) avec une portée
pouvant aller jusqu'à 300 mètres dans un environnement dégagé. La
plage de fréquence utilisée est la bande des 2.4 GHz, avec 3 canaux radio
disponibles.
802.11c Pontage 802.11 vers La norme 802.11c n'a pas d'intérêt pour le grand public. Il s'agit
802.1d uniquement d'une modification de la norme 802.1d afin de pouvoir établir
un pont avec les trames 802.11 (niveau liaison de données).
802.11d Internationalisation La norme 802.11d est un supplément à la norme 802.11 dont le but est
de permettre une utilisation internationale des réseaux locaux 802.11. Elle
consiste à permettre aux différents équipements d'échanger des
informations sur les plages de fréquence et les puissances autorisées dans
le pays d'origine du matériel.
802.11e Amélioration de la La norme 802.11e vise à donner des possibilités en matière de qualité de
qualité de service service au niveau de la couche liaison de données. Ainsi cette norme a
pour but de définir les besoins des différents paquets en terme de bande
passante et de délai de transmission de telle manière à permettre
notamment une meilleure transmission de la voix et de la vidéo.
802.11f Itinérance (roaming) La norme 802.11f est une recommandation à l'intention des vendeurs de
point d'accès pour une meilleure interopérabilité des produits. Elle propose
le protocole Inter-Access point roaming protocol permettant à un
utilisateur itinérant de changer de point d'accès de façon transparente lors
d'un déplacement, quelles que soient les marques des points d'accès
présentes dans l'infrastructure réseau. Cette possibilité est appelée
itinérance (ou roaming en anglais)
802.11g La norme 802.11g offre un haut débit (54 Mbps théoriques, 30 Mbps
réels) sur la bande de fréquence des 2.4 GHz. La norme 802.11g a une
compatibilité ascendante avec la norme 802.11b, ce qui signifie que des
matériels conformes à la norme 802.11g peuvent fonctionner en 802.11b
802.11h La norme 802.11h vise à rapprocher la norme 802.11 du standard
Européen (HiperLAN 2, doù le h de 802.11h) et être en conformité avec la
réglementation européenne en matière de fréquence et d'économie
d'énergie.
802.11i La norme 802.11i a pour but d'améliorer la sécurité des transmissions
(gestion et distribution des clés, chiffrement et authentification). Cette
norme s'appuie sur l'AES (Advanced Encryption Standard) et propose un
chiffrement des communications pour les transmissions utilisant les
technologies 802.11a, 802.11b et 802.11g.
802.11Ir La norme 802.11r a été élaborée de telle manière à utiliser des signaux
infra-rouges. Cette norme est désormais dépassée techniquement.
802.11j La norme 802.11j est à la réglementation japonaise ce que le 802.11h
est à la réglementation européenne.

4. Portées et débits .

Les normes 802.11a, 802.11b et 802.11g, appelées «normes physiques» correspondent à des
révisions du standard 802.11 et proposent des modes de fonctionnement, permettant d'obtenir différents
débits en fonction de la portée.

Standard Bande de fréquence Débit Portée


WiFi a (802.11a) 5 GHz 54 Mbit/s 10 m
WiFi b (802.11b) 2.4 GHz 11 Mbit/s 100 m
WiFi g (802.11b) 2.4 GHz 54 Mbit/s 100 m

4.1 802.11a .

La norme 802.11a permet d'obtenir un débit théorique de 54 Mbps, soit cinq fois plus que le 802.11b,
pour une portée d'environ une trentaine de mètres seulement. La norme 802.11a s'appuie sur un codage
du type Orthogonal Frequency Division Multiplexing (OFDM) sur la bande de fréquence 5 GHz et utilisent 8
canaux qui ne se recouvrent pas.

ressource WIFI Page 2/10


Ainsi, les équipements 802.11a ne sont donc pas compatibles avec le équipements 802.11b. Il existe
toutefois des matériels intégrant des puces 802.11a et 802.11b, on parle alors de matériels «dual band».

Débit théorique 802.11a Portée


(en intérieur)
54 Mbits/s 10 m
48 Mbits/s 17 m
36 Mbits/s 25 m
24 Mbits/s 30 m
12 Mbits/s 50 m
6 Mbits/s 70 m

4.2 802.11b .

La norme 802.11b permet d'obtenir un débit théorique de 11 Mbps, pour une portée d'environ une
cinquantaine de mètres en intérieur et jusqu'à 200 mètres en extérieur (et même au-delà avec des
antennes directionnelles).

Débit théorique Portée Portée


802.11b intérieur extérieur
11 Mbits/s 50 m 200 m
5,5 Mbits/s 75 m 300 m
2 Mbits/s 100 m 400 m
1 Mbit/s 150 m 500 m

4.3 802.11g .

La norme 802.11g permet d'obtenir un débit théorique de 54 Mbps pour des portées équivalentes à celles
de la norme 802.11b. D'autre part, dans la mesure où la norme 802.11g utilise la bande de fréquence
2,4GHZ avec un codage OFDM, cette norme est compatible avec les matériels 802.11b, à l'exception de
certains anciens matériels.
Débit théorique 802.11g Portée Portée
(en intérieur) (à l'extérieur)
54 Mbits/s 27 m 75 m
48 Mbits/s 29 m 100 m
36 Mbits/s 30 m 120 m
24 Mbit/s 42 m 140 m
18 Mbit/s 55 m 180 m
12 Mbit/s 64 m 250 m
9 Mbit/s 75 m 350 m
6 Mbit/s 90 m 400 m

5. Liste des canaux Wifi

La technologie Wi-Fi, comme toutes les


technologies sans fils ( ondes hertziennes pour la
radio ou la télévision par exemple ), doit utiliser
une partie limitée de la Bande de fréquences, afin
de limiter les parasitages d'autres équipements. Les
Etats français et étasuniens ont strictement
réglementé l'utilisation de ces fréquences.

Pour le Wi-Fi, les plages de fréquences autorisées


varient d'un pays de l'Union européenne à l'autre,
en raison de la non homogénéisation de ces
réglementations. En conséquence, il peut-être
ressource WIFI Page 3/10
illégal d'utiliser un équipement Wi-Fi, si il n'est pas configuré pour le bon pays.

Voici la liste des canaux (et fréquences associées) autorisés en France en Wi-Fi.

Bande 2,4 Ghz


Canal Fréquence Début Fin de Note
(GHz) de plage plage
1 2,412 2,402 2,422 souvent surchargé
2 2,417 2,407 2,427 souvent surchargé
3 2,422 2,412 2,432 préconisé en 3ème
4 2,427 2,417 2,437
5 2,432 2,422 2,442 souvent surchargé
6 2,437 2,427 2,447
7 2,442 2,432 2,452 préconisé en 2 ème
8 2,447 2,437 2,457
9 2,452 2,442 2,462 surchargé et déconseillé
10 2,457 2,447 2,467 aussi préconisé, réglage par défaut
11 2,462 2,452 2,472 préconisé en 1er, souvent réglage par défaut
12 2,467 2,457 2,477 2467 Mhz (possible)
13 2,472 2,462 2,482 souvent surchargé

La puissance d'émission reste réglementée selon les canaux utilisés à savoir:

- à l'intérieur des bâtiments : une puissance maximale de 100 mW ( appelée "PIRE") sur toute la bande
de fréquences 2400-2483,5 MHz (soit les canaux 1 à 13),

- à l'extérieur des bâtiments : une puissance maximale de 100 mW ("PIRE") sur la partie 2400-2454
MHz (soit les canaux 1 à 9) et avec une puissance maximale de 10 mW ("PIRE") sur la partie 2454-2483
MHz (soit les canaux 10 à 13) sous réserve de ne pas brouiller les équipements du Ministère de la Défense

Bande 5 GHz
Nouvelle bande légalisée depuis 2006.

2 spectres, l'un allant de 5,150 à 5,350 Ghz et l'autre de 5,470 à 5,725 GHz (hiperlan)

 CHOISIR UN "BON" CANAL WIFI

Il faut savoir que la bande Wifi 2.4 GHz est de type partagée c’est à dire que les fréquences sont aussi
employées par des applications professionnelles dans le domaine de la vidéosurveillance, ainsi que dans
des applications domestiques, transmetteurs audio-video, les cameras sans-fil (astrocam, météocam,
aérocam etc..) et enfin les radioamateurs qui l'emploient jusqu'à 2450 Mhz. On sait aussi que les fours à
micro-ondes sont sur cette bande de fréquence ISM. Il en résulte un spectre souvent surchargé et
encombré surtout dans les agglomérations urbaines.

En Wifi il faut donc trouver, tester, un canal (ou fréquence) de libre ou à défaut la moins occupée. En
général on utilise le canal 11 ou 2462 Mhz car cette fréquence se situe, d'une part, en dehors de la bande
radioamateur 2350 à 2450 Mhz et d'autre part, et surtout, entre 2 canaux vidéo composite ; le 3 ou 2451
Mhz et le 4 ou 2472 des canaux des caméras sans fil et des transmetteurs pour télé (TNT et satellites) .
Le canal 7, 2442 Mhz est aussi prisé en Wifi ainsi que le canal 3 ou 2422 Mhz. Donc, pour être sûr de ne
pas être dérangé par les fréquences d' un transmetteur ou caméra actuel ou futur... mettez-vous en Wifi
sur les canaux 11, 7 et 3..

ressource WIFI Page 4/10


6. Les équipements WIFI .
Il existe différents types d'équipement pour la mise en place d'un réseau sans fil Wifi :
• Les adaptateurs sans fils ou cartes d'accès (en anglais wireless adapters ou network
interface controller, noté NIC) : il s'agit d'une carte réseau à la norme 802.11 permettant à une
machine de se connecter à un réseau sans fil. Les adaptateurs WiFi sont disponibles dans de
nombreux formats (carte PCI, carte PCMCIA, adaptateur USB, carte CompactFlash, ...). On appelle
station tout équipement possédant une telle carte.

- Adaptateur CardBus sans fil


54 Mbps pour ordinateur portable -
- Adaptateur USB réseau sans fil 802.11g -
-Adaptateur PCI 2.2 32 bits
Wireless 802.11g 54 Mbps -

• Les points d'accès (notés AP pour Access point, parfois appelés bornes sans fils) permettant
de donner un accès au réseau filaire (auquel il est raccordé) aux différentes stations avoisinantes
équipées de cartes wifi.

- Point d'accès pour réseau WiFi 802.11b & 802.11g avec connectivité RJ45 -

• Certains matériels tels que imprimante, vidéo projecteur, ………… utilisent le WIFI : le
partage et le câblage des matériels sont ainsi facilités car on utilise peu ou pas d’équipements
supplémentaires tels que Hub, switch,…..

7. Mode de fonctionnement .

Le standard 802.11 définit deux modes de fonctionnement :

• Le mode infrastructure dans lequel les clients sans fils sont connectés à un point d'accès. Il
s'agit généralement du mode par défaut des cartes 802.11b.

• Le mode ad hoc dans lequel les clients sont connectés les uns aux autres sans aucun point
d'accès.

ressource WIFI Page 5/10


7.1 Le mode infrastructure .

En mode infrastructure chaque ordinateur station (notée STA) se connecte à un point d'accès via une
liaison sans fil. L'ensemble formé par le point d'accès et les stations situés dans sa zone de couverture est
appelé ensemble de services de base (en anglais basic service set, noté BSS) et constitue une
cellule. Chaque BSS est identifié par un BSSID, un identifiant de 6 octets (48 bits). Dans le mode
infrastructure, le BSSID correspond à l'adresse MAC du point d'accès.

Point d’accès WIFI

 Le mode infrastructure désigne un réseau composé


d’une infrastructure permettant l’échange d’information
STA4
STA1 entre les stations ; l’infrastructure est le point d’accès.

 1 cellule = 1Basic Service Set (BSS) = 1 point d’accès

STA2
STA3

Il est possible de relier plusieurs points d'accès entre eux (ou plus exactement plusieurs BSS) par une
liaison appelée système de distribution (notée DS pour Distribution System) afin de constituer un
ensemble de services étendu (Extended Service Set ou ESS). Le système de distribution (DS) peut
être aussi bien un réseau filaire, qu'un câble entre deux points d'accès ou bien même un réseau sans fil !

 Extended Service Set : plusieurs points d’accès (BSS)connectés entre eux par un système de
distribution (DS)
 DS : Ethernet ou un autre réseau WLAN
 Fourniture d’accès vers un autre réseau : Internet

Un ESS est repéré par un ESSID (Service Set Identifier), c'est-à-dire un identifiant de 32 caractères de
long (au format ASCII) servant de nom pour le réseau. L'ESSID, souvent abrégé en SSID, représente le
nom du réseau et représente en quelque sort un premier niveau de sécurité dans la mesure où la
connaissance du SSID est nécessaire pour qu'une station se connecte au réseau étendu.

Lorsqu'un utilisateur nomade passe d'un BSS à un autre lors de son déplacement au sein de l'ESS,
l'adaptateur réseau sans fil de sa machine est capable de changer de point d'accès selon la qualité de
réception des signaux provenant des différents points d'accès. Les points d'accès communiquent entre
eux grâce au système de distribution afin d'échanger des informations sur les stations et permettre le cas
échéant de transmettre les données des stations mobiles. Cette caractéristique permettant aux stations
ressource WIFI Page 6/10
de "passer de façon transparente" d'un point d'accès à un autre est appelé itinérance (en anglais
roaming).

 La communication avec le point d'accès.

Lors de l'entrée d'une station dans une cellule, celle-ci diffuse sur chaque canal un requête de sondage
(probe request) contenant l'ESSID pour lequel elle est configurée ainsi que les débits que son
adaptateur sans fil supporte. Si aucun ESSID n'est configuré, la station écoute le réseau à la recherche
d'un SSID.

En effet chaque point d'accès diffuse régulièrement (à raison d'un envoi toutes les 0,1 secondes environ)
une trame balise (nommée beacon en anglais) donnant des informations sur son BSSID, ses
caractéristiques et éventuellement son ESSID. L'ESSID est automatiquement diffusé par défaut, mais il
est possible (et recommandé) de désactiver cette option.

A chaque requête de sondage reçue, le point d'accès vérifie l'ESSID et la demande de débit présents dans
la trame balise. Si l'ESSID correspond à celui du point d'accès, ce dernier envoie une réponse contenant
des informations sur sa charge et des données de synchronisation. La station recevant la réponse peut
ainsi constater la qualité du signal émis par le point d'accès afin de juger de la distance à laquelle il se
situe. En effet d'une manière générale, plus un point d'accès est proche, meilleur est le débit.

Une station se trouvant à la portée de plusieurs points d'accès (possèdant bien évidemment le même
SSID) pourra ainsi choisir le point d'accès offrant le meilleur compromis de débit et de charge.

Lorsqu'une station se trouve dans le rayon d'action de plusieurs points d'accès, c'est elle qui
choisit auquel se connecter !

7.2 Le mode ad hoc.

En mode ad hoc les machines clientes sans fils se connectent les unes aux autres afin de constituer un
réseau point à point (peer to peer en anglais), c'est-à-dire un réseau dans lequel chaque machine joue
en même temps le rôle de client et le rôle de point d'accès.

 IBSS = Independent Basic Service Set


= mode point à point

 Permet l’échange d’informations lorsque aucun point


d’accès n’est disponible

L'ensemble formé par les différentes stations est appelé ensemble de services de base indépendants
(en anglais independant basic service set, abrégé en IBSS).

Un IBSS est ainsi un réseau sans fil constitué au minimum de deux stations et n'utilisant pas de point
d'accès. L'IBSS constitue donc un réseau éphémère permettant à des personnes situées dans une même
salle d'échanger des données. Il est identifié par un SSID, comme l'est un ESS en mode infrastructure.

Dans un réseau ad hoc, la portée du BSS indépendant est déterminée par la portée de chaque station.
Cela signifie que si deux des stations du réseaux sont hors de portée l'une de l'autre, elles ne pourront
pas communiquer, même si elles "voient" d'autres stations. En effet, contrairement au mode
infrastructure, le mode ad hoc ne propose pas de système de distribution capable de transmettre les
trames d'une station à une autre. Ainsi un IBSS est par définition un réseau sans fil restreint.

ressource WIFI Page 7/10


8. Le manque de sécurité.

Les ondes radioélectriques ont


intrinsèquement une grande capacité à se
propager dans toutes les directions avec une
portée relativement grande. Il est ainsi très
difficile d'arriver à confiner les émissions
d'ondes radio dans un périmètre restreint. La
propagation des ondes radio doit également
être pensée en trois dimensions. Ainsi les
ondes se propagent également d'un étage à
un autre (avec de plus grandes atténuations.

La principale conséquence de cette


"propagation sauvage" des ondes radio est la
facilité que peut avoir une personne non
autorisée d'écouter le réseau, éventuellement
en dehors de l'enceinte du bâtiment où le
réseau sans fil est déployé.

Là où le bât blesse c'est qu'un réseau sans fil


peut très bien être installé dans une entreprise sans que le service informatique ne soit au courant ! Il
suffit en effet à un employé de brancher un point d'accès sur une prise réseau pour que toutes les
communications du réseau soient rendues "publiques" dans le rayon de couverture du point d'accès !

8.1 Le War-driving.

Etant donné qu'il est très facile d'"écouter" des réseaux sans fils, une pratique venue tout droit des Etats-
Unis consiste à circuler dans la ville avec un ordinateur portable (voire un assistant personnel) équipé
d'une carte réseau sans fil à la recherche de réseaux sans fils, il s'agit du war driving (parfois noté
wardriving ou war-Xing pour war crossing). Des logiciels spécialisés dans ce type d'activité
permettent même d'établir une cartographie très précise en exploitant un matériel de géolocalisation
(GPS, Global Positionning System).

Les cartes établies permettent ainsi de mettre en évidence les réseaux sans fil déployés non sécurisés,
offrant même parfois un accès à internet ! De nombreux sites capitalisant ces informations ont vu le jour
sur internet, si bien que des étudiants londoniens ont eu l'idée d'inventer un "langage des signes" dont le
but est de rendre visible les réseaux sans fils en dessinant à même le trottoir des symboles à la craie
indiquant la présence d'un réseau wireless, il s'agit du « war-chalking » (francisé en craieFiti ou craie-
fiti). Deux demi-cercles opposés désignent ainsi un réseau ouvert offrant un accès à Internet, un rond
signale la présence d'un réseau sans fil ouvert sans accès à un réseau filaire et enfin un W encerclé met
en évidence la présence d'un réseau sans fil correctement sécurisé.

8.2 Les risques en matière de sécurité.

Les risques liés à la mauvaise protection d'un réseau sans fil sont multiples :

• L'interception de données consistant à écouter les transmissions des différents utilisateurs du


réseau sans fil

• Le détournement de connexion dont le but est d'obtenir l'accès à un réseau local ou à internet

ressource WIFI Page 8/10


• Le brouillage des transmissions consistant à émettre des signaux radio de telle manière à
produire des interférences

• Les dénis de service rendant le réseau inutilisable en envoyant des commandes factices.

8.3 Les solutions de sécurité.

 Une infrastructure adaptée.

La première chose à faire lors de la mise en place d'un réseau sans fil consiste à positionner
intelligemment les points d'accès selon la zone que l'on souhaite couvrir. Il n'est toutefois pas rare
que la zone effectivement couverte soit largement plus grande que souhaitée, auquel cas il est possible de
réduire la puissance de la borne d'accès afin d'adapter sa portée à la zone à couvrir.

 Eviter les valeurs par défaut.

Lors de la première installation d'un point d'accès, celui-ci est configuré avec des valeurs par défaut, y
compris en ce qui concerne le mot de passe de l'administrateur. Un grand nombre d'administrateurs en
herbe considèrent qu'à partir du moment où le réseau fonctionne il est inutile de modifier la configuration
du point d'accès. Toutefois les paramètres par défaut sont tels que la sécurité est minimale. Il
est donc impératif de se connecter à l'interface d'administration (généralement via une
interface web sur un port spécifique de la borne d'accès) notamment pour définir un mot de
passe d'administration.

D'autre part, afin de se connecter à un point d'accès il est indispensable de connaître l'identifiant du
réseau (SSID). Ainsi il est vivement conseillé de modifier le nom du réseau par défaut et de désactiver la
diffusion (broadcast) de ce dernier sur le réseau. Le changement de l'identifiant réseau par défaut est
d'autant plus important qu'il peut donner aux pirates des éléments d'information sur la marque ou le
modèle du point d'accès utilisé.

 Le filtrage des adresses MAC.

Chaque adaptateur réseau possède une adresse physique qui lui est propre (appelée adresse MAC). Cette
adresse est représentée par 12 chiffres hexadécimaux groupés par paires et séparés par des tirets.

Les points d'accès permettent généralement dans leur interface de configuration de gérer une
liste de droits d'accès (appelée ACL) basée sur les adresses MAC des équipements autorisés à
se connecter au réseau sans fil.

Cette précaution un peu contraignante permet de limiter l'accès au réseau à un certain nombre de
machines. En contrepartie cela ne résout pas le problème de la confidentialité des échanges.

8.4 La confidentialité des échanges.

8.4.1 WEP - Wired Equivalent Privacy.

Pour remédier aux problèmes de confidentialité des échanges sur les réseaux sans fils, le standard 802.11
intègre un mécanisme simple de chiffrement des données, il s'agit du WEP, Wired Equivalent Privacy.

Le WEP est un protocole chargé du chiffrement des trames 802.11 utilisant l'algorithme symétrique RC4
avec des clés d'une longueur de 64 ou 128 bits. Le principe du WEP consiste à définir dans un premier
temps une clé secrète de 40 ou 128 bits. Cette clé secrète doit être déclarée au niveau du point d'accès et
des clients. La clé sert à créer un nombre pseudo-aléatoire d'une longueur égale à la longueur de la
trame. Chaque transmission de donnée est ainsi chiffrée en utilisant le nombre pseudo-aléatoire comme
masque grâce à un OU Exclusif entre le nombre pseudo-aléatoire et la trame.

La clé de session partagé par toutes les stations est statique, c'est-à-dire que pour déployer un grand
nombre de stations WiFi il est nécessaire de les configurer en utilisant la même clé de session. Ainsi la
connaissance de la clé est suffisante pour déchiffrer les communications.

De plus, 24 bits de la clé servent uniquement pour l'initialisation, ce qui signifie que seuls 40 bits de la clé
de 64 bits servent réellement à chiffrer et 104 bits pour la clé de 128 bits.

Dans le cas de la clé de 40 bits, une attaque par force brute (c'est-à-dire en essayant toutes les
possibilités de clés) peut très vite amener le pirate à trouver la clé de session. De plus une faille décelée

ressource WIFI Page 9/10


par Fluhrer, Mantin et Shamir concernant la génération de la chaîne pseudo-aléatoire rend possible la
découverte de la clé de session en stockant 100 Mo à 1 Go de traffic créés intentionnellement.

Le WEP n'est donc pas suffisant pour garantir une réelle confidentialité des données. Pour autant, il est
vivement conseillé de mettre au moins en oeuvre une protection WEP 128 bits afin d'assurer un niveau de
confidentialité minimum et d'éviter de cette façon 90% des risques d'intrusion.

 Améliorer l'authentification

Afin de gérer plus efficacement les authentifications, les autorisations et la gestion des comptes
utilisateurs (en anglais AAA pour Authentication, Authorization, and Accounting) il est possible de
recourir à un serveur RADIUS (Remote Authentication Dial-In User Service). Le protocole RADIUS
(défini par les RFC 2865 et 2866), est un système client/serveur permettant de gérer de façon centralisée
les comptes des utilisateurs et les droits d'accès associés.

 Mise en place d'un VPN

Pour toutes les communications nécessitant un haut niveau de sécurisation, il est préférable de recourir à
un chiffrement fort des données en mettant en place un réseau privé virtuel (VPN).

7.4.2 Introduction au WPA

WPA (WiFi Protected Access est une solution de sécurisation de réseau WiFi proposé par la WiFi Alliance,
afin de combler les lacunes du WEP.

Le WPA est une version « allégée » du protocole 802.11i, reposant sur des protocoles d'authentification et
un algorithme de cryptage robuste : TKIP (Temporary Key Integrity Protocol). Le protocole TKIP permet
la génération aléatoire de clés et offre la possibilité de modifier la clé de chiffrement plusieurs fois par
secondes, pour plus de sécurité.

Le fonctionnement de WPA repose sur la mise en oeuvre d'un serveur d'authentification (la plupart du
temps un serveur RADIUS), permettant d'identifier les utilisateurs sur le réseau et de définir leurs droits
d'accès. Néanmoins, il est possible pour les petits réseaux de mettre en oeuvre une version restreinte du
WPA, appelée WPA-PSK, en déployant une même clé de chiffrement dans l'ensemble des équipements, ce
qui évite la mise en place d'un serveur RADIUS.

Le WPA (dans sa première mouture) ne supporte que les réseaux en mode infrastructure, ce qui signifie
qu'il ne permet pas de sécuriser des réseaux sans fil d'égal à égal (mode ad hoc).

 Introduction à 802.11i

Le 802.11i a été ratifié le 24 juin 2004, afin de fournir une solution de sécurisation poussée des réseaux
WiFi. Il s'appuie sur l'algorithme de chiffrement TKIP, comme le WPE, mais supporte également l'AES
(Advanced Encryption Standard), beaucoup plus sûr.

La Wi-Fi Alliance a ainsi créé une nouvelle certification, baptisée WPA2, pour les matériels supportant le
standard 802.11i.

Contrairement au WPA, le WPA2 permet de sécuriser aussi bien les réseaux sans fil en mode
infrastructure que les réseau en mode ad hoc.

 Architectures WPA

La norme IEEE 802.11i définit deux modes de fonctionnement :

• WPA Personal : le mode « WPA personnel » permet de mettre en oeuvre une infrastructure
sécurisée basée sur le WPA sans mettre en oeuvre de serveur d'authentification. Le WPA personnel
repose sur l'utilisation d'une clé partagée, appelées PSK pour Pre-Shared Key, renseignée dans le
point d'accès ainsi que dans les postes clients. Contrairement au WEP, il n'est pas nécessaire de
saisir une clé de longueur prédéfinie. En effet, le WPA permet de saisir une « passphrase » (phrase
secrète), traduite en PSK par un algorithme de hachage.

• WPA Enterprise : le mode entreprise impose l'utilisation d'une infrastructure d'authentification


802.1x basée sur l'utilisation d'un serveur d'authentification, généralement un serveur RADIUS
(Remote Authentication Dial-in User Service), et d'un contrôleur réseau (le point d'accès)

ressource WIFI Page 10/10

Vous aimerez peut-être aussi