Le WIFI AURILLAC PDF
Le WIFI AURILLAC PDF
Le WIFI AURILLAC PDF
Grâce au Wi-Fi il est possible de créer des réseaux locaux sans fils à haut débit pour peu que la station à
connecter ne soit pas trop distante par rapport au point d'accès. Dans la pratique le Wi-Fi permet de relier
des ordinateurs portables, des machines de bureau, des assistants personnels (PDA) ou tout type de
périphérique à une liaison haut débit (11 Mbps ou supérieur) sur un rayon de plusieurs dizaines de mètres
en intérieur (généralement entre une vingtaine et une cinquantaine de mètres) à plusieurs centaines de
mètres en environnement ouvert.
Ainsi des opérateurs commencent à irriguer des zones à fortes concentration d'utilisateurs (gares,
aéroports, hotels, trains, ...) avec des réseaux sans fils. Ces zones d'accès sont appelées "hot spots".
La norme 802.11 s'attache à définir les couches basses du modèle OSI pour une liaison sans fil utilisant
des ondes électromagnétiques, c'est-à-dire :
• la couche physique (notée parfois couche PHY), proposant trois types de codages de
l'information.
802.11
Il est possible d'utiliser n'importe quel protocole de haut niveau sur un réseau sans fil WiFi au même titre
que sur un réseau ethernet.
Voici un tableau présentant les différentes révisions de la norme 802.11 et leur signification :
4. Portées et débits .
Les normes 802.11a, 802.11b et 802.11g, appelées «normes physiques» correspondent à des
révisions du standard 802.11 et proposent des modes de fonctionnement, permettant d'obtenir différents
débits en fonction de la portée.
4.1 802.11a .
La norme 802.11a permet d'obtenir un débit théorique de 54 Mbps, soit cinq fois plus que le 802.11b,
pour une portée d'environ une trentaine de mètres seulement. La norme 802.11a s'appuie sur un codage
du type Orthogonal Frequency Division Multiplexing (OFDM) sur la bande de fréquence 5 GHz et utilisent 8
canaux qui ne se recouvrent pas.
4.2 802.11b .
La norme 802.11b permet d'obtenir un débit théorique de 11 Mbps, pour une portée d'environ une
cinquantaine de mètres en intérieur et jusqu'à 200 mètres en extérieur (et même au-delà avec des
antennes directionnelles).
4.3 802.11g .
La norme 802.11g permet d'obtenir un débit théorique de 54 Mbps pour des portées équivalentes à celles
de la norme 802.11b. D'autre part, dans la mesure où la norme 802.11g utilise la bande de fréquence
2,4GHZ avec un codage OFDM, cette norme est compatible avec les matériels 802.11b, à l'exception de
certains anciens matériels.
Débit théorique 802.11g Portée Portée
(en intérieur) (à l'extérieur)
54 Mbits/s 27 m 75 m
48 Mbits/s 29 m 100 m
36 Mbits/s 30 m 120 m
24 Mbit/s 42 m 140 m
18 Mbit/s 55 m 180 m
12 Mbit/s 64 m 250 m
9 Mbit/s 75 m 350 m
6 Mbit/s 90 m 400 m
Voici la liste des canaux (et fréquences associées) autorisés en France en Wi-Fi.
- à l'intérieur des bâtiments : une puissance maximale de 100 mW ( appelée "PIRE") sur toute la bande
de fréquences 2400-2483,5 MHz (soit les canaux 1 à 13),
- à l'extérieur des bâtiments : une puissance maximale de 100 mW ("PIRE") sur la partie 2400-2454
MHz (soit les canaux 1 à 9) et avec une puissance maximale de 10 mW ("PIRE") sur la partie 2454-2483
MHz (soit les canaux 10 à 13) sous réserve de ne pas brouiller les équipements du Ministère de la Défense
Bande 5 GHz
Nouvelle bande légalisée depuis 2006.
2 spectres, l'un allant de 5,150 à 5,350 Ghz et l'autre de 5,470 à 5,725 GHz (hiperlan)
Il faut savoir que la bande Wifi 2.4 GHz est de type partagée c’est à dire que les fréquences sont aussi
employées par des applications professionnelles dans le domaine de la vidéosurveillance, ainsi que dans
des applications domestiques, transmetteurs audio-video, les cameras sans-fil (astrocam, météocam,
aérocam etc..) et enfin les radioamateurs qui l'emploient jusqu'à 2450 Mhz. On sait aussi que les fours à
micro-ondes sont sur cette bande de fréquence ISM. Il en résulte un spectre souvent surchargé et
encombré surtout dans les agglomérations urbaines.
En Wifi il faut donc trouver, tester, un canal (ou fréquence) de libre ou à défaut la moins occupée. En
général on utilise le canal 11 ou 2462 Mhz car cette fréquence se situe, d'une part, en dehors de la bande
radioamateur 2350 à 2450 Mhz et d'autre part, et surtout, entre 2 canaux vidéo composite ; le 3 ou 2451
Mhz et le 4 ou 2472 des canaux des caméras sans fil et des transmetteurs pour télé (TNT et satellites) .
Le canal 7, 2442 Mhz est aussi prisé en Wifi ainsi que le canal 3 ou 2422 Mhz. Donc, pour être sûr de ne
pas être dérangé par les fréquences d' un transmetteur ou caméra actuel ou futur... mettez-vous en Wifi
sur les canaux 11, 7 et 3..
• Les points d'accès (notés AP pour Access point, parfois appelés bornes sans fils) permettant
de donner un accès au réseau filaire (auquel il est raccordé) aux différentes stations avoisinantes
équipées de cartes wifi.
- Point d'accès pour réseau WiFi 802.11b & 802.11g avec connectivité RJ45 -
• Certains matériels tels que imprimante, vidéo projecteur, ………… utilisent le WIFI : le
partage et le câblage des matériels sont ainsi facilités car on utilise peu ou pas d’équipements
supplémentaires tels que Hub, switch,…..
7. Mode de fonctionnement .
• Le mode infrastructure dans lequel les clients sans fils sont connectés à un point d'accès. Il
s'agit généralement du mode par défaut des cartes 802.11b.
• Le mode ad hoc dans lequel les clients sont connectés les uns aux autres sans aucun point
d'accès.
En mode infrastructure chaque ordinateur station (notée STA) se connecte à un point d'accès via une
liaison sans fil. L'ensemble formé par le point d'accès et les stations situés dans sa zone de couverture est
appelé ensemble de services de base (en anglais basic service set, noté BSS) et constitue une
cellule. Chaque BSS est identifié par un BSSID, un identifiant de 6 octets (48 bits). Dans le mode
infrastructure, le BSSID correspond à l'adresse MAC du point d'accès.
STA2
STA3
Il est possible de relier plusieurs points d'accès entre eux (ou plus exactement plusieurs BSS) par une
liaison appelée système de distribution (notée DS pour Distribution System) afin de constituer un
ensemble de services étendu (Extended Service Set ou ESS). Le système de distribution (DS) peut
être aussi bien un réseau filaire, qu'un câble entre deux points d'accès ou bien même un réseau sans fil !
Extended Service Set : plusieurs points d’accès (BSS)connectés entre eux par un système de
distribution (DS)
DS : Ethernet ou un autre réseau WLAN
Fourniture d’accès vers un autre réseau : Internet
Un ESS est repéré par un ESSID (Service Set Identifier), c'est-à-dire un identifiant de 32 caractères de
long (au format ASCII) servant de nom pour le réseau. L'ESSID, souvent abrégé en SSID, représente le
nom du réseau et représente en quelque sort un premier niveau de sécurité dans la mesure où la
connaissance du SSID est nécessaire pour qu'une station se connecte au réseau étendu.
Lorsqu'un utilisateur nomade passe d'un BSS à un autre lors de son déplacement au sein de l'ESS,
l'adaptateur réseau sans fil de sa machine est capable de changer de point d'accès selon la qualité de
réception des signaux provenant des différents points d'accès. Les points d'accès communiquent entre
eux grâce au système de distribution afin d'échanger des informations sur les stations et permettre le cas
échéant de transmettre les données des stations mobiles. Cette caractéristique permettant aux stations
ressource WIFI Page 6/10
de "passer de façon transparente" d'un point d'accès à un autre est appelé itinérance (en anglais
roaming).
Lors de l'entrée d'une station dans une cellule, celle-ci diffuse sur chaque canal un requête de sondage
(probe request) contenant l'ESSID pour lequel elle est configurée ainsi que les débits que son
adaptateur sans fil supporte. Si aucun ESSID n'est configuré, la station écoute le réseau à la recherche
d'un SSID.
En effet chaque point d'accès diffuse régulièrement (à raison d'un envoi toutes les 0,1 secondes environ)
une trame balise (nommée beacon en anglais) donnant des informations sur son BSSID, ses
caractéristiques et éventuellement son ESSID. L'ESSID est automatiquement diffusé par défaut, mais il
est possible (et recommandé) de désactiver cette option.
A chaque requête de sondage reçue, le point d'accès vérifie l'ESSID et la demande de débit présents dans
la trame balise. Si l'ESSID correspond à celui du point d'accès, ce dernier envoie une réponse contenant
des informations sur sa charge et des données de synchronisation. La station recevant la réponse peut
ainsi constater la qualité du signal émis par le point d'accès afin de juger de la distance à laquelle il se
situe. En effet d'une manière générale, plus un point d'accès est proche, meilleur est le débit.
Une station se trouvant à la portée de plusieurs points d'accès (possèdant bien évidemment le même
SSID) pourra ainsi choisir le point d'accès offrant le meilleur compromis de débit et de charge.
Lorsqu'une station se trouve dans le rayon d'action de plusieurs points d'accès, c'est elle qui
choisit auquel se connecter !
En mode ad hoc les machines clientes sans fils se connectent les unes aux autres afin de constituer un
réseau point à point (peer to peer en anglais), c'est-à-dire un réseau dans lequel chaque machine joue
en même temps le rôle de client et le rôle de point d'accès.
L'ensemble formé par les différentes stations est appelé ensemble de services de base indépendants
(en anglais independant basic service set, abrégé en IBSS).
Un IBSS est ainsi un réseau sans fil constitué au minimum de deux stations et n'utilisant pas de point
d'accès. L'IBSS constitue donc un réseau éphémère permettant à des personnes situées dans une même
salle d'échanger des données. Il est identifié par un SSID, comme l'est un ESS en mode infrastructure.
Dans un réseau ad hoc, la portée du BSS indépendant est déterminée par la portée de chaque station.
Cela signifie que si deux des stations du réseaux sont hors de portée l'une de l'autre, elles ne pourront
pas communiquer, même si elles "voient" d'autres stations. En effet, contrairement au mode
infrastructure, le mode ad hoc ne propose pas de système de distribution capable de transmettre les
trames d'une station à une autre. Ainsi un IBSS est par définition un réseau sans fil restreint.
8.1 Le War-driving.
Etant donné qu'il est très facile d'"écouter" des réseaux sans fils, une pratique venue tout droit des Etats-
Unis consiste à circuler dans la ville avec un ordinateur portable (voire un assistant personnel) équipé
d'une carte réseau sans fil à la recherche de réseaux sans fils, il s'agit du war driving (parfois noté
wardriving ou war-Xing pour war crossing). Des logiciels spécialisés dans ce type d'activité
permettent même d'établir une cartographie très précise en exploitant un matériel de géolocalisation
(GPS, Global Positionning System).
Les cartes établies permettent ainsi de mettre en évidence les réseaux sans fil déployés non sécurisés,
offrant même parfois un accès à internet ! De nombreux sites capitalisant ces informations ont vu le jour
sur internet, si bien que des étudiants londoniens ont eu l'idée d'inventer un "langage des signes" dont le
but est de rendre visible les réseaux sans fils en dessinant à même le trottoir des symboles à la craie
indiquant la présence d'un réseau wireless, il s'agit du « war-chalking » (francisé en craieFiti ou craie-
fiti). Deux demi-cercles opposés désignent ainsi un réseau ouvert offrant un accès à Internet, un rond
signale la présence d'un réseau sans fil ouvert sans accès à un réseau filaire et enfin un W encerclé met
en évidence la présence d'un réseau sans fil correctement sécurisé.
Les risques liés à la mauvaise protection d'un réseau sans fil sont multiples :
• Le détournement de connexion dont le but est d'obtenir l'accès à un réseau local ou à internet
• Les dénis de service rendant le réseau inutilisable en envoyant des commandes factices.
La première chose à faire lors de la mise en place d'un réseau sans fil consiste à positionner
intelligemment les points d'accès selon la zone que l'on souhaite couvrir. Il n'est toutefois pas rare
que la zone effectivement couverte soit largement plus grande que souhaitée, auquel cas il est possible de
réduire la puissance de la borne d'accès afin d'adapter sa portée à la zone à couvrir.
Lors de la première installation d'un point d'accès, celui-ci est configuré avec des valeurs par défaut, y
compris en ce qui concerne le mot de passe de l'administrateur. Un grand nombre d'administrateurs en
herbe considèrent qu'à partir du moment où le réseau fonctionne il est inutile de modifier la configuration
du point d'accès. Toutefois les paramètres par défaut sont tels que la sécurité est minimale. Il
est donc impératif de se connecter à l'interface d'administration (généralement via une
interface web sur un port spécifique de la borne d'accès) notamment pour définir un mot de
passe d'administration.
D'autre part, afin de se connecter à un point d'accès il est indispensable de connaître l'identifiant du
réseau (SSID). Ainsi il est vivement conseillé de modifier le nom du réseau par défaut et de désactiver la
diffusion (broadcast) de ce dernier sur le réseau. Le changement de l'identifiant réseau par défaut est
d'autant plus important qu'il peut donner aux pirates des éléments d'information sur la marque ou le
modèle du point d'accès utilisé.
Chaque adaptateur réseau possède une adresse physique qui lui est propre (appelée adresse MAC). Cette
adresse est représentée par 12 chiffres hexadécimaux groupés par paires et séparés par des tirets.
Les points d'accès permettent généralement dans leur interface de configuration de gérer une
liste de droits d'accès (appelée ACL) basée sur les adresses MAC des équipements autorisés à
se connecter au réseau sans fil.
Cette précaution un peu contraignante permet de limiter l'accès au réseau à un certain nombre de
machines. En contrepartie cela ne résout pas le problème de la confidentialité des échanges.
Pour remédier aux problèmes de confidentialité des échanges sur les réseaux sans fils, le standard 802.11
intègre un mécanisme simple de chiffrement des données, il s'agit du WEP, Wired Equivalent Privacy.
Le WEP est un protocole chargé du chiffrement des trames 802.11 utilisant l'algorithme symétrique RC4
avec des clés d'une longueur de 64 ou 128 bits. Le principe du WEP consiste à définir dans un premier
temps une clé secrète de 40 ou 128 bits. Cette clé secrète doit être déclarée au niveau du point d'accès et
des clients. La clé sert à créer un nombre pseudo-aléatoire d'une longueur égale à la longueur de la
trame. Chaque transmission de donnée est ainsi chiffrée en utilisant le nombre pseudo-aléatoire comme
masque grâce à un OU Exclusif entre le nombre pseudo-aléatoire et la trame.
La clé de session partagé par toutes les stations est statique, c'est-à-dire que pour déployer un grand
nombre de stations WiFi il est nécessaire de les configurer en utilisant la même clé de session. Ainsi la
connaissance de la clé est suffisante pour déchiffrer les communications.
De plus, 24 bits de la clé servent uniquement pour l'initialisation, ce qui signifie que seuls 40 bits de la clé
de 64 bits servent réellement à chiffrer et 104 bits pour la clé de 128 bits.
Dans le cas de la clé de 40 bits, une attaque par force brute (c'est-à-dire en essayant toutes les
possibilités de clés) peut très vite amener le pirate à trouver la clé de session. De plus une faille décelée
Le WEP n'est donc pas suffisant pour garantir une réelle confidentialité des données. Pour autant, il est
vivement conseillé de mettre au moins en oeuvre une protection WEP 128 bits afin d'assurer un niveau de
confidentialité minimum et d'éviter de cette façon 90% des risques d'intrusion.
Améliorer l'authentification
Afin de gérer plus efficacement les authentifications, les autorisations et la gestion des comptes
utilisateurs (en anglais AAA pour Authentication, Authorization, and Accounting) il est possible de
recourir à un serveur RADIUS (Remote Authentication Dial-In User Service). Le protocole RADIUS
(défini par les RFC 2865 et 2866), est un système client/serveur permettant de gérer de façon centralisée
les comptes des utilisateurs et les droits d'accès associés.
Pour toutes les communications nécessitant un haut niveau de sécurisation, il est préférable de recourir à
un chiffrement fort des données en mettant en place un réseau privé virtuel (VPN).
WPA (WiFi Protected Access est une solution de sécurisation de réseau WiFi proposé par la WiFi Alliance,
afin de combler les lacunes du WEP.
Le WPA est une version « allégée » du protocole 802.11i, reposant sur des protocoles d'authentification et
un algorithme de cryptage robuste : TKIP (Temporary Key Integrity Protocol). Le protocole TKIP permet
la génération aléatoire de clés et offre la possibilité de modifier la clé de chiffrement plusieurs fois par
secondes, pour plus de sécurité.
Le fonctionnement de WPA repose sur la mise en oeuvre d'un serveur d'authentification (la plupart du
temps un serveur RADIUS), permettant d'identifier les utilisateurs sur le réseau et de définir leurs droits
d'accès. Néanmoins, il est possible pour les petits réseaux de mettre en oeuvre une version restreinte du
WPA, appelée WPA-PSK, en déployant une même clé de chiffrement dans l'ensemble des équipements, ce
qui évite la mise en place d'un serveur RADIUS.
Le WPA (dans sa première mouture) ne supporte que les réseaux en mode infrastructure, ce qui signifie
qu'il ne permet pas de sécuriser des réseaux sans fil d'égal à égal (mode ad hoc).
Introduction à 802.11i
Le 802.11i a été ratifié le 24 juin 2004, afin de fournir une solution de sécurisation poussée des réseaux
WiFi. Il s'appuie sur l'algorithme de chiffrement TKIP, comme le WPE, mais supporte également l'AES
(Advanced Encryption Standard), beaucoup plus sûr.
La Wi-Fi Alliance a ainsi créé une nouvelle certification, baptisée WPA2, pour les matériels supportant le
standard 802.11i.
Contrairement au WPA, le WPA2 permet de sécuriser aussi bien les réseaux sans fil en mode
infrastructure que les réseau en mode ad hoc.
Architectures WPA
• WPA Personal : le mode « WPA personnel » permet de mettre en oeuvre une infrastructure
sécurisée basée sur le WPA sans mettre en oeuvre de serveur d'authentification. Le WPA personnel
repose sur l'utilisation d'une clé partagée, appelées PSK pour Pre-Shared Key, renseignée dans le
point d'accès ainsi que dans les postes clients. Contrairement au WEP, il n'est pas nécessaire de
saisir une clé de longueur prédéfinie. En effet, le WPA permet de saisir une « passphrase » (phrase
secrète), traduite en PSK par un algorithme de hachage.