Les réseaux WLAN - Institut national des sciences ...

50
Les réseaux WLAN Paul Tavernier INSA Rouen-2017 INSA ROUEN – Département ASI – 4 ème année

Transcript of Les réseaux WLAN - Institut national des sciences ...

Page 1: Les réseaux WLAN - Institut national des sciences ...

Les réseaux WLAN

Paul Tavernier

INSA Rouen-2017

INSA ROUEN – Département ASI – 4ème année

Page 2: Les réseaux WLAN - Institut national des sciences ...

Plan

Introduction Bande de spectre et canaux

Interférences

Les différentes technologies sans-fils

WLAN: La norme 802.11

Modes de fonctionnement et mise en œuvre des réseaux Wi-Fi

Wi-Fi & Sécurité Rappels

WEP, WPA, WPA2

802.11i

Approches sécurité autour du Wi-Fi

Wi-Fi: Déploiement en entreprise2

Page 3: Les réseaux WLAN - Institut national des sciences ...

Bande de spectre utilisée

3

Utilisation de la bande de fréquence dite ISM: Industrial, Scientific and Medical

La bande de spectre est utilisable sans autorisation!

Page 4: Les réseaux WLAN - Institut national des sciences ...

Canaux utilisés sur la bande 2,4Ghz

4

WiFi 802.11b, 802.11g…et 802.11n (en partie)

13 canaux utilisables en France

11 aux Etats-Unis

...mais seulement 3 canaux disjoints (1,6,11)

sans perturbations électromagnétiques induites

Page 5: Les réseaux WLAN - Institut national des sciences ...

Interférences WiFi/Environnement

5

Fréquence centrale utilisés par les magnétrons

2450~2458 Mhz

Signaux émis en burst, affectant plusieurs symboles 802.11

Niveau à 3 mètres d'un four micro-ondes: 18dB

Masque tout signal WLAN!

Solutions

S’éloigner! ;o)

À une dizaine de centimètres, la densité de puissance du signal est déjà fortement atténuée; pour une

antenne isotrope, elle est inversement proportionnelle au carré de la distance (loi en carré inverse) :

P = PIRE /4 π D² (Puissance Isotrope Rayonnée Equivalente [W]) (source Wikipedia)

Mettre en place des écrans protecteurs.

La législation européenne impose de ne pas dépasser 5mW à 5cm des parois de ces fours.

Page 6: Les réseaux WLAN - Institut national des sciences ...

Interférences WiFi/Bluetooth

6

En cas de coexistence, la probabilité de collision de fréquence durant une émission

de trame 802.11 est comprise entre 48% et 62%

Solutions

Haro sur le 5Ghz!

802.11n ou 802.11ac

Limiter l’usage de BT

…donc « impossible » ;o)

Protocole 802.15…

…donc « impossible » ;o)

Page 7: Les réseaux WLAN - Institut national des sciences ...

Différentes technologies sans-fil

7

Les types de liaisons sans-fils et terminologies associées

WPAN (Personal Area Network)

WLAN (Local Area Network)

WMAN (Metropolitain Area Network)

WWAN (Wide Area Network)

Page 8: Les réseaux WLAN - Institut national des sciences ...

WPAN

8

WUSB (IEEE 802.15.3) – version sans fil de l’USB

Remplacer les connexions avec les câbles USB

Système "Plug and Play« - Sécurisation IEEE 802.11i – Chiffrement symétrique AES

Connexion des équipements en moins de 1 seconde (30 secondes en WIFI)

Consommation d’énergie très faible

Bande de fréquence très large (3-10 Ghz)

Emissions sur phases très courtes. Pas de concurrence technique avec Bluetooth ou WiFi

Débit théorique de 480 Mb/s (110 Mbit/s à 10m)

Concurrent "stratégique" de BlueTooth - Disponibilité – théoriquement, depuis la fin 2006

Bref, génial, mais…dans les faits, la guerre est perdue, tous les acteurs se retirent un à un du

standard. USB 3.0 et Bluetooth ont quasiment enterré le projet

Page 9: Les réseaux WLAN - Institut national des sciences ...

WPAN

9

NFC – Near Field Communication (CCP-Communication en champ proche)

Basée sur la norme ISO14443

Gros avenir avec l’avènement de l’I.O.T.

Norme de fait du paiement sans contact (carte à puce et smartphone)

Adopté par les organismes bancaires (TPE et cartes)

Débit entre 100 et 400 Kbit/s (échanges ponctuels

Bande de fréquence – 13,56 Mhz

Rayon entre 3 et 10cm (Un exemple d’écoute à 1,5m!)

Des acteurs industriels solides: Sony, Philips-NXP, Samsung, Panasonic, Nokia

Format d’échange logique de données normalisé: NDEF

Page 10: Les réseaux WLAN - Institut national des sciences ...

WLAN

10

WiFi (IEEE 802.11n) Position hégémonique

99.999% des machines portables (ordinateurs, smartphones, etc.) intègrent une connexion WiFi

Débit théorique de 450 Mbit/s

Taille de la cellule pouvant atteindre 1 Km

Utilisation de 2 bandes de fréquences 2,4 GHz et 5 GHz

Compatible avec 802.11b (11Mbit/s) et 802.11g (54Mbit/s)

Sécurité accrue - norme 802.11i – WPA2

Nouvelle norme pour l’administration des réseaux sans fil: IEEE 802.11v

Premiers produits au standard 802.11n en 2009

Page 11: Les réseaux WLAN - Institut national des sciences ...

WMAN

11

WDSL – connu sous le nom commercial « WiMAX »(802.16)

Concurrent de xDSL (filaire) et du câble de télévision (CATV)

Débit théorique de 70 Mb/s sur 50 Km

Utilisation de 3 bandes de fréquence - 3,5 GHz, 2,5 GHz et 5,86 GHz

Diffusion « Point à multipoint »

Intégration de la puce WDSL dans les ordinateurs dès la fin 2007 (annonce Intel du 10.12.06)

Intégration dans les ordinateurs de poche et les téléphones portables dés 2008

Ordre de prix des points d’accès

WI-FI: 100 €

WiMAX: 1 000 €

UMTS: plus de 10 000€

Page 12: Les réseaux WLAN - Institut national des sciences ...

WWAN

12

WI-Mobile (802.16e et 802.20) Principe de l'"Internet ambiant"

Chaque personne ou objet doit pouvoir se connecter où il veut quand il le veut, qu’il se déplace

ou non

Débit de plus de 1Mb/s par utilisateur - cellules de plus de 1 Km

Chiffrement des données transmises

Adapté au transport du son et de l’image

Concurrent direct des technologies « LTE »…donc condamné :o) 4G (LTE), 3G (HSPA, HSDPA, HSUPA,HSPA+) et ses dérivés

Coût de mise en œuvre 10 fois inférieur aux réseaux 3G/4G Mais dans la réalité un échec commercial retentissant face aux technologies LTE

Projet en sommeil depuis 2011, cantonné aux projets BLR (Boucle locale radio)

Page 13: Les réseaux WLAN - Institut national des sciences ...

La norme 802.11

13

Page 14: Les réseaux WLAN - Institut national des sciences ...

La norme 802.11

14

Initialement une norme définissant un débit de 1 ou 2 Mbit/s

Déclinée en diverses révisions

Adaptation des débits

802.11a, 802.11b, 802.11g, 802.11n, 802.11ac, etc..

802.11ax – Attendu fin 2018 (débit théorique 10GBit/s)

Apport de normes de sécurité

802.11i, …

Apport du support de la Qualité de Services (QoS)

802.11e

Besoins d’interopérabilité

802.11d (internationalisation), 802.11f/802.11r (gestion de l’itinérance)

Page 15: Les réseaux WLAN - Institut national des sciences ...

La norme 802.11

S’attache à définir les couches basses du modèle OSI (1 et 2) L1 - La couche physique (PHY)

L2 - La couche liaison

La sous-couche LLC Reprend la norme LLC 802.2

Aiguillage des données vers la couche 3, éventuellement en mode connecté et/ou avec

acquittement

La sous-couche MAC Accés au support

On est proche des techniques utilisées sur Ethernet, à la détection de collision près

802.3 -> CSMA/CD

802.11 -> CSMA/CA

15

3 types de tramesTrames de gestion (association/désassociation, synchronisation, authentification)Trames de contrôle (pour contrôler l’accès au support (RTS,CTS,ACK))Trames de données (transmission de données utilisateurs)

Page 16: Les réseaux WLAN - Institut national des sciences ...

La norme 802.11

3 types de trames

Trames de gestion (association/désassociation, synchronisation, authentification)

Trames de contrôle (pour contrôler l’accès au support (RTS,CTS,ACK))

Trames de données (transmission de données utilisateurs)

16

Page 17: Les réseaux WLAN - Institut national des sciences ...

La norme 802.11

Similitudes entre Ethernet 802.11 et Ethernet 802.3

Vision identique pour les couches hautes (TCP/IP, applications (L7))

Adressage MAC identique

Les adresses MAC des bornes en plus (AP Macs)

3 adresses MAC par trame (voire 4 si WDS est utilisé (pontage entre AP)

@MAC destination, @MAC source, @MAC AP

17

Page 18: Les réseaux WLAN - Institut national des sciences ...

Modes de fonctionnement

18

Mode "Ad-Hoc" ou réseau "point à point"

Mise en œuvre simple, adapté au échanges de poste à poste

Permet, via la mise en œuvre de protocole de routage dynamique, de créer des réseaux

mobiles full-mesh

OLSR (RFC3626) normalise les échanges de route

Re-popularisé par les mécanismes de diffusion

d’affichage sans fil (vidéo projecteur, smart TV)

Miracast/AirPlay (Apple)/WiDi(Intel)

Mode dit "IBSS"

Ensemble de Services de Base Indépendant

Page 19: Les réseaux WLAN - Institut national des sciences ...

Modes de fonctionnement

19

Mode « Infrastructure »

Les AP, ou points d'accés, deviennent les éléments VITAUX du réseau

(en terme d'accés et de sécurité!)

IMPORTANTUne borne sortie d'un carton n'a

aucun dispositif de sécurité actif

INTERNET

Page 20: Les réseaux WLAN - Institut national des sciences ...

Mise en oeuvre Open/WEP

20

Beacon Framing• Le BSS (AP) émet

des tramesprésentant son ouses identificateurs, ou SSID

Phase d’authentification• La station (MU)

rejoint le BSS sur un SSID choisi par elle, par des PROBES endemandant uneauthentification

Phase d’association

• La station estauthentifiée

• Elle fait unedemanded'association, acceptée ou non par l'AP

Phase des échanges

• A l’issue, les flux MU-AP peuvent transiter(traffic réseau)c’est la phase des échanges

Page 21: Les réseaux WLAN - Institut national des sciences ...

Mise en oeuvre WPA

21

Beacon Framing• Le BSS (AP) émet

des tramesprésentant son ouses identificateurs, ou SSID

Association• La station (MU)

rejoint le BSS surun SSID choisi par elle, commes’il était “ouvert”

Phase d’authentification• La phase

d'“authentification” passe dans cettedemanded'association

Phase des échanges

• A l’issue, les flux MU-AP peuvent transiter(traffic réseau)c’est la phase des échanges

Page 22: Les réseaux WLAN - Institut national des sciences ...

Mise en oeuvre

22

Le beacon framing Cette phase se caractérise par des envois de trames émises à intervalle régulier par un AP sur

l’ensemble des 11 canaux (sur la bande ISM - 2,4Ghz) L’intervalle d’émission se doit d’être optimal

trop long: l’AP ne sera jamais détecté

trop court: épuisement des ressources

Contient (entre autres) Un timestamp

Le FH (Frequency Hopping)

Le SSID

Le Beacon Interval

Page 23: Les réseaux WLAN - Institut national des sciences ...

Mise en oeuvre

Un client (MU) rejoint un point d’accés (BSS) identifié par son SSID Le Service Set Identifier (SSID) contenant

ESSID: L’identificateur du réseau (nom)

BSSID: MAC adresse de l’AP (en mode Infrastructure)

Il sert d’identificateur

de réseau dans un contexte BSS/ESS (connexion dans un contexte IBSS)

N'est pas un dispositif de sécurité, mais d'identification

Le SSID est non chiffré, mais peut être non diffusé

Il est véhiculé par les « beacon frames » de l’AP

2 phases sont ensuite observées Association

Authentification23

Page 24: Les réseaux WLAN - Institut national des sciences ...

Association client-AP

24

Enregistre la station auprès de l'AP

A l'initiative de la station cliente (toujours)

Obtention d'un AID (association identity) partagée entre chaque AP d'un ESS

Pour cette phase, on peut faire un parallèle avec le monde Ethernet

…s’apparente au branchement

d’une prise RJ45

Page 25: Les réseaux WLAN - Institut national des sciences ...

Authentification client-AP

25

Prouver son identité afin de rejoindre un BSS/ESS

2 méthodes d'authentification

Ouverte

pas d'authentification...!

Partagée

initialement prévue pour authentifier les clients

on utilise la clé WEP pour chiffrer un défi (en clair) envoyé par la borne (catastrophique!)

En réalité, ce mode ne servait qu'à prouver que la station cliente possède bien la clé, ce qui ne sert

à rien, puisque elle devra prouver sa capacité ou non à chiffrer/déchiffrer les échanges par la suite

La déauthentification peut venir de l'AP ou du client.

Page 26: Les réseaux WLAN - Institut national des sciences ...

Mise en œuvre de 802.11

26

LEAP

OPENSHARED

ASSOCIATION

AUTHENTIFICATION« ne sert à rien »

TRAFFIC

OPEN

ASSOCIATION

AUTHENTIFICATION

TRAFFIC

WPA2ENTREPRISE

TRAFFIC

WPA/WPA2PERSONAL (PSK)WEP

EAP

AUTHENTIFICATION

PEAP

TTLS

TLS

SIM

ASSOCIATION

Page 27: Les réseaux WLAN - Institut national des sciences ...

Le roaming

27

802.11f (roaming)

Permet de gérer l'itinérance au sein d'un même BSS

Très orienté vers les nouveaux terminaux et donc les nouveau usages (voip, etc.)

Smartphones, tablettes

Mécanisme de "préauthentification"

Permet à un client de s'identifier avec un autre AP sur lequel il risque de basculer

Les trames d'authentification générées par le client voyage par l'intermédiaire du réseau

filaire

Avantage: Roaming effectif (c’est un peu le but ;o)

Inconvénient: Charge du serveur d'authentification

Page 28: Les réseaux WLAN - Institut national des sciences ...

WiFi & Sécurité

28

Page 29: Les réseaux WLAN - Institut national des sciences ...

Sécurité et confidentialité

29

Entreprise X Résidencedu coin de la rue

Surf,Ecoute,

Wardriving,DoS

Les réseaux d’entreprises n'auront bientôt

plus de frontières délimitées et connues

UNE SEULE (?) REPONSESECURISER LES POINTS D'ACCES

Page 30: Les réseaux WLAN - Institut national des sciences ...

Les vulnérabilités

Espionnage Écoute passive (sniffing)

Ecoute active (scanning)

Modification de messages Contenu

Identifiants (MAC, IP)

Attaques MitM

Déguisement Masquerading

Dénis de service (DoS) Inondation de paquets De-auth/De-Assoc…

Brouillage radio

Réservation de BP où la station émet sans respecter les temps d'attente

Emission de trames courtes annonçant des durées longues... 30

Page 31: Les réseaux WLAN - Institut national des sciences ...

Authentification

Intégrité

Confidentialité

Non-rejeu

Non-répudiation

Avec ou sans fil… ...Mais toujours avec au moins 2 « interlocuteurs »

qui doivent se garantir mutuelle confiance 5 PRINCIPES qui doivent pouvoir se vérifier quelle

que soit la nature du transport utilisée sur un réseau informatique

Cependant, il n’existe aucun caractère obligatoire! Dépend du contexte

Dépend du besoin

Sécurité des réseaux informatiques

Page 32: Les réseaux WLAN - Institut national des sciences ...

Un des fondements de 802.11:WEP

32

Devait permettre en théorie de fournir un niveau de sécurité équivalent à celui d'un réseau

filaire (Wired Equivalent Privacy)

Implémentation catastrophique sans consultation avec les cryptographes!

Basé sur l'algorithme de chiffrement par flot (symétrique) RC4

Intégrité des données basé sur CRC32

Peut servir aussi pour l'authentification des stations (shared mode)

Comme ça, un pirate récupère le défi en clair ET le défi chiffré par simple écoute passive ;o)

Dans ce cas, le calcul de clé est dérivé d'une passphrase (souvent triviale, et donc attaquable par

dictionnaire)

Page 33: Les réseaux WLAN - Institut national des sciences ...

IV clé de base

AlgoRC4

Keystream

XOR

texte en clair

texte chiffré

...puisque généré aléatoirement obligation de transmettre l’IV en

clair dans l’entête 802.11!

TRAME 802.11

IV texte chiffré... ......

Vecteur d’Initialisation sur 24 bitsgénéré aléatoirement

Le chiffrement utilisé

33

Page 34: Les réseaux WLAN - Institut national des sciences ...

Les faiblesses de WEP

34

Une clé statique

Partagée

Non renouvelée

A déployer sur tous les postes clients (shared key)

Un périphérique WEP compromis remet en cause l’ensemble de la sécurité du

réseau!

Obligation de reconfigurer l’ensemble des postes clients

Faiblesse que l’on retrouve dans WPA/WPA2-PSK, et plus généralement dans tout

dispositif à secret partagé

Page 35: Les réseaux WLAN - Institut national des sciences ...

Le cassage de clés WEP

Les attaques passives dites FMS Du nom des cryptanalystes Fulton, Mantin, Shamir qui ont découvert des faiblesses inhérentes à RC4...

couplées à l’utilisation d’un IV de 24 bits et ne renouvelant pas les clés de chiffrement de manière dynamique,efficaces avec une

capture de 100000 IV (WEP64) à 500000 (WEP128)

automatisé par la suite « aircrack » de Christophe Devine

extrèmement performante avec un volume d'IV raisonnable

Les attaques actives s’appuyant sur le rejeu prérequis: connaître le texte clair (Arp request par exemple ;o)) d’un paquet chiffré

Attaque par force brute/dictionnaire/statistique découverte par Korek, implémentée dans aircrack-ng

cas résolus excellents (+5% de réussite)

sublimée par PTW (Pyshkin, Tews & Weinmann) (de 10K à 50K IV’s)

Attaque en récupération de Keystream Attaque par fragmentation

Attaque ChopChop Exploite les faiblesses de CRC32

35

Page 36: Les réseaux WLAN - Institut national des sciences ...

Le virage WPA/WPA2

36

WEP ne garantissait plus rien dés 2001!

Une première réponse avec WPA

Wireless Protected Access

Sous forme de recommandations dans un premier temps par la Wi-Fi Alliance (ex WECA)

- Avril 2003

Palliant la faiblesse de WEP

Jonction entre le monde WEP et WPA2

WPA2

sous forme de norme (802.11i) à partir de Juin 2004

Page 37: Les réseaux WLAN - Institut national des sciences ...

Wireless Protected Access: Avantages...

37

Solution du WECA pour corriger les erreurs du WEP

Profil de 802.11i promu par le WECA

Permet de combler une partie des problèmes du WEP

Utilisation du mécanisme TKIP Changement des clefs de chiffrement de façon périodique

Tous les ~10ko de données échangées

Clef à 128 bits

Vecteur d'initialisation de 48bits (281 474 976 710 656 possibilités)

Impossibilité de réutiliser un même IV avec la même clef

Utilisation du MIC qui est un contrôle d'intégrité de tout le message

2 modes de fonctionnement Mode PSK (PreShared Key) secret partagé

Mode à base de 802.1X pour une authentification centralisée (radius)

Page 38: Les réseaux WLAN - Institut national des sciences ...

Wireless Protected Access:...inconvénients

38

Conserve une filiation certaine avec WEP

Pas de réponse à la sécurisation des réseaux multi-points Ad-Hoc (prévu dans le

802.11i)

Pas de chiffrement symétrique robuste

RC4 toujours, utilisé dans un contexte où il ne devrait pas l'être (stream vs block), et pas

utilisé comme il le devrait.

Nécessité d'avoir des équipements capables d'évoluer de WEP vers WPA...Disponible

« de facto » si le fabricant se donne la peine d'implémenter le couple

authentification+TKIP (+MIC)

Obligation de déployer une architecture AAA dans le cas de WPA-Enterprise

Page 39: Les réseaux WLAN - Institut national des sciences ...

WPA2: vers la maturité…

39

Enfin une réponse point par point à la problématique de sécurisation d'un réseau (RSN:

Robust Security Network) Authentification/Itinérance

le client n'est plus authentifié par un AP mais par un dispositif indépendant central au sein de

l'ESS/BSS

Intégrité/Confidentialité distribution dynamique des clefs par couple client-AP

Mécanisme de HASH dérivé de CCMP (intégrité)

AES (chiffrement)

(Re)Popularisation de 802.1x EAP

Ratification d'une norme: 802.11i

Page 40: Les réseaux WLAN - Institut national des sciences ...

Sécurité WPA2: la norme 802.11i

40

Une Quadruple poignée de Main entre client et AP (4way-Handshake) Phase 1: Négociation de la politique de sécurité

circule dans les beacon frames

Phase 2: Authentification 802.1x La Master Key (MK) est choisie et échangée

dérivation de la PMK (PairWise Master Key) (ie. la PSK)

Le client envoie une trame en clair avec sa MAC et un nb aléatoire (RandomSNONCE)

Phase 3: Echange de clés et distribution Phase cruciale!

Génération de la PTK (Transient)

Génération de KCK (confirm pour MIC),KEK (encryp) et TEK (encryp après Handshake)

Phase 4: RSNA. Data confidentiality and Integrity AP et Client s'échangent une trame contenant la GEK (Group Enc. Key), utilisée pour chiffrer les données.

La GEK regénérée toutes les heures.

Page 41: Les réseaux WLAN - Institut national des sciences ...

EAP: l’adaptation de 802.1x aux WLANs

41

802.1x permet de contrôler l'accés au réseau pour tout réseau 802.xx (lan,wlan)

EAP (Extensible Authentication Protocol)

N'est pas un protocole d'authentification

Est un protocole de transport de l'authentification

Est basé sur des protocoles de haut niveau (radius, couche 7)

Vérification de couples login/mot de passe, gestion de certificat X503, supports des cartes à

puce (côté client), interface avec des annuaires...

Page 42: Les réseaux WLAN - Institut national des sciences ...

EAP: le principe

42

Page 43: Les réseaux WLAN - Institut national des sciences ...

Implémentations d’EAP

LEAP Développé par Cisco

A bannir...ie. Du 802.1x pour faire du WEP ensuite ;o)

challenge/response basé sur Radius+login/mdp

PEAP Popularisé par Microsoft (~MSCHAPv2), mais si ce n'est pas son mode exclusif (GTC)

Utilisation d'un certificat serveur + login/pwd coté client

EAP/TTLS Version "libre" de PEAP

ne se base pas forcément (non plus) sur MSCHAPv2

EAP/TLS Echange de certificats mutuels clients-serveurs

EAP/SIM authentification par carte SIM (opérateurs GSM/GPRS)

Repopularisé avec les smartphones pour rejoindre les SSID véhiculés par les opérateurs sur leurs « box » (freewifi, SFR)

43

Page 44: Les réseaux WLAN - Institut national des sciences ...

Les solutions de chiffrement

44

WEP TKIP CCMPchiffrement RC4 RC4 AES

taille de clé 40/104 128 (chiff.)64 (auth.)

128

taille IV 24 48 48

clé par paquet Non (seul l'IV fait varier la suite chiffrante)

oui pas nécessaire

intégrité de l'entête du paquet

non SA+DA (MIC) CCM

intégrité des données du paquet

CRC32 MIC CCM

Détection du rejeu Non Sequencement des IV obligatoire (rejeu imp.)

Sequencement des IV obligatoire (rejeu imp.)

Gestion de clés Aucune 802.1x 802.1x

Page 45: Les réseaux WLAN - Institut national des sciences ...

sécurité & WLAN: approche L2

45

Un firewall en coupureFiltrage de niveau 3

pour limiter les flux mêmepour les utilisateurs

authentifiés

Un filtrage de niveau 2pour confiner les utilisateurs

Le serveur RADIUSIsolé du réseau des

AP

Page 46: Les réseaux WLAN - Institut national des sciences ...

Sécurité & WLAN: approche L3

46

Un espace Wifientièrement public...

et pourtant unexcellent niveau

de sécurité!

L'authentificationest déportée

en couche 3 ou 7IPSEC VPN/SSL

Page 47: Les réseaux WLAN - Institut national des sciences ...

Quelle réponse sécurité pour les WLANs?

Sécurisation L2 on met en place toute la norme 802.11i, et on "blinde" en couche 2

Avantages transparents pour les couche 3 à 7

supportés nativement sur les OS clients

Inconvénients très contraignant

technologie jeune

Sécurisation L3 On considère le nuage WLAN comme un réseau public

On remonte la problématique de la sécurité sur la couche 3 (IPSEC)...voire 7 (VPN-SSL)

Avantages Technologie –assez- robuste, mature, et donc mieux maitrisée

"instanciable" sur les réseaux LAN ou WLAN

Inconvénients boitiers VPN en coupure entre les AP et le réseau LAN privé filaire

Une certaine fenêtre de vulnérabilité avant l’établissement du tunnel VPN.

lourd à déployer côté client (VPN L3)

On expose son réseau WLAN à l'extérieur des parefeux47

Page 48: Les réseaux WLAN - Institut national des sciences ...

Le déploiement en entreprise: approche CAPWAP

48

VLAN22

TRUNKVlan 21-22

(native vlan16)vlan16

lwapp4

vlans «filaires»

Firewall-wallwifi

Serveur d’authentification

VLAN21

lwapp3

VLAN21

VLAN22VLAN21

lwapp2

VLAN22

VLAN21

lwapp1

VLAN22

VLAN21

lwapp5

VLAN22

Switch WLAN

Page 49: Les réseaux WLAN - Institut national des sciences ...

LWAP, CAPWAP: un concept novateur

Norme IETF basée sur le standard propriétaire (;o)) CISCO LWAP (LightWeight Access Point)

Gestion centralisée des réseaux WLAN Un switch est administré via une connexion filaire

Il télédistribue les configurationssur les AP via un protocole propriétaire

Les AP sont désormais des bornes passives

Administrabilité Au delà de 3 bornes actives, leur gestion devient fastidieuse

Rentabilité Solution rentable à partir de 5 bornes

Sécurité En assurant une couverture puissante, on limite la possibilité d'attaque par "rogue AP"

Vers une certaine interopérabilité… Aruba (hp)

Trapeze (fin!)

Cisco

Symbol (Motorola)

49

Page 50: Les réseaux WLAN - Institut national des sciences ...

Réseaux WLAN: conclusion provisoire...

Les réseaux WiFi, ce n'est pas la panacée aucune solution totalement satisfaisante

trop contraignante...ou trop laxiste.

Par la nature du support physique utilisé, reste très exposé aux dénis de services... Brouillage radio!

Politique de sécurité Commencer par là...

Sécuriser les points d'accés A minima WPA-PSK (AES-CCMP!) pour une utilisation personnelle

WPA2 + EAP pour une utilisation « industrielle ».

Pas de diffusion du SSID (n'est pas un dispositif de sécurité...)

Attention à la contre-mesure où l'on s'expose plus facilement aux RogueAPs..

Ajouter un filtrage MAC pour éviter certains dénis de services (moui)

Le sans fil est inéluctable! Interdire sous prétexte d’insécurité est la pire des politiques

50