Réseaux Locaux Sans Fils IEEE 802.11 (Wireless...

64
Réseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004

Transcript of Réseaux Locaux Sans Fils IEEE 802.11 (Wireless...

Réseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs)

E. Viennet, département GTRLicence Professionnelle Sécurité Réseaux, Février 2004

2

Les réseaux locaux sans-fils ?!

Domaine très actif... convergence informatique mobile / téléphonie

Principaux avantages de WLANs: Mobilité (« nomadisme ») Bandes sans licences (rappel: coût de l'UMTS !) Facilité d'installation (?) Coût d'infrastructure Super à la mode !

Inconvénients: Radio-transmission (parasites, interférences, ...) Réglementation Sécurité

3

802.11 WLANs – Plan du cours

Bandes 801.1 Couche liaison Couche MAC

Trames CSMA/CA

Couche Physique Trames Modulation

Saut de Fréquence Direct sequence Infrarouge

Sécurité Mise en oeuvre

Basé sur: Jim Geier: Wireless LANs, SAMS publishing and IEEE 802 ­ standards

1

4

Bibliographie

802.11 Wireless networks, The definitive guide Mathew S. Gast, O'Reilly, 2002

Real 802.11 SecurityJ. Edney et W. Arbaugh, Addison Wesley, 2004

Transparents en partie inspirés du cours de HUT Laboratories

(Finlande) publié sur http://www.comlab.hut.fi/opetus

Page web du cours:

http://www-gtr.iutv.univ-paris13.fr/Equipe/viennet/Enseignement/BiblioWireless

5

Bande de spectre "ISM" (sans autorisation)➔ Industrial, Scientific, and Medical

ExtremelyLow

VeryLow

Low Medium High VeryHigh

UltraHigh

SuperHigh

Infrared VisibleLight

Ultra­violet

X­Rays

AudioAM Broadcast

Short Wave Radio FM BroadcastTelevision Infrared wireless LAN

Cellular (840MHz)NPCS (1.9GHz)

2.4 ­ 2.4835 GHz83.5 Mhz

(IEEE 802.11)

5 GHz(IEEE 802.11)

HyperLANHyperLAN2

6

Technologies 802.11 Standards IEEE 802.11 et débits

IEEE 802.11 (1997) 1 Mbps and 2 Mbps (bande 2.4 GHz) IEEE 802.11b (1999) 11 Mbps (2.4 GHz band) IEEE 802.11a (1999) 6, 9, 12, 18, 24, 36, 48, 54 Mbps (bande

5 GHz) IEEE 802.11g (2001 ... 2003) jusqu’à 54 Mbps (2.4 GHz)

compatibilité ascendante avec 802.11b Les réseaux IEEE 802.11 utilisent les bandes “ISM” (industrie,

science et médecine), pour lesquelles aucune autorisation n’est nécessaire:

902     928     2400        2484                            5150            5350    5470               5725   freq (MHz)

26 MHz 83.5 MHz 200 MHz

100 mW

 255 MHz

200 mW(intérieur)

   1 WPuissance max (en Europe)

7

Standards IEEE 802.11 et débits

IEEE 802.11 (1997) 1 Mbps and 2 Mbps (bande 2.4 GHz)

IEEE 802.11b (1999) 11 Mbps (2.4 GHz band) = Wi-Fi IEEE 802.11a (1999) 6, 9, 12, 18, 24, 36, 48, 54 Mbps

(bande 5 GHz) IEEE 802.11g (2001 ... 2003) jusqu’à 54 Mbps (2.4 GHz)

compatibilité ascendante avec 802.11b

8

Autres technologies WLAN HiperLAN (High performance LAN) dans la bande ISM

5GHz: version 1 jusqu’à 24 Mbps version 2 jusqu’à 54 Mbps

HiperLAN permet la gestion de la QoS pour les données, vidéo, voix et images

Bluetooth portée limitée à 100 m Bluetooth “Special Interest Group” (SIG) Débit maximum 740 kbps à 2.4 GHz Sauts de fréquences (1600 sauts/second) Problèmes d’interférences avec les réseaux 802.11 à

2.4 GHz !

9

Le WiFi

Le WiFi (« Wireless Fidelity ») est un « label » décerné par un groupement de constructeurs

http://www.wi-fi.com

Valide le respect du standard et l'inter-opérabilité entre matériels

Souvent en avance sur la normalisation IEEE

10

802.11b Bande 2.4GHz Débits variables: 1 Mbps, 2 Mbps, 5.5 Mbps, 11 Mbps Modulation HR/DSSS (High Rate / Direct Sequence ) Trame MAC: taille max 4095 octets 13 canaux avec recouvrement:

902     928     2400         2484                            5150             5350    5470                5725    f/M H z

26 M H z 83.5  M H z 200 M H z  255  M H z

11

Canaux 802.11b Bande 2.4GHz, 14 canaux de 22 MHz 13 canaux en France, 11 aux USA (réglementation) Seulement 3 canaux disjoints (1, 6 et 11)

12

Portée 802.11b Couverture réduite, le débit se dégrade (automatiquement) selon la

distance Selon CISCO:

13

Portée 802.11b En pratique, la portée et le débit dépendent beaucoup de

l'environnement :

type de construction (cloisons, murs)

implantation des antennes

interférences (bluetooth, micro-ondes, autres réseaux WiFi)

14

802.11a Bande 5GHz Débits variables: 6 Mbps, 9 Mbps, jusqu'à 54 Mbps Modulation OFDM (Orthogonal Frequency Division Multiplexing) avec

52 sous-porteuses, symboles de 4 us (garde de 0.8 us) Basé sur IFFT (Inverse Fast Fourier Transform)

902     928     2400         2484                            5150             5350    5470                5725    f/M H z

26 M H z 83.5  M H z 200 M H z  255  M H z

15

IEEE 802.11a rates and modulation formats

DEBIT

(M bps)M odulation

Coding

Rate

Coded bits

per sub­

carrier

Code bits per

OFDM  symbol

Data bits  per

OFDM  symbol

6 BPSK 1 / 2 1 48 249 BPSK 3 / 4 1 48 3612 QPSK 1 / 2 2 96 4818 QPSK 3 / 4 2 96 7224 16QAM 1 / 2 4 192 9636 16QAM 3 / 4 4 192 14448 64QAM 2 / 3 6 288 19254 64QAM 3 / 4 6 288 216

16

La famille de normes IEEE 802 Standards 802

hubhub

hubhub

hubhub

hubhub

routerrouterserverserver

stationsstations

stationsstations

stationsstations

DQDB: Distributed queue dual bus 

http://standards.ieee.org/getieee802/portfolio.html

17

IEEE 802.11 et les autres réseaux locaux

Voir IEEE LAN/MAN Standards Committee Web site www.manta.ieee.org/groups/802/

IEEE 802.3CarrierSense

IEEE 802.4TokenBus

IEEE 802.5TokenRing

IEEE 802.11Wireless

IEEE 802.2Logical Link Control (LLC)

MAC

PHY

OSI Layer 2(data link)

OSI Layer 1(physical)

bus star ring

a b g

18

PHY

Architecture IEEE 802.11 IEEE 802.11 défini les couches physique (PHY), liaison (LLC) et

accès (MAC) pour les réseaux sans fils Les réseaux 802.11 peuvent

s’utiliser en mode basic service set (BSS) extended service set (ESS)

IBSS est utilisé pour les réseaux “ad-hoc”

LLC: Logical Link Control LayerMAC: Medium Access Control LayerPHY: Physical LayerFHSS: Frequency hopping SSDSSS: Direct sequence SSSS: Spread spectrumIR: Infrared lightBSS: Basic Service SetESS: Extended Service SetAP: Access PointDS: Distribution System

DS,ESS

ad­hoc network(Independent BSS)

LLCMAC

FHSS DSSS IR

Network

802.

11

19

Extended service set (ESS)Basic (independent) service set (BSS)

BSS et ESS

Avec ESS, on connecte plusieurs points d’accès (AP) à un “système de distribution” filaire (typiquement Ethernet) Les BSSs peuvent se recouvrir ou non Parfois plusieurs BSS co-localisés (plusieurs antennes)

20

Réseaux ad-hoc Pas de point d'accès Chaque station joue le rôle d'un routeur Mode « IBSS » Utilisé pour les réseaux de terrain (militaires) ou dans une

salle de réunion...

21

Architecture logique 802.11 LLC fourni l’adressage et la liaison de données MAC donne

accès au médium CSMA/CA Priority based access (802.12)

“association” au réseau authentification & confidentialité Services

Pour les stations: Authentification, cryptage, délivrance des MSDU* Points d’accès: Association** and distribution

Trois couches physiques (PHY) sont normalisées: FHSS: Frequency Hopping Spread

Spectrum (SS) DSSS: Direct Sequence SS IR: Infrared transmission

*MSDU: MAC service data unit** avec un point d’accès ESS or BSS

LLC: Logical Link Control LayerMAC: Medium Access Control LayerPHY: Physical LayerFH: Frequency hoppingDS: Direct sequenceIR: Infrared light

PHY

LLCM A C

FH S S D S S S IR

N etw ork

802.

11

22

802.11 DSSS

Débits de 1 et 2 Mbps, modulations BPSK et QPSK Etalement de spectre (Barker code) 14 canaux se recouvrant, de 22 MHz chacun, de 2.401 à 2.483 GHz Limites de puissance: 1000mW aux USA, 100mW en Europe, 200mW au

Japon. Insensible aux interférences en bande étroite, matériel bon marché.

DS­transmitter

23

802.11 FHSS Supporte des débits de 1 ou 2 Mbps. Modulation GFSK (Gaussian Frequency Shift Keying) 79 canaux de 2.402 à 2.480 GHz 78 séquences de sauts de 6 MHz (chaque séquence utilise une fois

chacune des 79 fréquences) Taux de saut minimum 2.5 saut/seconde

Tolerance aux interférences(et propagations multiples)

Faible débit, faible portée (à cause de la limitation de puissance à 10mW)

24

Rappels sur la couche MAC1- Réseaux en anneau (ring)

Chaque noeud est un répéteur

Lien unidirectionnelou bidirectionnel (FDDI) A

3­ C ignore la trame

A

BC A

A

BC

1­ B envoie une trame à  A

2­ A copie la trame

A

A

BC

4­ B absorbesa trame

A

A

BC

25

Rappels sur la couche MAC2- Token ring Anneau constitué d’une ou deux (cas de FDDI) liaison en boucle. Chaque station est connectée à ses deux voisins.

Avantage : Cette méthode d’accès supporte de fortes charges sans

effondrement des performances

Désavantages: (1) Gestion complexe (2) Reconfiguration de l’anneau en cas de panne d’une station

26

Rappels sur la couche MAC3- Réseaux en bus Les trames émises par une station sont reçues par toutes les

autres La méthode d'accès est soit : (1) à contention : accès concurrents, possibilité de collisions

(ex. CSMA/CD Ethernet) (2) Round robin: jeton sur bus (e.g.Token bus)

Avantages: (1) Méthode d'accès simple (2) Facile d'ajouter/déplacer/supprimer des stations

Inconvénients: (1) Dégradation des performances avec la charge (2) Sécurité (milieu partagé)

A B C D

27

Rappels sur la couche MACCSMA/CD

Carrier­sense multiple access protocol with collision detection (CSMA/CS)

28

802.11 MAC Problème de la station cachée

SolutionRCS / CTS :

29

802.11 MAC

DIFS: Distributed Inter­Frame SpacingSIFS: Short Inter­Frame SpacingACK: Acknowledgement

30

802.11 MAC Distributed Coordination Function (DCF)

31

Trame MAC

frame check sequence (CRC)

Info de contrôle (WEP, type: gestion, contrôle, données...)

durée

­ ID Basic service*­ Adresse source­ Adresse destination

Contenu, longueur variable

Numéro de séquence

*BSSID: adresse 6 octets spécifique à un AP  (spécifiée par l’administrateur du réseau)

Structure commune à toutes les trames 802.1

32

Couche LLC (Logical Link Control) Specifiée par la norme ISO/IEC 8802-2 (ANSI/IEEE 802.2) Objectif: échanges de données sur un réseau local avec

couche MAC 802.x Adressage, liaison de données. Indépendant de la

topologie, du système de transmission et de la méthode d’accès.

LLC’s protocol data unit (PDU)SAP: service address point

Fonctionnalités de LLC

Données (de la couche supérieure)

Contrôle de flux, erreurs, etc

SourceSAP

33

Services LLC A) Service sans connexion ni acquittements

pas de contrôle de flux ni d’erreur (pas de ACK) adressage unicast (individual), multicast ou broadcast les couches supérieures prennent en charge la fiabilité

(par ex: TCP) B) Service en mode connecté

flux unicast Contrôle de flux, détection d’erreurs par CRC.

C) Service sans connexion mais avec acquitements trames ACK contrôle de flux (“stop-and-wait” ARQ) établissement plus rapide que pour B

34

ARQ­system:

Technique ARQ

n trames à retransmettre

On doit retransmettre n­1 trames déjà envoyées(à cause du délais de transmission RX­TX)

Instant de réceptiond’un acquitement négatif

Go­back­n

TX­buffer RX­buffer

acquittement

transmission Trame incorrecteTrames correctes précédentesTrames correctes suivantesTrame “corrigée”

 retransmission de la trame erronée

TX­buffer

RX­buffer

Selective repeat

TX­buffer

RX­buffer

Stop­and­wait ­ attente d’acquittement pour chaque paquet.­ si négatif, retransmission du paquet­ inefficace si grand délais de transmission

­ retransmet aussi trames correctes­ Un petit buffer de réception suffit­ pas de réordonnancement par RX

­ réordonnancement côté RX­ grand buffers

35

TPC/IP envoie un paquet

LLC construit un PDU (ajout d’u n en­tête)

Header LLC

MAC envoie la trame(CSMA)

SAP (service access point)

Trame MAC avecchanps de contrôle

PHY la couche physique transmetle paquet à l’a ide de l’u ne desméthodes de transmission(DSSS, OFDM, IR, FHSS)

Paquets TCP/IP sur 802.1

Trafic vers leBSS ou ESS

*BDU: protocol data unit

36

Mobilité avec IEEE 802.11

Le standard définit 3 types de mobilité: No-transition: pas de mouvement, ou mouvement au sein du

même BSS (local) BSS-transition: passage entre 2 BSS appartenant au même ESS ESS-transition: passage d’un BSS dans un ESS à un BSS dans

un autre ESS (le roaming n’est PAS supporté) 802.11 ne supporte pas le roaming avec GSM ou UMTS !

ESS 1ESS 2

­ Adresse (MAC) ­> AP ­ Intégration transparente  de plusieurs BSS

37

Autres fonctionnalités1- Economie d'énergie (Power Saving)

Mobiles sur batterie: la transmission est coûteuse

Solution Mise en veille de l'interface réseau

le + souvent possible En mode infrastructure, l'AP peut

mémoriser les trames destinées à une station "endormie"

En mode ad­hoc, mécanisme moins performant

38

Autres fonctionnalités2- Qualité de service (QoS)

Groupe de travail 802.11e, en cours... Idée : jouer sur le délais avant émission

39

Planification d'un réseau WLAN Objectifs

Maximiser les performances avec des ressources limitées Principales caractéristiques

couverture (portée) débit capacité (nombre de stations) interférences roaming Sécurité

Etapes Identifier les compétence requises du personnel Etude du site Disposition (utilisation d'outils de planification réseau) Tests et mesures

40

Outils de planification

Exemple: NPS/indoor (Nokia Network, Finlande) Conçu pour planification GSM/DCS en intérieur Comporte 3 modèles de propagation

Les paramètres peuvent êtreajustés par des mesures de champs

Interfaces graphiques (plans)

41

Mesure de champs Outils simples: puissance - débit - taux d'erreur

PC Portable ou PDA Carte wireless (PCMCIA) Scan des canaux, recherche de station Indique niveau de signal, SNR, débit

Outils avancés: flux / protocoles Conçus pour la mesure de champs Analyse de protocoles (PHY et MAC) Intégrés avec les logiciels

de planification Exemples

Procycle™ (Softbit, Oulu, Finland)

SitePlaner™ (WirelessValley, USA)

42

Capacité... 802.11b a un débit max utile de 6.5 Mbps, car:

protocole MAC CSMA/CA gestion PHY et MAC (surdébit)

Le débit par station chute avec le nombre de clients

Ordres de grandeurs indicatifs:

Environnement Type de trafic Charge Number of simultaneous11Mbps 5.5Mbps 2MbpsEntreprise Web, Email,

transferts de fichiers

150 kbits/user 40 20 9

Entreprise Toutes applications 300 kbits/user 20 10 4

AccÃ̈s public Web, Email, VPN

tunneling

100 kbits/user 60 30 12

43

Plannification des fréquences Interférences avec d’autres WLAN ou cellules voisines Rappel: IEEE 802.11 utilise la bande ISM, qui n'est pas

régulée ! 14 canaux de 802.11 se recouvrent, seuls 3 sont disjoints

(1, 6 et 11).

Exemple de disposition:

44

Interférences avec les fours micro-onde Fours micro-ondes: magnétrons, fréquence centrale vers

2450~2458 MHz Signal émis en “burst”, qui affectent plusieurs symboles 802.11 Niveau à 3 mètres du four: 18 dBm

-> masque tous les signaux WLAN ! Solutions

distance Mettre en place des

écrans absorbants

902     928     2400         2484                            5150            5350    5470               5725   f/M H z

26 M H z 83.5  M H z 200 M H z

100  m W

 255  M H z

200  m Windoors  on ly

   1  W

45

Interférences avec Bluetooth

Niveau des signaux reçus comparables (vus du mobile) Si co-existence, probabilité de collision de fréquence durant une trame

802.11 comprise entre 48% et 62% Facteurs influant sur la dégradation observée:

force relative des signaux longueur des trames 802.11 activité du canal Bluetooth

Solution Protocole

IEEE 802.15 (en cours...) Limiter l'usage de

BlueTooth dans les zones 802.11

46

Deuxième partie

Sécurisation des réseaux WiFi

47

Sécurité et réseaux sans fils...

Ne parlez pas à quelqu'un que vous ne connaissez pas

N'acceptez rien sans garantie Traitez tout le monde en ennemi... N'accordez pas votre confiance trop

longtemps Utilisez des solutions éprouvées

Principes généraux :

48

Sécurité : vocabulaire

Modèle des menaces (threat model)

Protocole de sécurité

Clés et mots de passes

Entropie d'une clé

Authentification

Autorisation

Chiffrement (cryptage)

49

Types d'attaques Espionnage

Modification de messages

contenu

adresses IP, ...

man in the middle

Déguisement (masquerading)

Dénis de service (DoS)

Très facile dans le cas de WiFi (brouillage)

50

Architectures / firewall Firewall traditionnel

Firewall & VPN

51

Deux options pour un réseau sans fil

1) Réseau sans fil non sécurisé➔ VPN sur tous les clients

logiciel VPN d'utilisation difficile et/ou lent

charge sur serveur VPN (typiquement ~ 50 sessions)

problèmes de cablage : réseau AP sur côté EXTERIEUR du firewall !

2) Sécuriser le réseau sans fil➔ approche WEP originelle, puis WPA

52

802.11 & WEP

Deux modes étaient prévus en 802.11 : Système ouvert (“Open system authentication”)

la station qui veut se joindre envoie une trame (authentication management frame) - la station (ou AP) qui reçoit) renvoie une trame d’acquittement.

Authentification par clé partagée (“Shared key authentication”) (WEP, Wired Equivalent Privacy) Clé secrète, partagée par toutes les stations (doit être installée

par un autre canal, souvent à la main) WEP: clé de 40 (“WEP 64”) ou 104 (“WEP 128”) bits

WEP: confidentialité par cryptage (symétrique):

53

WEP : principes Authentification (challenge/response) chiffrement RC4

vecteur d'initialisation IV de 24 bits (-> répétitions !) parfois mal implémenté (réutilisation des IV)

54

WEP: un mauvais protocole...

Difficile à utiliser: distribution des clés Changement des clés (exemple: départ d'un collaborateur)

Le cryptage WEP a été cassé ! L'observation de certaines trames "vulnérables" permet de

retrouver la clé: une écoute passive suffit ! Améliorations:

Clé de 128 bits (reste insuffisant) Groupe de travail 802.11i (en cours, standard prévu en 2003)

Recommandations en 2003 (et jusqu'à WPA !): Utiliser WEP (en 128 bits si possible) Compléter par cryptage/authentification dans les couches

supérieure: utiliser un réseau privé virtuel (VPN), avec IPsec

55

WPA, RSN et 802.11i

Nouvelle norme 802.11i la sécurisation des WLANs 802.11 RSN == Robust Security Network TSN == Transitional Security Network (RSN + WEP)

WPA : WiFi Protected Accessbasé sur draft RSN avec seulement méthode TKIP(Temporal Key Integrity Protocol)

Adapté au mode infrastructure (points d'accès) Principales technologies:

Accès: 802.1X (port access control) Authentification: RADIUS, EAP Hiérarchie de clés, TKIP

56

Contrôle d'accès: IEEE 802.1X, EAP, RADIUS

802.1X : accès au portdéveloppé pour les commutateurs LAN (prises ethernet dans des lieux publics), puis adopté pour RSN et WPA.

( PAE == Port Access Entity == nom complet d'un « port »)

57

Contrôle d'accès: IEEE 802.1X, EAP, RADIUS

RADIUS Remote Authentication Dial-in User ServiceRFC 2865 à 2869, 2548 (Microsoft), 3162 (IPv6)

58

WPA : chiffrement

Temporal Key Integrity Protocolchoisi faciliter la migration depuis 802.11/WEP

TKIP est aussi basé sur RC4, 4 nouvelles fonctionnalités:

1. Vecteur d'Initialisation de 48 bits

2. Mélange de clé (? key mixing) par paquet

3. Dérivation de clés, méthode de distribution (« re-keying »)

4. Contrôle d'intégrité MIC Message Integrity Check

● TKIP est souvent disponible sous forme de mise à jour logicielle (firmware) des matériels existant

● WPA est obligatoire pour l' homologation « WiFi » depuis aout 2003.

59

Conclusions...

60

Conclusion (1) Intérêt des WLANs Mobilité

augmente l'efficacité et la productivité Temps “"on-line"” augmenté

Installation dans zones difficiles à câbler immeubles anciens halls, salles de réunion, cafés, lieux publics

Temps d’installation réduits facilité d'emploi pour les utilisateurs

Fiabilité, mais attention à la sécurité !

61

Conclusion (suite)Intérêt des WLANs Haut débit

11 Mbps pour 802.11b 54 Mbps pour 802.11a/g

(GSM:9.6Kbps, HCSCD:~40Kbps, GPRS:~160Kbps, WCDMA:jusqu’à 2Mbps)

Economies à long terme Coût d'utilisation plus faible qu’un réseau fixe Maintenance facile, coût de câblages faibles Réseaux ad-hoc (réunions)

62

Conclusion (suite)Problèmes généraux Débits trop faibles

IEEE 802.11b: max 11 MBps, peut être insuffisant (très inférieur au Fast Ethernet 100 Mbps)

Interférences Bande ISM: micro-ondes, Bluetooth, ...

Sécurité WEP est très faible et souvent même pas utilisé

(éducation des utilisateurs !) Roaming

Pas d’inter-opérabilité avec d’autres solutions... Inter-operabilité

les vendeurs proposent des extensions qui ne sont pas toujours normalisées

63

Conclusion (fin)Problèmes de mise en place des WLANs Manque d'expérience en Télécom des techniciens (et

ingénieurs) réseau Pas de démarche de déploiement universellement suivie -> Choix des emplacement des points d’accès “au nez” -> Non prise en compte des interférences -> Politique de sécurité mal pensée Résultat: on peut obtenir

Faible performance (couverture, débit, capacité, sécurité)

Service instable -> utilisateurs insatisfaits !

64