Les réseaux WLAN
Paul Tavernier
INSA Rouen-2017
INSA ROUEN – Département ASI – 4ème année
Plan
Introduction Bande de spectre et canaux
Interférences
Les différentes technologies sans-fils
WLAN: La norme 802.11
Modes de fonctionnement et mise en œuvre des réseaux Wi-Fi
Wi-Fi & Sécurité Rappels
WEP, WPA, WPA2
802.11i
Approches sécurité autour du Wi-Fi
Wi-Fi: Déploiement en entreprise2
Bande de spectre utilisée
3
Utilisation de la bande de fréquence dite ISM: Industrial, Scientific and Medical
La bande de spectre est utilisable sans autorisation!
Canaux utilisés sur la bande 2,4Ghz
4
WiFi 802.11b, 802.11g…et 802.11n (en partie)
13 canaux utilisables en France
11 aux Etats-Unis
...mais seulement 3 canaux disjoints (1,6,11)
sans perturbations électromagnétiques induites
Interférences WiFi/Environnement
5
Fréquence centrale utilisés par les magnétrons
2450~2458 Mhz
Signaux émis en burst, affectant plusieurs symboles 802.11
Niveau à 3 mètres d'un four micro-ondes: 18dB
Masque tout signal WLAN!
Solutions
S’éloigner! ;o)
À une dizaine de centimètres, la densité de puissance du signal est déjà fortement atténuée; pour une
antenne isotrope, elle est inversement proportionnelle au carré de la distance (loi en carré inverse) :
P = PIRE /4 π D² (Puissance Isotrope Rayonnée Equivalente [W]) (source Wikipedia)
Mettre en place des écrans protecteurs.
La législation européenne impose de ne pas dépasser 5mW à 5cm des parois de ces fours.
Interférences WiFi/Bluetooth
6
En cas de coexistence, la probabilité de collision de fréquence durant une émission
de trame 802.11 est comprise entre 48% et 62%
Solutions
Haro sur le 5Ghz!
802.11n ou 802.11ac
Limiter l’usage de BT
…donc « impossible » ;o)
Protocole 802.15…
…donc « impossible » ;o)
Différentes technologies sans-fil
7
Les types de liaisons sans-fils et terminologies associées
WPAN (Personal Area Network)
WLAN (Local Area Network)
WMAN (Metropolitain Area Network)
WWAN (Wide Area Network)
WPAN
8
WUSB (IEEE 802.15.3) – version sans fil de l’USB
Remplacer les connexions avec les câbles USB
Système "Plug and Play« - Sécurisation IEEE 802.11i – Chiffrement symétrique AES
Connexion des équipements en moins de 1 seconde (30 secondes en WIFI)
Consommation d’énergie très faible
Bande de fréquence très large (3-10 Ghz)
Emissions sur phases très courtes. Pas de concurrence technique avec Bluetooth ou WiFi
Débit théorique de 480 Mb/s (110 Mbit/s à 10m)
Concurrent "stratégique" de BlueTooth - Disponibilité – théoriquement, depuis la fin 2006
Bref, génial, mais…dans les faits, la guerre est perdue, tous les acteurs se retirent un à un du
standard. USB 3.0 et Bluetooth ont quasiment enterré le projet
WPAN
9
NFC – Near Field Communication (CCP-Communication en champ proche)
Basée sur la norme ISO14443
Gros avenir avec l’avènement de l’I.O.T.
Norme de fait du paiement sans contact (carte à puce et smartphone)
Adopté par les organismes bancaires (TPE et cartes)
Débit entre 100 et 400 Kbit/s (échanges ponctuels
Bande de fréquence – 13,56 Mhz
Rayon entre 3 et 10cm (Un exemple d’écoute à 1,5m!)
Des acteurs industriels solides: Sony, Philips-NXP, Samsung, Panasonic, Nokia
Format d’échange logique de données normalisé: NDEF
WLAN
10
WiFi (IEEE 802.11n) Position hégémonique
99.999% des machines portables (ordinateurs, smartphones, etc.) intègrent une connexion WiFi
Débit théorique de 450 Mbit/s
Taille de la cellule pouvant atteindre 1 Km
Utilisation de 2 bandes de fréquences 2,4 GHz et 5 GHz
Compatible avec 802.11b (11Mbit/s) et 802.11g (54Mbit/s)
Sécurité accrue - norme 802.11i – WPA2
Nouvelle norme pour l’administration des réseaux sans fil: IEEE 802.11v
Premiers produits au standard 802.11n en 2009
WMAN
11
WDSL – connu sous le nom commercial « WiMAX »(802.16)
Concurrent de xDSL (filaire) et du câble de télévision (CATV)
Débit théorique de 70 Mb/s sur 50 Km
Utilisation de 3 bandes de fréquence - 3,5 GHz, 2,5 GHz et 5,86 GHz
Diffusion « Point à multipoint »
Intégration de la puce WDSL dans les ordinateurs dès la fin 2007 (annonce Intel du 10.12.06)
Intégration dans les ordinateurs de poche et les téléphones portables dés 2008
Ordre de prix des points d’accès
WI-FI: 100 €
WiMAX: 1 000 €
UMTS: plus de 10 000€
WWAN
12
WI-Mobile (802.16e et 802.20) Principe de l'"Internet ambiant"
Chaque personne ou objet doit pouvoir se connecter où il veut quand il le veut, qu’il se déplace
ou non
Débit de plus de 1Mb/s par utilisateur - cellules de plus de 1 Km
Chiffrement des données transmises
Adapté au transport du son et de l’image
Concurrent direct des technologies « LTE »…donc condamné :o) 4G (LTE), 3G (HSPA, HSDPA, HSUPA,HSPA+) et ses dérivés
Coût de mise en œuvre 10 fois inférieur aux réseaux 3G/4G Mais dans la réalité un échec commercial retentissant face aux technologies LTE
Projet en sommeil depuis 2011, cantonné aux projets BLR (Boucle locale radio)
La norme 802.11
13
La norme 802.11
14
Initialement une norme définissant un débit de 1 ou 2 Mbit/s
Déclinée en diverses révisions
Adaptation des débits
802.11a, 802.11b, 802.11g, 802.11n, 802.11ac, etc..
802.11ax – Attendu fin 2018 (débit théorique 10GBit/s)
Apport de normes de sécurité
802.11i, …
Apport du support de la Qualité de Services (QoS)
802.11e
Besoins d’interopérabilité
802.11d (internationalisation), 802.11f/802.11r (gestion de l’itinérance)
La norme 802.11
S’attache à définir les couches basses du modèle OSI (1 et 2) L1 - La couche physique (PHY)
L2 - La couche liaison
La sous-couche LLC Reprend la norme LLC 802.2
Aiguillage des données vers la couche 3, éventuellement en mode connecté et/ou avec
acquittement
La sous-couche MAC Accés au support
On est proche des techniques utilisées sur Ethernet, à la détection de collision près
802.3 -> CSMA/CD
802.11 -> CSMA/CA
15
3 types de tramesTrames de gestion (association/désassociation, synchronisation, authentification)Trames de contrôle (pour contrôler l’accès au support (RTS,CTS,ACK))Trames de données (transmission de données utilisateurs)
La norme 802.11
3 types de trames
Trames de gestion (association/désassociation, synchronisation, authentification)
Trames de contrôle (pour contrôler l’accès au support (RTS,CTS,ACK))
Trames de données (transmission de données utilisateurs)
16
La norme 802.11
Similitudes entre Ethernet 802.11 et Ethernet 802.3
Vision identique pour les couches hautes (TCP/IP, applications (L7))
Adressage MAC identique
Les adresses MAC des bornes en plus (AP Macs)
3 adresses MAC par trame (voire 4 si WDS est utilisé (pontage entre AP)
@MAC destination, @MAC source, @MAC AP
17
Modes de fonctionnement
18
Mode "Ad-Hoc" ou réseau "point à point"
Mise en œuvre simple, adapté au échanges de poste à poste
Permet, via la mise en œuvre de protocole de routage dynamique, de créer des réseaux
mobiles full-mesh
OLSR (RFC3626) normalise les échanges de route
Re-popularisé par les mécanismes de diffusion
d’affichage sans fil (vidéo projecteur, smart TV)
Miracast/AirPlay (Apple)/WiDi(Intel)
Mode dit "IBSS"
Ensemble de Services de Base Indépendant
Modes de fonctionnement
19
Mode « Infrastructure »
Les AP, ou points d'accés, deviennent les éléments VITAUX du réseau
(en terme d'accés et de sécurité!)
IMPORTANTUne borne sortie d'un carton n'a
aucun dispositif de sécurité actif
INTERNET
Mise en oeuvre Open/WEP
20
Beacon Framing• Le BSS (AP) émet
des tramesprésentant son ouses identificateurs, ou SSID
Phase d’authentification• La station (MU)
rejoint le BSS sur un SSID choisi par elle, par des PROBES endemandant uneauthentification
Phase d’association
• La station estauthentifiée
• Elle fait unedemanded'association, acceptée ou non par l'AP
Phase des échanges
• A l’issue, les flux MU-AP peuvent transiter(traffic réseau)c’est la phase des échanges
Mise en oeuvre WPA
21
Beacon Framing• Le BSS (AP) émet
des tramesprésentant son ouses identificateurs, ou SSID
Association• La station (MU)
rejoint le BSS surun SSID choisi par elle, commes’il était “ouvert”
Phase d’authentification• La phase
d'“authentification” passe dans cettedemanded'association
Phase des échanges
• A l’issue, les flux MU-AP peuvent transiter(traffic réseau)c’est la phase des échanges
Mise en oeuvre
22
Le beacon framing Cette phase se caractérise par des envois de trames émises à intervalle régulier par un AP sur
l’ensemble des 11 canaux (sur la bande ISM - 2,4Ghz) L’intervalle d’émission se doit d’être optimal
trop long: l’AP ne sera jamais détecté
trop court: épuisement des ressources
Contient (entre autres) Un timestamp
Le FH (Frequency Hopping)
Le SSID
Le Beacon Interval
…
Mise en oeuvre
Un client (MU) rejoint un point d’accés (BSS) identifié par son SSID Le Service Set Identifier (SSID) contenant
ESSID: L’identificateur du réseau (nom)
BSSID: MAC adresse de l’AP (en mode Infrastructure)
Il sert d’identificateur
de réseau dans un contexte BSS/ESS (connexion dans un contexte IBSS)
N'est pas un dispositif de sécurité, mais d'identification
Le SSID est non chiffré, mais peut être non diffusé
Il est véhiculé par les « beacon frames » de l’AP
2 phases sont ensuite observées Association
Authentification23
Association client-AP
24
Enregistre la station auprès de l'AP
A l'initiative de la station cliente (toujours)
Obtention d'un AID (association identity) partagée entre chaque AP d'un ESS
Pour cette phase, on peut faire un parallèle avec le monde Ethernet
…s’apparente au branchement
d’une prise RJ45
Authentification client-AP
25
Prouver son identité afin de rejoindre un BSS/ESS
2 méthodes d'authentification
Ouverte
pas d'authentification...!
Partagée
initialement prévue pour authentifier les clients
on utilise la clé WEP pour chiffrer un défi (en clair) envoyé par la borne (catastrophique!)
En réalité, ce mode ne servait qu'à prouver que la station cliente possède bien la clé, ce qui ne sert
à rien, puisque elle devra prouver sa capacité ou non à chiffrer/déchiffrer les échanges par la suite
La déauthentification peut venir de l'AP ou du client.
Mise en œuvre de 802.11
26
LEAP
OPENSHARED
ASSOCIATION
AUTHENTIFICATION« ne sert à rien »
TRAFFIC
OPEN
ASSOCIATION
AUTHENTIFICATION
TRAFFIC
WPA2ENTREPRISE
TRAFFIC
WPA/WPA2PERSONAL (PSK)WEP
EAP
AUTHENTIFICATION
PEAP
TTLS
TLS
SIM
ASSOCIATION
Le roaming
27
802.11f (roaming)
Permet de gérer l'itinérance au sein d'un même BSS
Très orienté vers les nouveaux terminaux et donc les nouveau usages (voip, etc.)
Smartphones, tablettes
Mécanisme de "préauthentification"
Permet à un client de s'identifier avec un autre AP sur lequel il risque de basculer
Les trames d'authentification générées par le client voyage par l'intermédiaire du réseau
filaire
Avantage: Roaming effectif (c’est un peu le but ;o)
Inconvénient: Charge du serveur d'authentification
WiFi & Sécurité
28
Sécurité et confidentialité
29
Entreprise X Résidencedu coin de la rue
Surf,Ecoute,
Wardriving,DoS
Les réseaux d’entreprises n'auront bientôt
plus de frontières délimitées et connues
UNE SEULE (?) REPONSESECURISER LES POINTS D'ACCES
Les vulnérabilités
Espionnage Écoute passive (sniffing)
Ecoute active (scanning)
Modification de messages Contenu
Identifiants (MAC, IP)
Attaques MitM
Déguisement Masquerading
Dénis de service (DoS) Inondation de paquets De-auth/De-Assoc…
Brouillage radio
Réservation de BP où la station émet sans respecter les temps d'attente
Emission de trames courtes annonçant des durées longues... 30
Authentification
Intégrité
Confidentialité
Non-rejeu
Non-répudiation
Avec ou sans fil… ...Mais toujours avec au moins 2 « interlocuteurs »
qui doivent se garantir mutuelle confiance 5 PRINCIPES qui doivent pouvoir se vérifier quelle
que soit la nature du transport utilisée sur un réseau informatique
Cependant, il n’existe aucun caractère obligatoire! Dépend du contexte
Dépend du besoin
Sécurité des réseaux informatiques
Un des fondements de 802.11:WEP
32
Devait permettre en théorie de fournir un niveau de sécurité équivalent à celui d'un réseau
filaire (Wired Equivalent Privacy)
Implémentation catastrophique sans consultation avec les cryptographes!
Basé sur l'algorithme de chiffrement par flot (symétrique) RC4
Intégrité des données basé sur CRC32
Peut servir aussi pour l'authentification des stations (shared mode)
Comme ça, un pirate récupère le défi en clair ET le défi chiffré par simple écoute passive ;o)
Dans ce cas, le calcul de clé est dérivé d'une passphrase (souvent triviale, et donc attaquable par
dictionnaire)
IV clé de base
AlgoRC4
Keystream
XOR
texte en clair
texte chiffré
...puisque généré aléatoirement obligation de transmettre l’IV en
clair dans l’entête 802.11!
TRAME 802.11
IV texte chiffré... ......
Vecteur d’Initialisation sur 24 bitsgénéré aléatoirement
Le chiffrement utilisé
33
Les faiblesses de WEP
34
Une clé statique
Partagée
Non renouvelée
A déployer sur tous les postes clients (shared key)
Un périphérique WEP compromis remet en cause l’ensemble de la sécurité du
réseau!
Obligation de reconfigurer l’ensemble des postes clients
Faiblesse que l’on retrouve dans WPA/WPA2-PSK, et plus généralement dans tout
dispositif à secret partagé
Le cassage de clés WEP
Les attaques passives dites FMS Du nom des cryptanalystes Fulton, Mantin, Shamir qui ont découvert des faiblesses inhérentes à RC4...
couplées à l’utilisation d’un IV de 24 bits et ne renouvelant pas les clés de chiffrement de manière dynamique,efficaces avec une
capture de 100000 IV (WEP64) à 500000 (WEP128)
automatisé par la suite « aircrack » de Christophe Devine
extrèmement performante avec un volume d'IV raisonnable
Les attaques actives s’appuyant sur le rejeu prérequis: connaître le texte clair (Arp request par exemple ;o)) d’un paquet chiffré
Attaque par force brute/dictionnaire/statistique découverte par Korek, implémentée dans aircrack-ng
cas résolus excellents (+5% de réussite)
sublimée par PTW (Pyshkin, Tews & Weinmann) (de 10K à 50K IV’s)
Attaque en récupération de Keystream Attaque par fragmentation
Attaque ChopChop Exploite les faiblesses de CRC32
35
Le virage WPA/WPA2
36
WEP ne garantissait plus rien dés 2001!
Une première réponse avec WPA
Wireless Protected Access
Sous forme de recommandations dans un premier temps par la Wi-Fi Alliance (ex WECA)
- Avril 2003
Palliant la faiblesse de WEP
Jonction entre le monde WEP et WPA2
WPA2
sous forme de norme (802.11i) à partir de Juin 2004
Wireless Protected Access: Avantages...
37
Solution du WECA pour corriger les erreurs du WEP
Profil de 802.11i promu par le WECA
Permet de combler une partie des problèmes du WEP
Utilisation du mécanisme TKIP Changement des clefs de chiffrement de façon périodique
Tous les ~10ko de données échangées
Clef à 128 bits
Vecteur d'initialisation de 48bits (281 474 976 710 656 possibilités)
Impossibilité de réutiliser un même IV avec la même clef
Utilisation du MIC qui est un contrôle d'intégrité de tout le message
2 modes de fonctionnement Mode PSK (PreShared Key) secret partagé
Mode à base de 802.1X pour une authentification centralisée (radius)
Wireless Protected Access:...inconvénients
38
Conserve une filiation certaine avec WEP
Pas de réponse à la sécurisation des réseaux multi-points Ad-Hoc (prévu dans le
802.11i)
Pas de chiffrement symétrique robuste
RC4 toujours, utilisé dans un contexte où il ne devrait pas l'être (stream vs block), et pas
utilisé comme il le devrait.
Nécessité d'avoir des équipements capables d'évoluer de WEP vers WPA...Disponible
« de facto » si le fabricant se donne la peine d'implémenter le couple
authentification+TKIP (+MIC)
Obligation de déployer une architecture AAA dans le cas de WPA-Enterprise
WPA2: vers la maturité…
39
Enfin une réponse point par point à la problématique de sécurisation d'un réseau (RSN:
Robust Security Network) Authentification/Itinérance
le client n'est plus authentifié par un AP mais par un dispositif indépendant central au sein de
l'ESS/BSS
Intégrité/Confidentialité distribution dynamique des clefs par couple client-AP
Mécanisme de HASH dérivé de CCMP (intégrité)
AES (chiffrement)
(Re)Popularisation de 802.1x EAP
Ratification d'une norme: 802.11i
Sécurité WPA2: la norme 802.11i
40
Une Quadruple poignée de Main entre client et AP (4way-Handshake) Phase 1: Négociation de la politique de sécurité
circule dans les beacon frames
Phase 2: Authentification 802.1x La Master Key (MK) est choisie et échangée
dérivation de la PMK (PairWise Master Key) (ie. la PSK)
Le client envoie une trame en clair avec sa MAC et un nb aléatoire (RandomSNONCE)
Phase 3: Echange de clés et distribution Phase cruciale!
Génération de la PTK (Transient)
Génération de KCK (confirm pour MIC),KEK (encryp) et TEK (encryp après Handshake)
Phase 4: RSNA. Data confidentiality and Integrity AP et Client s'échangent une trame contenant la GEK (Group Enc. Key), utilisée pour chiffrer les données.
La GEK regénérée toutes les heures.
EAP: l’adaptation de 802.1x aux WLANs
41
802.1x permet de contrôler l'accés au réseau pour tout réseau 802.xx (lan,wlan)
EAP (Extensible Authentication Protocol)
N'est pas un protocole d'authentification
Est un protocole de transport de l'authentification
Est basé sur des protocoles de haut niveau (radius, couche 7)
Vérification de couples login/mot de passe, gestion de certificat X503, supports des cartes à
puce (côté client), interface avec des annuaires...
EAP: le principe
42
Implémentations d’EAP
LEAP Développé par Cisco
A bannir...ie. Du 802.1x pour faire du WEP ensuite ;o)
challenge/response basé sur Radius+login/mdp
PEAP Popularisé par Microsoft (~MSCHAPv2), mais si ce n'est pas son mode exclusif (GTC)
Utilisation d'un certificat serveur + login/pwd coté client
EAP/TTLS Version "libre" de PEAP
ne se base pas forcément (non plus) sur MSCHAPv2
EAP/TLS Echange de certificats mutuels clients-serveurs
EAP/SIM authentification par carte SIM (opérateurs GSM/GPRS)
Repopularisé avec les smartphones pour rejoindre les SSID véhiculés par les opérateurs sur leurs « box » (freewifi, SFR)
43
Les solutions de chiffrement
44
WEP TKIP CCMPchiffrement RC4 RC4 AES
taille de clé 40/104 128 (chiff.)64 (auth.)
128
taille IV 24 48 48
clé par paquet Non (seul l'IV fait varier la suite chiffrante)
oui pas nécessaire
intégrité de l'entête du paquet
non SA+DA (MIC) CCM
intégrité des données du paquet
CRC32 MIC CCM
Détection du rejeu Non Sequencement des IV obligatoire (rejeu imp.)
Sequencement des IV obligatoire (rejeu imp.)
Gestion de clés Aucune 802.1x 802.1x
sécurité & WLAN: approche L2
45
Un firewall en coupureFiltrage de niveau 3
pour limiter les flux mêmepour les utilisateurs
authentifiés
Un filtrage de niveau 2pour confiner les utilisateurs
Le serveur RADIUSIsolé du réseau des
AP
Sécurité & WLAN: approche L3
46
Un espace Wifientièrement public...
et pourtant unexcellent niveau
de sécurité!
L'authentificationest déportée
en couche 3 ou 7IPSEC VPN/SSL
Quelle réponse sécurité pour les WLANs?
Sécurisation L2 on met en place toute la norme 802.11i, et on "blinde" en couche 2
Avantages transparents pour les couche 3 à 7
supportés nativement sur les OS clients
Inconvénients très contraignant
technologie jeune
Sécurisation L3 On considère le nuage WLAN comme un réseau public
On remonte la problématique de la sécurité sur la couche 3 (IPSEC)...voire 7 (VPN-SSL)
Avantages Technologie –assez- robuste, mature, et donc mieux maitrisée
"instanciable" sur les réseaux LAN ou WLAN
Inconvénients boitiers VPN en coupure entre les AP et le réseau LAN privé filaire
Une certaine fenêtre de vulnérabilité avant l’établissement du tunnel VPN.
lourd à déployer côté client (VPN L3)
On expose son réseau WLAN à l'extérieur des parefeux47
Le déploiement en entreprise: approche CAPWAP
48
VLAN22
TRUNKVlan 21-22
(native vlan16)vlan16
lwapp4
vlans «filaires»
Firewall-wallwifi
Serveur d’authentification
VLAN21
lwapp3
VLAN21
VLAN22VLAN21
lwapp2
VLAN22
VLAN21
lwapp1
VLAN22
VLAN21
lwapp5
VLAN22
Switch WLAN
LWAP, CAPWAP: un concept novateur
Norme IETF basée sur le standard propriétaire (;o)) CISCO LWAP (LightWeight Access Point)
Gestion centralisée des réseaux WLAN Un switch est administré via une connexion filaire
Il télédistribue les configurationssur les AP via un protocole propriétaire
Les AP sont désormais des bornes passives
Administrabilité Au delà de 3 bornes actives, leur gestion devient fastidieuse
Rentabilité Solution rentable à partir de 5 bornes
Sécurité En assurant une couverture puissante, on limite la possibilité d'attaque par "rogue AP"
Vers une certaine interopérabilité… Aruba (hp)
Trapeze (fin!)
Cisco
Symbol (Motorola)
49
Réseaux WLAN: conclusion provisoire...
Les réseaux WiFi, ce n'est pas la panacée aucune solution totalement satisfaisante
trop contraignante...ou trop laxiste.
Par la nature du support physique utilisé, reste très exposé aux dénis de services... Brouillage radio!
Politique de sécurité Commencer par là...
Sécuriser les points d'accés A minima WPA-PSK (AES-CCMP!) pour une utilisation personnelle
WPA2 + EAP pour une utilisation « industrielle ».
Pas de diffusion du SSID (n'est pas un dispositif de sécurité...)
Attention à la contre-mesure où l'on s'expose plus facilement aux RogueAPs..
Ajouter un filtrage MAC pour éviter certains dénis de services (moui)
Le sans fil est inéluctable! Interdire sous prétexte d’insécurité est la pire des politiques
50
Top Related