La technologie WiFi :
- Principe et généralités
- Historique
- Le standard 802.11a
- Le standard 802.11b
- Le standard 802.11g
- Le standard 802.11n
- Récapitulatif des normes 802.11
- La technologie MIMO (Multiple In, Multiple Out)
- Les futures normes…
La sécurisation des réseaux sans-fil :
- Les techniques d'attaque
- Le SSID : Service Set Identifier
- Filtrage par adresse MAC
- Le mécanisme WEP
- 802.1x / EAP
- WPA (WiFi Protected Access)
- WPA 2 / AES
- La norme 802.11i
- VPN IPSec
Matériel et Offres :
- Cartes, Ponts, Antennes, Points d'accès
- Téléphones
- Autres
Offres opérateurs :
- Etude de cas
- Le projet WiXos RATP
- Les services Voix sur WiFi
- Le WiFi en Entreprise
[...] Principe et Généralités Le mode ad-hoc Les machines se connectent les unes aux autres (réseau peer-to-peer) ; elles jouent à la fois le rôle de client et de point d'accès. Principe et Généralités Norme 802.11 couvre les 2 premières couches du modèle OSI la couche physique peut changer sans affecter la couche MAC Principe et Généralités La couche physique (niveau 1 OSI) Divisée en 2 sous-couches : PLCP (Physical Layer Convergence Protocol) Encodage de données PMD (Physical Medium Dependent) Ecoute du support Fournit un CCA (Clear Channel Assesment) pour savoir si le support est occupé 4 couches physiques différentes : FHSS (Frequency Hopping Spread Spectrum) 2,4 GHz étalement de spectre par saut de fréquence DSSS (Direct Sequence Spread Spectrum) 2,4 GHz étalement de spectre à séquence directe IR (Infrared) OFDM (Orthogonal Frequency Division Multiplexing) 5,2 GHz Principe et Généralités La couche liaison de données (niveau 2 OSI) 2 sous-couches : LLC (Logical Link Control) identique à LLC 802.2 MAC spécifique 802.11 avec des fonctionnalités spéciales : Procédures d'allocation du support Adressage des paquets Formatage des trames Contrôle d'erreur CRC Fragmentation-réassemblage 2 méthodes d'accès au niveau de la couche MAC DCF (Distributed Coordination Function) réseau ad-hoc PCF (Point Coordination Function) réseaux ad-hoc et avec AP qui s'appuient sur le protocole CSMA/CA (Collision Avoidance) Historique français 1998 : finalisation de la norme : l'IEEE 802.11 prend le nom de Wi-Fi 2002 : la bande de fréquence 2,4 GHz devient accessible à 58 départements en France 2003 : ouverture de 1ers hotspots français 23 juillet 2003 : tous les départements sont autorisés à utiliser la fréquence des 2,4 GHz Le standard 802.11 a Finalisé en 2001 Bande de fréquence des 5 GHz (bande U-NII) Wi-Fi5 Bande moins encombrée mais incompatibilité avec 802.11 b et g 54 Mbit/s théoriques (modulation 64-QAM) OFDM Division en 8 canaux disjoints de 20 MHz Chaque canal est divisé en 52 sous-canaux de 300 KHz 48 canaux pour transmission de données 4 derniers canaux pour la correction d'erreur (type FEC) OFDM transmission en parallèle sur plusieurs sous-canaux 8 réseaux possibles simultanément Le standard 802.11 a Le standard 802.11 b Apparue en 1999 Bande de fréquence des 2,4 GHz (bande ISM) Débit théorique de 11 Mbit/s Couche physique HR/DSSS (High Rate DSSS) 14 canaux de 20 MHz Technique de codage CCK (Complementary Code Keying) Modulation QPSK Variation dynamique du débit (Variable Rate Shifting) Ajustement des techniques de codage et de modulation selon l'environnement La normalisation IEEE 802.11 g Standard ratifié depuis Juin 2003 Permet d'atteindre un meilleur débit à 2,4 Ghz : débit théorique de 54 Mbps (30 Mbps en pratique) Evolution considérée comme un croisement du 802.11 a et du 802.11 b Vitesses théoriques proches du 802.11 a Compatible avec les 11 Mbps du 802.11 b Même modulation que le 802.11 a (OFDM) La normalisation IEEE 802.11 g Débits et portée du 802.11 g L'évolution du 802.11 g : le 802.11 Augmentation du débit max théorique à 108 Mbps (70 Mbps en pratique) Compression de données et/ou concaténation de canaux Pas de standard ; procédés propres à chaque constructeur Technologie SpeedBooster chez Linksys ;SuperG chez Netgear Le standard 802.11 n 1/2 Standard encore à l'état de draft Permettra des connexions à 200 Mbps (peut-être à 400 Mbps ) Utilisera la gamme des fréquences à 5 Ghzpour une largeur de bande de 20-40 Mhz Intégrera la technologie MIMO en natif Sera compatible avec les standards existants 802.11 a/b/g Le standard 802.11 n 2/2 Devrait être ratifié par le WiFi Alliance en Novembre 2006 ; disponible en France d'ici fin 2006 Les produits pré-N actuellement sur le marché ne pourront pas être mis à jour vers la future norme Récapitulatif des normes 802.11 Normes radio Récapitulatif des normes 802.11 Normes complémentaires La technologie MIMO MIMO : Multiple In, Multiple Out Usage d'antennes multiples à chaque bout de la connexion radio Utilise la réflexion des signaux pour couvrir les zones inaccessibles Offre un débit jusqu'à 8 fois supérieur au 802.11 g ; une portée 3 fois plus importante Plusieurs modes d'utilisation : Beamforming Multiplexage spatial Transmit / Receive diversity La technologie MIMO Beamforming Envoi du même signal simultanément sur les deux antennes en direction du client Améliore la vitesse, mais peu d'effet sur la portée La technologie MIMO Multiplexage spatial Permet de transmettre en parallèle des paquets de données différents, en suivant des chemins multiples pour augmenter le débit (sur 3 antennes) Non compatible avec les cartes WiFi standards (démultiplexage ) Utilisé sur les produits Linksys et Belkin La technologie MIMO Tx / Rx diversity Seule à avoir un impact sur la portée Utilisation jusqu'à 8 antennes (28 - 1 = 255 chemins possibles) Le routeur apprend en temps réel son environnement électromagnétique Il concentre l'énergiedans une directiondonnée Il réagit instantanémentà un obstacle qui surgit Utilisée par Netgear La technologie MIMO Récapitulatif Les futures normes 802.11 k Radio Ressource Management Permet de définir selon quels critères techniques un signal radio est devenu soit plus mauvais soit meilleur qu'un autre, afin de s'attacher à l'AP offrant la meilleure connexion ma Amélioration des définitions au niveau MAC et PHY p Wireless Access in Vehicular Environments (WAVE) Mécanisme lié au roaming rapide, en l'occurrence un véhicule automobile wifihisé exploitant une liaison sans fil pour s'acquitter d'un péage autoroutier par exemple r Fast Roaming en s'attachant au niveau du contenu, afin de ne pas perdre d'informations lors de la transmission de flux continus genre streaming vidéo, VoIP, etc. [...]
[...] La sécurisation des réseaux sans-fil Sans-fil, air ambiant Menaces : interception de données détournement de connexion brouillage des transmissions dénis de service Même pas besoin d'être dans la zone de couverture pour intercepter le trafic Antenne + amplificateur (war-driving) Nombreux mécanismes : Contrôle d'accès Authentification Chiffrement Les techniques d'attaque Attaques passives Écoute d'un réseau Récupération d'informations sensibles Attaques actives l'attaquant tente de prendre le contrôle de machines ou de détériorer certains équipements Attaque par déni de service (DoS) dans le réseau sans-fil Interférence sur la même bande de fréquence que l'AP Attaque par spoofing Usurpation d'identité Attaque sur l'exploitation des trous de sécurité Ex : WEP et AirSnort Airjack Forger des trames de désauthentification, désassociation Rogue AP Association avec une fausse AP qui émet plus fort (hotspot) Man in the Middle Le SSID SSID : Service Set IDentifier Définit le nom du réseau sur lequel on veut se connecter authentification et association Ce n'est pas un mécanisme de sécurité Transmis en clair dans des trames balises (beacon frames), même lorsqu'on désactive la fonction Broadcast SSID Filtrage par adresse MAC Adresse physique d'un adaptateur réseau sur 12 chiffres hexadécimaux Adresse propre pour chaque équipement Gestion par les AP d'une ACL (Access Control List) Inconvénients : Écoute du réseau toujours possible Identification des adresses MAC autorisées (circulation en clair) MAC spoofing WEP Wired Equivalent Privacy Clé wep partagée entre le terminal et l'AP permet de déchiffrer les trames Clé secrète 40/104 bits + Vecteur d'initialisation 24 bits = 64/128 bits Chiffrement des données en mode flux (stream cipher) par l'algorithme RC4 (implémentation faible) PRNG (Pseudo-Random Number Generator) séquence d'octets pseudo aléatoires Ksi Ci = Ksi XOR Mi WEP Format d'une trame WEP : WEP 2 techniques d'authentification : Open System Authentication Authentification explicite Un terminal peut s'associer avec n'importe quel AP et écouter toutes les données transitant par le BSS Shared Key Authentication Clé secrète partagée Envoi par l'AP d'un texte aléatoire générée par WEP Renvoi par le terminal du texte codée avec la clé secrète partagée Déchiffrement et comparaison des 2 textes par l'AP 802.1 x Port-based Network Access Control (2001) Architecture d'authentification Guidelines du comité 802 de l'IEEE Protocole indépendant du support physique (Ethernet, WiFi) Nécessite un AP compatible 802.1 x Pas de contrainte sur les cartes réseau sans fil Repose sur 2 éléments clés : EAP RADIUS 802.1 x Notion de port Tout type d'attachement à une infrastructure du réseau local Pour chaque port : trafic réseau contrôlé ou non Authentification : protocole EAP + serveur d'authentification RADIUS Entre client et AP : port contrôlé seuls les messages d'authentification EAP, de type requête-réponse, sont transmis 802.1 x / EAP Extensible Authentication Protocol - RFC 3748 Développé pour PPP mais étendu par 802.1 x Fournit des méthodes simples d'authentification les AP n'ont pas besoin de connaître ces méthodes Enveloppe de transport des méthodes d'authentification Architecture 802.1 x / Wi-Fi : 5 méthodes EAP EAP- MD5 EAP-TLS EAP-TTLS PEAP LEAP 802.1 x / EAP 802.1 x / PEAP Protected EAP Protège le protocole d'authentification, même faible (MS CHAP v2) Crée un tunnel TLS (Transport Layer Security) avec le certificat du serveur RADIUS uniquement Authentifie le client dans ce tunnel Le protocole d'authentification est protégé 802.1 x / EAP 802.1 x / Conclusion Est ce suffisant ? [...]
[...] Les normes Conclusion Un nombre important de normes, généralement élaborées par l'IEEE Une implication forte de la part des constructeurs de matériels réseaux et informatiques Assez de lettres dans l'alphabet pour les nouvelles normes 802.11 ? . [...]
[...] Déjà 150 villes utilisent le mesh de Tropos Networks aux Etats-Unis En France, les collectivités peuvent bénéficier d'une aide de euros Les futures normes 802.11 t Wireless Performance Prediction (WPP) Méthodes de tests précises ; premier pas vers une normalisation des évaluations de QoS et de véritables SLA u Permet d'harmoniser la communication entre l'équipement 802.11 et les réseaux sans-fil externes, notamment tout ce qui touche à la téléphonie (GSM, UMTS, WiMax, etc.) v Créera une interface de couche supérieure permettant de gérer l'équipement Il sera possible de monitorer, configurer et mettre à jour les équipements sans fil, de façon centrale ou distribuée grâce à un mécanisme de couche 2. [...]
[...] Cet appareil permettra de transmettre ses photos grâce à une liaison Wi-Fi. Lapin WiFi : bouge les oreilles, chante, parle, son corps s'illumine. [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture