Liste des figures
Figure 1: Ubiquiti Nanostation M2 13
Figure 2: Interface web AirOS 14
Figure 3: Ondes électromagnétiques 17
Figure 4:Atténuation d'une onde 18
Figure 5:Mode Infrastructure 33
Figure 6: Mode Ad Hoc 34
Figure 7: Mode pont "Bridge" 35
Figure 8: Authentification Radius 48
Figure 9: Architecture d'authentification 802.1X 56
Figure 10: Types EAP 57
Figure 11: Echanges EAP 58
Figure 12: Diagramme d'échange EAP-TLS 60
Figure 13: Echanges EAP-TTLS 64
Figure 14: Diagramme d'échanges EAP-TTLS ou EAP-PEAP
65
Figure 15: Diagramme d'échanges EAP-MD5 67
IV
Liste des tableaux
Tableau 1: Récapitulatif des fréquences et
débits 18
Tableau 2: Portée et Puissance du Bluetooth 22
Tableau 3: Débit et bande passante des standards
mobiles 28
Tableau 4: Propriétés des milieux 32
Tableau 5: Protocoles et algorithmes de cryptage
associés 44
Tableau 6: Récapitulatif de type EAP et Méthodes
d'authentification 69
V
Table des matières
Résumé I
Remerciements II
Liste des figures III
Liste des tableaux IV
Sigles et Abréviations VIII
CHAPITRE I : INTRODUCTION GENERALE 1
1.1. Problématique 4
1.2. Hypothèse 4
1.3. Choix et intérêt du sujet 5
1.4. Méthodes et Techniques 6
I.4.1.Méthodes 6
I.4.2. Techniques 6
I.5. Délimitation du sujet 6
I.6. Résultats attendus 7
I.7. Subdivision du travail 7
CHAPITRE II : PRESENTATION DE LA COOPEC NYAWERA 9
2.1. Aperçu sur la COOPEC Nyawera 9
2.2. Mission, vision et valeurs 10
2.2.1. Vision 10
2.2.2. Valeurs 10
2.5. Organisation du réseau COOPEC NYAWERA existant 13
2.2. Réglementation sanitaire 15
VI
CHAP III: GENERALITES SUR LE RESEAU WIFI 16
3.1. Définitions des mots clés : 16
3.2. Les ondes électromagnétiques 17
3.2.1. Les lois de la radio : 19
3.2.2. Interopérabilité du matériel 19
3.2.3. Cartes PCI / PCMCIA 19
3.3. Les technologies sans fil 20
3.4. Les réseaux sans fil 20
3.4.1. Bluetooth 21
3.4.2. Technologies mobiles 24
3.4.3. Boucle Locale Radio 28
3.4.4. Le WiFi 31
3.5. La règlementation en RDCongo 37
3.6. La sécurité 38
3.6.1. Le WEP 38
3.6.3. Le WPA2 42
3.6.4. Autres mesures de sécurité 45
3.7. Sécurité avancée 46
3.7.1. RADIUS 46
3.8. Conclusion du chapitre 49
CHAP IV: REALISATION DE LA SOLUTION RETENUE 52
4.1. Matériel et Méthodes 52
4.1.1. Méthodes 52
4.1.2. Matériels 55
VII
4.2. Rappels sur 802.1X 56
4.2.1. Les méthodes d'authentification de 802.1X 57
· de la demande du certificat du client ; 61
4.3. Les solutions 802.1X du marché 70
4.3.1. Les contraintes de l'ULP 70
4.3.2 Les solutions testées 71
Conclusion 73
Références 74
VIII
Sigles et Abréviations
AP :Access Point, station de base pour un
réseau Wi-Fi (appelé aussi point d'accès ou
borne) interconnectant les clients sans fil n'entre eux ainsi
qu'au réseau filaire.
ARP :Address Resolution Protocol, protocole
faisant la correspondance entre adresse IP et adresse MAC.
BSSID :Basic Service Set Identifier, adresse
MAC du point d'accès.
CCMP :Counter-Mode/Cipher Block Chaining
Message Authentication Code Protocol,
protocole de chiffrement utilisé dans WPA2 basé
sur l'algorithme de chiffrement par bloc AES.
CRC :Cyclic Redundancy Check, algorithme de
pseudointégrité utilisé par le protocole WEP (comporte
de nombreuses faiblesses).
EAP :Extensible Authentication Protocol,
cadre de travail pour des méthodes d'authentification
variées.
EAPOL :( EAP Over LAN), protocole
utilisé dans les réseaux sans fil pour le transport d'EAP.
GEK :Group Encryption Key, clé de
chiffrement pour le trafic en diffusion (aussi utilisée pour
l'intégrité des données dans CCMP).
GIK :Group Integrity Key, clé
d'intégrité pour le trafic en diffusion (utilisé dans
TKIP).
GMK :Group Master Key, clé
maîtresse de la hiérarchie de groupe.
GTK :Group Transient Key, clé
dérivée de la GMK.
ICV :Integrity Check Value, champ de
donnée concaténé aux données en clair pour
garantir l'intégrité (basé sur
l'algorithme faible CRC32).
IV :Initialization Vector, donnée
combinée à la clé de chiffrement afin de produire une
suite chiffrante unique.
KCK :Key Confirmation Key, clé
d'intégrité utilisée pour protéger les
échanges de clé.
KEK :Key Encryption Key, clé de
confidentialité utilisée pour protéger les échanges
de
clé.
MIC :Message Integrity Code, champ de
donnée ajouté aux données en clair pour
IX
garantir l'intégrité (basé sur l'algorithme
Michael).
MK :Master Key, clé maîtresse
connue du client 802.1x et du serveur d'authentification à l'issu du
processus d'authentification 802.1x.
MPDU :Mac Protocol Data Unit, paquet de
donnée avant fragmentation.
MSDU :Mac Service Data Unit, paquet de
donnée après fragmentation.
PAE :Port Access Entity, port logique 802.1x.
PMK :Pairwise Master Key, clé
maîtresse de la hiérarchie de clé pairwise.
PSK :Pre-Shared Key, clé
dérivée d'un mot de passe, remplaçant la PMK
normalement
issue d'un vrai serveur d'authentification.
PTK : Pairwise Transient Key, clé
dérivée de la PMK.
RSN : Robust Security Network,
méchanismes de sécurité 802.11i (TKIP, CCMP etc.).
RSNA : Robust Security Network Association,
association de sécurité utilisée dans RSN.
RSN IE :Robust Security Network Information
Element, champ contenant les informations
RSN inclues dans les trames Probe Response et Association
Request.
SSID :Service Set Identifier, identifiant du
réseau sans fil (identique à l'ESSID).
STA :Station, un client sans fil.
TK :Temporary Key, clé pour le
chiffrement des données à destination d'une machine
(unicast) (utilisé pour le calcul des données
d'intégrité dans le protocole CCMP).
TKIP : Temporal Key Integrity Protocol,
protocole de chiffrement utilisé dans le WPA, basé sur
l'algorithme de chiffement RC4 (comme le WEP).
TMK : Temporary MIC Key, clé pour
l'authenticité des données du trafic à
destination d'une machine (unicast) (utilisé dans TKIP).
TSC - TKIP : Sequence Counter, compteur
anti-rejeu utilisé dans TKIP (basé sur l'IV étendu).
TSN : Transitional Security Network,
méchanismes de sécurité pre-802.11i (WEP etc.).
WEP : Wired Equivalent Privacy, protocole de
chiffrement par défaut des réseaux sans
fil de type 802.11.
WPA : Wireless Protected Access,
implémentation d'une pré-version de la norme 802.11i
basée sur le protocole de chiffrement TKIP.
WRAP : Wireless Robust Authenticated Protocol,
ancien protocole de chiffrement utilisé dans le WPA2.
développer le travail en collaboration et
améliorer la réactivité face aux demandes de sa
clientèle.
1
|