WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Les technologies sans fil Le Wi-Fi et la Sécurité

( Télécharger le fichier original )
par Nadia ADRAR
Université Abderrahmane Mira - Bà‰JAà¸A - Licence Académique en Informatique LMD 2009
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CHAPITRE 2

La sécurité Wi-Fi

2.1 Introduction

La sécurité informatique est considérée comme l'un des critères les plus importants dans le jugement de la fiabilité d'un système informatique [4]. Cependant, les réseaux sans fil ne satisfaits pas cette contrainte, ce qui fait d'eux une cible intéressante pour les pirates. Les organisations déploient aujourd'hui la technologie sans fil à un rythme soutenu, souvent sans tenir compte de la fiabilité et leur niveau de sécurité.

Le succès des réseaux sans fil s'explique facilement par les avantages qu'ils procurent : rapidité et simplicité d'installation, une mobilité qui simplifie le déplacement de l'utilisateur (entre les bureaux, les salles de réunion...), accès partager à des services de haut débit Internet, ils permettent aussi de répondre à la problématique de grands sites où le câblage est trop coûteux et onéreux.

Bien que le support de transmission dans le Wi-Fi répond aux contraintes posées par les équipements filaire (coûts élevés, la difficulté du câblage entre des endroits trop distant, etc.), un certains nombre de problèmes apparaissent, ce qui implique une nécessité d'une mise en place d'une politique de sécurité spécifique et efficace.

Un autre critère qui influence sur la sécurité est la nature du signal transmis qui rend difficile la maîtrise de la propagation. En conséquence, il est aussi facile d'écouter les messages et même éventuellement de s'introduire sur de tels réseaux, pour y accomplir des actes malveillants sans laisser de trace.

Dans ce chapitre nous allons évoquer les différentes attaques contre les réseaux sans fil et présenter les solutions qui permettent d'augmenter la sécurité pour ce mode de connexion

2.2 Les caractéristiques des réseaux sans fil et leur impact sur la sécurité

Les principales caractéristiques des réseaux sans fil sont : 2.2.1 La transmission par ondes électromagnétique :

Les réseaux sans fil ont la particularité d'utiliser les ondes électromagnétiques pour les transmissions des données. Ce type de transmission à la propriété de se propager dans toutes les directions et sur une grande superficie. Il est donc très difficile d'envisager une limite absolue au réseau, et sa frontière n'est pas observable.

La principale conséquence de cette "propagation sauvage"[4] des ondes radio est, la facilité que peut avoir une personne non autorisée d'écouter le réseau, éventuellement en dehors de l'enceinte du bâtiment où le réseau sans fil est déployé.

Cette technologie (sans fil) est donc, une porte ouverte à l'écoute et permet à un malveillant de profiter de la connexion (si le réseau de l'entreprise est connecté à un réseau Internet), et sera même possible d'insérer du trafic illégal et de s'introduire dans le réseau pour produire des actions malintentionnées.

2.2.2 Caractéristiques des implémentations :

Les identificateurs de réseau et les clés de chiffrement sont généralement stockés dans un fichier sur le disque de la machine ou sur Windows dans la base de registre comme avec Agere, ou, plus rarement, sur la carte elle-même comme Cisco. Le vol de l'ordinateur ou de la carte sans fil, entraîne alors le risque du vol de la clé [17].

2.2.3 Le brouillage radio :

Toujours, à cause de l'utilisation des ondes radio comme support de communication qui sont très sensibles aux interférences, un signal peut facilement être brouillé par une émission radio ayant une fréquence proche de celle utilisée dans le réseau sans fil. Un simple four à micro-ondes, par exemple, peut ainsi rendre totalement inopérable un réseau sans fil lorsqu'il fonctionne dans le rayon d'action d'un point d'accès.

2.2.4 L'utilisation de batteries :

L'un des grands problèmes de la norme Wi-Fi est la surconsommation d'énergie, voir plus que celle de l'usage du téléphone, sachant que la batterie est leur seul moyen d'alimentation énergétique puisque les machines sont mobiles. En conséquence, la principale attaque est le déni de service sur la batterie de l'équipement, en effet, un pirate peut envoyer un grand nombre de données (chiffrées) à une machine de telle manière à la surchargée.

2.3 Les attaques contre les réseaux sans fil

Les principales attaques contre les réseaux sans fil sont :

2.3.1 Le déni de service :

Le déni de service consiste à rendre inopérant un système afin d'en empêcher l'accès à des utilisateurs réguliers. Cela consiste, par exemple, à saturer le point d'accès en multipliant artificiellement le nombre de demandes. Le point d'accès considère alors que de nombreuses machines veulent se connecter. Par conséquent, la surconsommation d'énergie due à l'obligation de répondre aux sollicitations de l'attaquant provoque un affaiblissement rapide des batteries, c'est ce que l'on appelle un déni de service sur batterie.

Ce type d'attaque est particulièrement difficile à déceler. Les impacts ne sont pas francs et la localisation géographique de la source nécessite des équipements d'analyse radio sophistiqués.

2.3.2 Le sniffing :

C'est l'attaque la plus classique. Par définition, un réseau sans fil est ouvert, c'est-àdire non sécurisé [1]. Cette attaque consiste à écouter les transmissions des différents utilisateurs du réseau sans fil, et de récupérer n'importe qu'elles données transitant sur le réseau si celles-ci ne sont pas cryptées. Il s'agit d'une attaque sur la confidentialité.

Pour un particulier la menace est faible car les données sont rarement confidentielles. En revanche, dans le cas d'un réseau d'entreprise, l'enjeu stratégique peut être très important.

2.3.3 Le war driving :

Elle consiste à circuler dans des zones urbaines avec un équipement d'analyse Wi-Fi à la recherche des réseaux sans fils « ouverts ». Il existe des logiciels spécialisés permettant de détecter des réseaux Wi-Fi et de les localiser géographiquement en exploitant un GPS6 (Global Positioning System). L'ensemble des informations, relative au réseau découvert, est mis en commun sur des sites Internet dédiés au recensement. On y trouve généralement une cartographie des réseaux à laquelle sont associées les informations techniques nécessaires à la connexion, y compris le nom du réseau SSID et éventuellement la clé WEP (voir [sect 4.1]) de cryptage.

2.3.4 Le war chalking :

Le war chalking est fondé sur le même principe que celui décrit ci-avant. La différence est que, plutôt que de recenser les informations sur des sites Internet, ses dernières sont simplement mises en palace sur les lieux mêmes. Son but est de rendre visible les réseaux sans fils en dessinant à même sur le trottoir ou sur les murs de bâtiments des symboles à la craie indiquant la présence d'un réseau wireless.

La figure ci-dessous présente les différents symboles qui peuvent être utilisés dans cette attaque :

Clé

Symbole

Réseau ouvert connecter

 

Réseau ouvert
non
connecter

 

Réseau

sécurisé par WEP

 

FIG 2.1. Les symboles écrits à la craie

6 Système de navigation radio, composé de 24 satellites et d'une base terrestre, qui permet de fournir à un abonné sa position précise en trois dimensions (latitude, longitude, altitude), sa vitesse et l'heure.

2.3.5 Le spooffing :

Le spooffing consiste à usurper soit l'adresse IP, soit l'adresse MAC d'une autre machine. En modifiant l'adresse I P source dans l'entête du paquet, le récepteur croira avoir reçu un paquet de cette machine. Si le serveur considérait cette machine comme une machine de confiance, beaucoup de données sensibles pourront être consultées, modifiées, voir même supri mées.

2.4 Sécuriser le Wi-Fi

La sécurité est le point crucial dans les réseaux sans fil, et cela a cause de leurs caractéristiques décrites précédemment. Néanmoins, il est possible de sécuriser un réseau de façon plus ou moins forte, selon les objectifs de sécurité.

La sécurité informatique totale n'existe pas, il faut plus modestement parler de niveau de sécurité. Avec la technologie Wi-Fi, le niveau de sécurité par défaut est en général très bas [1]. Il est donc nécessaire de l'augmenter dès l'installation.

La sécurité dans les réseaux sans fil repose sur trois éléments essentiels : V' Confidentialité:

Pour permettre la confidentialité, il faut évidement crypter les données échangées dans le réseau et cela doit respecter deux propriétés essentielles :

* Etre facile et rapide à utiliser.

* Etre difficile a cassé.

V' Authentification:

L'authentification est un élément important dans la sécurité d'un système d'information. Elle permet d'authentifier toute station voulant s'associer à un réseau. C'est donc une étape nécessaire et très sensible. Si l'authentification n'est pas assurée, l'accès aux données sera plus facile pour les attaquants, ainsi que leurs modifications éventuelles.

V' L'intégrité :

Elle permet de savoir si les données envoyées n'ont pas été altérées pendant la transmission.

Avant de sécuriser un réseau sans fil, il faut d'abord prendre en considération quelques services de base :

+ Une infrastructure adaptée :

La première chose à faire lors de la mise en place d'un réseau sans fil consiste à positionner intelligemment les points d'accès selon la zone que l'on souhaite couvrir et de configurer leur puissance de manière à limiter la propagation du signal dans des zones publiques. Le contrôle du réseau dans sa globalité permettra également de détecter les déploiements pirates.

+ Eviter les valeurs par défaut :

Les configurations par défaut des équipements Wi -Fi sont d'une manière générale très peu sécurisées et dont les pirates peuvent avoir accès plus facilement. Le changement de cette configuration est l'une des étapes essentielles dans la sécurisation d'un réseau sans fil. Pour cela il est nécessaire de :

- Changer les mots de passe administrateurs : Les mots de passe par défaut des points d'accès sont connus de tous, souvent, il n'y en a même pas. Il faut le modifier dès que le point d'accès est sous tension par un mot de passe plus fort. Bien entendu, le choix du mot de passe doit respecter les règles élémentaires de sécurité, c'est-à-dire au moins huit caractères de type alphanumérique et il ne doit pas être issu d'un dictionnaire (car c'est plus facile a deviner).

- Changer le nom du réseau (SSID) : Tout réseau Wi-Fi a un nom (le SSID), changer et cacher ce dernier à la vue des utilisateurs malintentionnés est une bonne pratique, et cela se fait comme suit : * Eviter l'utilisation d'un SSID trop simple.

* Désactiver la diffusion automatique «broadcast» du nom SSID du réseau sans fil en cochant la case du type «disable SSID» comme illustrer sur la figure 4.1, pour qu'il n'apparaisse pas dans la liste des connexions possibles.

FIG 2.2 Désactiver la diffusion «broadcast» du nom SSID


·
· Le filtrage des adresses MAC :

Chaque équipement informatique possède une adresse physique qui lui est propre, appelée adresse MAC (Media Access Control). C'est un identifiant matériel unique inscrit dans chaque carte réseau. Contrairement a une adresse IP qui peut changer, l'adresse MAC est définie une fois pour toute en usine par le fabricant de la carte. Cette adresse est représentée par 12 chiffres hexadécimaux groupés par paires et séparés par des tirets. (Ex. 44-6F-D5-00-A 1).

Le filtrage par adresse MAC est une fonctionnalité de sécurité que l'on trouve dans certains points d'accès, elle est basée sur la technique ACL (Access Control List), elle consiste à utiliser des listes d'accès. En effet, chaque point d'accès dispose d'une liste où sont inscrites toutes les adresses MAC des stations mobiles autorisées à l'accès. Le point d'accès procède alors à un filtrage sur la base des adresses MAC répertoriées. Chaque liste doit être continuellement mise à jour, manuellement ou par un logiciel spécialisé, afin d'ajouter ou de supprimer des utilisateurs.

Cette précaution, un peu contraignante permet de limiter l'accès au réseau à un certain nombre de machines, mais il ne faut pas compter dessus pour arrêter un pirate déterminer. Il

existe, bien évidemment, des techniques permettant d'usurper une adresse MAC et ainsi de
pouvoir se connecter au point d'accès. Elle est aussi, assis difficile à mettre en oeuvre pour les

réseaux d'une grandes tailles où l'administrateur doit au minimum saisir toutes les adresses MAC autorisées dans un fichier de référence.

2.4.1 Les protocoles de sécurité :

Tous les services de sécurité cités ci-avant n'empêchent pas un utilisateur mal intentionné muni d'un matériel d'écoute performant de capter les émissions, mais elles rendent la tache plus difficile. Donc pour mieux sécuriser la 802.11, voici quelques moyens et techniques de sécurisations :

2.4.1.1 Le chiffrement WEP (Wired Equivalent Privacy) :

Pour remédier aux problèmes de confidentialité des échanges sur les réseaux sans fil, la norme Wi-Fi intègre un mécanisme simple de chiffrement de données (cryptage). Cette technique a pour but de sécuriser les données circulant sur le réseau en fournissant un niveau de sécurité identique au réseau filaire.

Le protocole WEP est un protocole chargé du chiffrement des trames 802.11utilisant l'algorithme RC4 (Ron's Cipher 4 développer en 1984 par Ron Rivest pour RSA Data Security), il permet de générer à partir d'une clé k et d'un vecteur d'initialisation IV7 une séquence pseudo-aléatoire S (qui a toujours la même taille que la clé dérivée), cette séquence est la clé effective du cryptage. L'opération de cryptage par un ou-exclusif (XOR) du texte en clair couplé a son CRC32 (somme de contrôle servant à vérifier l'intégrité des données) et de S. Ce fonctionnement est illustré sur la figure 4.2.

Les clés utilisées dans ce protocole sont d'une longueur de 64 bits ou 128 bits (des implémentations récentes vont même jusqu'à pousser cette longueur à 232 bits). Les 24 bits de la clé servent pour le Vecteur d'Initialisation, ce qui signifie que seul 40bits ou 104 bits sont réservés pour la clé.

7 Initialization Vector : une série de 24 bits diffusés en clair par tout équipement 802.11.

40 ou 104 bits 24 bits 64 ou 128 bits

IV

Clé partagée K

Séquence pseudo-aléatoire

XOR

Données cryptées C

Données en clair

CRC32 (D)

FIG 2.3 Principe du cryptage WEP

- L'authentification avec WEP :

Après avoir identifié un AP, l'Initiateur (la station) commence par émettre une requête d'authentification (Authentication Request). Lorsque le Répondeur (le point d'accès ou la station en mode ad hoc) intercepte cette requête, il génère un texte aléatoirement par dérivation de la clé WEP qu'il connaît.

Ce texte qui est appelé «challenge» est envoyé à l'Initiateur qui se charge de le crypter avec sa propre clé WEP. Il renvoie le challenge crypté au Répondeur ainsi qu'un nouveau IV.

Lorsque le Répondeur reçoit le challenge crypté, il le décrypte à l'aide de sa clé WEP et de l'IV reçu et compare le résultat obtenu au challenge d'origine. Si la comparaison aboutit à une similarité totale, l'Initiateur est authentifié, sinon il ne l'est pas. Ce mécanisme est montré sur la figure suivante :

Initiateur Répondeur

 
 

Requête d'authentification

 
 

Challenge d'authentification

Temps

Réponses au challenge

 

Résultat de l'authentification

 
 

FIG 2.4 Echanges pour l'authentification dans WEP

Quand une station cliente tente de communiquer avec un réseau qui utiliserait une autre clé, la communication est ignorée. Il est donc indispensable d'avoir une homogénéité parfaite des paramètres WEP sur l'ensemble du réseau. C'est-à-dire que la même clé WEP doit être configurée à la fois sur l'ensemble des points d'accès et l'ensemble des stations mobiles qui souhaitent se connecter au réseau. Ainsi la connaissance de la clé est suffisante pour déchiffrer les communications.

- Les limites et faiblesses du WEP :

Comme on vient de le voir, le WEP n'est donc pas suffisant pour garantir une réelle confidentialité des données, et cela à cause de :

I La clé du cryptage est statique :

À force d'être utilisée, elle finit donc par être détectée à partir des données échangées. Si elle était modifiée au cours des échanges, le pirate aurait beaucoup plus de mal à forcer le système, car il faudrait qu'il soit en mesure de décrypter toutes les clés.

I La clé est sur cinq caractères (40 bits) :

Le choix des combinaisons est donc très limité (du RC4 40 bits a été cassé en 3heures avec un réseau de calcul distribué en 1997 [8]). C'est pourquoi il est conseillé d'utiliser une clé de 128 bits.

V' L'algorithme de chiffrement RC4 présente des clés faibles et l'espace disponible pour les IV est trop petit (24 bits).

V' Selon les équipements 802.11, la clé WEP est rentrée soit en binaire, hexadécimal ou en ASCII, cela pose bien évidemment des problèmes sur un réseau 802.11 hétérogène.

- Failles :

Des failles ont été signalées dans le WEP, en juillet 2001, Fluhrer, Mantin et Shamir ont publié une attaque pragmatique contre le vecteur d'initialisation de RC4 tel que spécifié dans WEP : " Weaknesses in the Key SchedulingAlgorithm of RC4".

En juillet 2001, d'autres analystes cryptographiques de l'université du Maryland et de Cisco Systems, ont signalé des faiblesses et des failles dans les dispositifs d'authentification et de cryptage WEP de la norme WLAN IEEE 802.11, vous trouverez l'article de l'université du Maryland à l'adresse [16].

2.4.1.2 Le WPA (Wireless Prote cted Access):

Le WPA est une amélioration de l'algorithme WEP et de l'authentification des réseaux 802.11. Développé par l'IEEE [12] pour combler les faiblesses du WEP, le WPA offre une sécurité nettement supérieure par rapport au WEP grâce a :

- Des techniques de cryptage plus aléatoires : Dans WPA, contrairement au WEP, le caractère aléatoire du cryptage est nettement renforcé, ce qui a pour effet de nettement compliquer la tache du pirate.

- Une grande facilité d'utilisation : Avec le WPA, l'utilisateur n'aura pas de problème concernant la représentation de la clé qui doit être une fois en hexadécimal, une autre en ASCII. Ici, il ne faut utiliser qu'un simple mot de passe.

2.4.2 Les extensions de sécurité :

Face aux attaques et défaillances totales des mécanismes de sécurité dans les réseaux 802.11 décrites ci-avant, la recherche de solutions immédiates a été nécessaire. Pour

répondre a ce manque de sécurité, deux groupes de travail se sont formés au sein de l'IEEE, le premier est le 802.1x qui est destiné assurer la sécurisation des accès au réseau, tandis que

le second qui est le 802.11 i se base sur un protocole de chiffrement de données et la gestion des clés.

2.4.2.1 La 802.1x (Port Based Network Access control):

Le standard 802.1x normalisé par l'IEEE [8] pour sécuriser des transmissions à base de Wi-Fi se décline en deux sous parties importantes. La première concerne la gestion et la création dynamique des clés, quant à la seconde elle permet de mettre en place des procédures d'authentification des clients.

Une architecture incorporant la norme 802.1x à la norme 802.11 est illustrée sur la figure 2.5 [1]:

Couches
supérieures

Agent
d'authentification

IEEE 80.2.1x

IEEE 802.11

FIG 2.5 Architecture I EEE 802.11 incorporant IEEE 802.1x

Au-dessus de la couche MAC IEEE se trouvent la couche 802.1x et la couche AA (Authentification Agent). C'est cette couche qui contient le mécanisme véritable du protocole d'authentification.

Plusieurs éléments sont concernés dans l'architecture de l'authentification :

- Supplicant (Client) : élément s'insérant sur le réseau et demandant l'accès au réseau.

- Authentificator (Contrôleur qui correspond au point d'accès): élément permettant le

relais des informations spécifiques à l'authentification vers le contrôleur. Son rôle est

d'effectuer le contrôle des trames transitant sur un port particulier.

- Authentification server (Serveur d'authentification): C'est la partie qui valide le supplicant au réseau, elle utilise le protocole EAP (Extensibl Authentification Protocol) qui gère le transport des informations relatives à l'authentification.


·. Principe de fonctionnement de 802.1x :

Lors de la détection d'un nouveau client (suppliquant), le port sur le commutateur (authentificator) sera permis et placer à l'état «non autorisé». Dans cet état, on permettra seulement le trafic 802.1x ; l'autre trafic, tel que DHCP et http, sera bloqué à la couche liaison de données.

L'authentificator enverra EAP-Demander l'identité au suppliquant, se dernier envoie alors le paquet EAP-Réponse que l'authentificator expédiera au serveur de l'authentification (Authentificator Server) qui peut, accepter ou rejeter EAP-Demander ; dans le premier cas, l'authentificator placera le port au mode «autorisé» et le trafic normal sera permis, sinon le port sera toujours dans l'état «non autorisé».

Quand le suppliquant veut se déconnecter, il enverra un message EAP-Fermeture de session à l'authentificator qui placera ainsi le port à l'état «non autorisé», bloquant de nouveau tout le trafic non-EAP. Ce fonctionnement est illustré sur la figure 2.6 :

Authentification Server

Internet

Supplicant

FIG 2.6 Le mécanisme d'authentification de 802.1x

La mise en place de l'IEEE 802.1x dans une architecture réseau n'est pas très simple, mais cela constitue une alternative intéressante à la faiblesse du cryptage WEP. Sur un réseau local, la mise en oeuvre de 802.1x doit s'effectuer sur tous les équipements actifs du réseau.

En effet, bien que la norme prévoie l'utilisation en mode multipoint (plusieurs suppliquant pour un seul authentificator) ce mode est à éviter, il est sujet des attaques de type «Déni de service».

- Faille :

A l'université de Californie à Berkeley, deux chercheurs ont démontrés, que l'authentification de l'utilisation à l'aide du 802. 1x présentait deux gros problèmes (`man in the middle' et `session hijacking') et n'est donc pas quelques choses de sûr [8].

2.4.2.2 La norme 802.11i :

Le WECA a annoncé l'inclusion d'IEEE 802.11i dans sa certification Wi-Fi dès 2003 [12]. Les débits théoriques atteignent toujours 11 Mbps pour la 802.11b et 54 Mbps pour la 802.11g.

Le rôle de ce groupe est de définir des mécanismes supplémentaires pour améliorer la sécurité d'un système 802.11.

Le groupe I EEE 802.11 i travaille dans les directions suivantes :

- Intégration du standard IEEE 802.1x, permettant de gérer l'authentification et l'échange de clé dans un réseau 802.11.

- Utilisation d'un nouveau protocole de gestion des clés, le TKIP (Temporel Key Integrity Protocol) destiné a amélioré l'authentification paquet par paquet. Ce protocole génère et distribue des clés WEP dynamiques, qui utilisent un vecteur d'initialisation de 48 bits au lieu de 24 bits du WEP.

- Utilisation dans la norme IEEE 802.11 d'un nouvel algorithme de cryptage AES (Advanced Encryption Standard) pour lutter contre les faiblesses de RC4. c'est un algorithme de chiffrement de type symétrique, réalisé par le NIST en 1997 pour un chiffrement sûr. L'inconvénient de cette approche est le manque de compatibilité avec les équipements existants.

3.5 Conclusion

Malgré des problèmes de sécurité intrinsèques, les réseaux sans fil continuent à se développer. Il est donc important de bien connaître les problèmes liés à la mise en place de ce type de réseaux afin d'en limiter les effets néfastes.

Il est également important de déterminer le niveau de sécurité souhaité afin de mettre en place une solution en adéquation avec ce choix. Nous avons vu, comment lutter contre l'écoute passive, par le chiffrement au niveau 802.11 (WEP, WPA,...) et, le contrôle d'accès par l'authentification d'un noeud 802.11 (filtrage des adresses MAC, 802.1x,...).

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"I don't believe we shall ever have a good money again before we take the thing out of the hand of governments. We can't take it violently, out of the hands of governments, all we can do is by some sly roundabout way introduce something that they can't stop ..."   Friedrich Hayek (1899-1992) en 1984