II.5. Mise en place d'un
réseau radio de type 802.11
La mise en place d'un réseau radio implique une
réflexion approfondie autour de l'architecture et de la
sécurité.
II.5.1 Architecture
En effet, la première chose à faire avant
d'installer un réseau WIFI est d'effectuer une étude approfondie
de la couverture radio. Pour cela, il faut essayer de se procurer les plans
techniques des bâtiments qui décrivent la structure et les
matériaux utilisés, les faux plafonds ... Si cela n'est pas le
cas, il faut effectuer un relevé des éléments
perturbateurs pour ensuite modéliser l'environnement à l'aide de
logiciels de prédiction radio.
Des tests sont ensuite réalisés sur le terrain
à l'aide de ces modèles en effectuant des relevés
électromagnétiques. La deuxième chose importante est
d'anticiper l'évolution du site, comme le déménagement. Le
phénomène est difficile à prévoir. Pour cela, il
peut être partiellement résolu grâce à un
mécanisme de gestion automatique de l'émission radio. Les points
d'accès ne sont plus complètements autonomes et
indépendants mais reliés à un commutateur central qui
adapte la puissance de l'émission en fonction des différences
observées sur le réseau.
La troisième chose est de déterminer le nombre
de bornes à déployer.
Pour pallier à l'affaiblissement du signal, le
constructeur peut proposer une antenne spécifique.
Au lieu d'une émission à 360°, on peut
utiliser une antenne directionnelle de 10° par exemple. Ce qui augmente la
porté de l'onde.
Pour éviter les zones d'ombre, il ne faut pas
hésiter à superposer les couvertures des différentes
bornes.
La quatrième chose est de définir les besoins
des utilisateurs. Pour anticiper les besoins en bande passante. La
cinquième chose est d'homogénéiser ses protocoles
réseaux, en effet si une personne se connecte avec une carte WIFI
802.11b sur un point d'accès 802.11g alors le point d'accès
devient 802.11b, ceci limite la bande passante à 11Mbps.
En revanche le mariage entre 802.11a et 802.11g est un plus
car il offre une bande passante supplémentaire.
II.5.2 La
sécurité des WLAN
Le niveau de sécurité ne sera pas le même
si le réseau est considéré comme une extension interne au
réseau local ou un WLAN autonome avec accès ou non à
Internet par exemple.
II.5.2.1 Les Risques
· L'interception de données
Cela consiste à écouter les transmissions des
utilisateurs pour intercepter des données confidentielles pour
éviter cela, le standard 802.11 intègre un mécanisme de
chiffrement de données, le WEP (Wired Equivalent Privacy).
La sécurité est le plus gros problème des
réseaux sans fil. Les équipements 802.11 communicants par onde
radio, ils couvrent une zone plus étendue qu'on ne le désirerait.
Les AP transmettent les données en broadcast dans l'espoir que la
station réceptrice opère dans la même plage de
fréquences, n'importe quelle autre station opérant dans cette
même plage reçoit aussi ces données. Bon nombre de
personnes ayant acquis un équipement 802.11, ne sachant pas
sécuriser leurs réseaux, laissent une porte grande ouverte
à leurs voisins. Il est, en effet, on ne peut plus simple de se
connecter à un réseau dit «ouvert» pour utiliser la
connexion internet ou encore explorer le contenu des ordinateurs
attachés à ce réseau.
Deux composants sont requis pour assurer une
sécurité minimale à un WLAN:
· Un moyen de déterminer qui peut exploiter le
WLAN.
· Un moyen de garantir la confidentialité des
données transmises.
La première exigence est assurée par des
mécanismes d'authentification permettant le contrôle
d'accès au réseau local. La seconde est satisfaite par des
algorithmes de chiffrement. Les spécifications 802.11 définissent
plusieurs algorithmes de chiffrement, dont WEP (Wired Equivalent
Privacy) et WPA (Wi- Fi Protected Acces) qui sont les plus
populaires, ainsi que deux méthodes d'authentification:
Open System Authentification et Shared Key Authentification.
Les algorithmes WEP et WPA utilisent un algorithme de chiffrement
par flot
RC4. Également utilisé dans SSL, cet algorithme
fonctionne de la façon suivante 6:
«la clef RC4 permet d'initialiser un tableau de 256
octets en répétant la clef autant de fois que nécessaire
pour remplir le tableau. Par la suite, des opérations très
simples sont effectuées : les octets sont déplacés dans le
tableau, des additions sont effectuées, ect. Le but est de
mélanger autant que possible le tableau. Au final, on obtient une suite
de bits qui parait tout à fait aléatoire. Par la suite, on peut
extraire des bits par conséquent pseudo-aléatoires
le processus de chiffrement et de déchiffrement WEP et WPA
ne sera pas détaillée
, mais voici quand même un schéma de
récapitulatif représentant le processus dans le cas du WEP (IV
est le vecteur d'initialisation et ICV sert à contrôler
l'intégrité de la trame) comme nous le montre la figure II.3
a,b.
Figure II.3.a : Le principe de chiffrement
Figure II.3.a Le principe de
déchiffrement
Abordons maintenant les deux mécanismes
d'authentification spécifiés par le standard 802.11.
L'authentification Open System repose sur un algorithme qui accepte toutes les
requêtes d'authentification. Le contrôle d'accès, avec
l'authentification Open System, s'appuie sur la clé WEP ou WPA
utilisée par le point d'accès soit l'accès point (AP) et
le client. Ils ne peuvent communiquer que s'ils ont la même clef, dans le
cas contraire, les trames sont supprimées par le client et par l'AP. Si
ce dernier n'a pas été configuré pour utiliser une clef de
chiffrement, n'importe quel équipement peut accéder au WLAN et
les trames sont transmises sans être cryptées.
L'authentification Shared Key exige que le chiffrement soit
activé avec une même clef sur le client et l'AP. Voici les
étapes du processus :
1. Le client envoie à l'AP une requête pour
l'authentification Shared Key.
2. L'AP répond avec un texte-challenge en
clair.
3. Le client chiffre le texte-challenge et place le
résultat dans une trame de réponse.
4. Si l'AP peut déchiffrer la trame et extraire le
texte-challenge initial, le client reçoit un message de
réussite.
5. Le client peut accéder au WLAN.»
Contrairement à l'authentification Open System, le mode
Shared Key requiert que le chiffrement soit activé sur l'AP et la
station pour permettre au client de s'associer.
En complément à ces deux modes
d'authentification spécifiés par le standard 802.11, de plus en
plus de fabricants proposent l'authentification par adresse MAC. Le principe
est simple; il consiste à configurer l'AP avec une liste des adresses
MAC des stations autorisées à accéder au réseau.
Lors de l'authentification, l'AP compare l'adresse MAC du client effectuant la
requête avec celles étant dans sa liste des adresses
autorisées, le processus d'authentification continue uniquement si
l'adresse du client est présente dans cette liste.
|