Page | I
EPIGRAPHE
« La science n'est rien d'autre que le raffinement de
notre pensée quotidienne ».
Albert Einstein

Page | II
DEDICACES
« If privacy is outlawed, only outlaws will
privacy »
Philip Zimmermann
À Dieu tout puissant, créateur du ciel et de
la terre, source d'intelligence et de la sagesse, pour le souffle de vie qu'il
nous accorde tous les jours ainsi que la protection que nous avons
bénéficiée tout au long de nos études ;
À mon oncle paternel Willy MUSWILA MUTOMBO
et
maman Antoinette KANKOLONGO, pour leur affection et pour
avoir fait de mes études leur préoccupation quotidienne.
À mes frères et soeurs : Jean-Paul MUTOMBO,
Rosette MUANGA, Daniel KUNDA, Olivier BUKASA, Gracias MATANDA, Naomie KAMUANYA,
Shekinah MUTOMBO, Merdie KAPEMBA, Evodie NGOLELA, Glonel KANKOLONGO, etc. vous
faites la fierté de notre famille ; et vous qui m'avez toujours soutenu
au mérite des renoncements qui ne peuvent être
oubliés.
Je dédie ce travail.
Marcel MUSWILA
Marcel MUSWILA
Page | III
REMERCIEMENTS
Cette oeuvre est un fruit issu d'une lutte menée
pendant un nombre important d'années reflétant des nombreux
efforts conjugués tant pour sa conception que pour sa
réalisation. Tout ceci a l'aide du soutien de plusieurs
personnes.
Pour cette raison, nous sommes contraints de nous
acquitter de ce devoir, celui de montrer notre gratitude envers tous ceux qui,
d'une manière ou d'une autre, de loin ou de prêt, y ont
apporté une contribution matériel ou morale, nous disons
merci.
Par conviction personnelle et par esprit de conformisme,
qu'il me soit permis de remercier en premier lieu l'Eternel Dieu Tout Puissant
pour m'avoir permis de mener à terme ce travail.
Qu'il me soit permis de remercier mes pauvres parents :
MUSASA MAKAND Edmond et MUANGA Margueritte qui ont accepté que je sois
né sur cette terre. Que leurs âmes se reposent en paix.
Je suis particulièrement reconnaissant à
l'égard de mon oncle paternel Willy MUSWILA MUTOMBO et maman Antoinette
KANKOLONGO pour avoir su changer le train de ma vie en me proposant de
rebrousser le chemin et poursuivre mes études universitaires. Ce sont
eux qui m'ont orienté vers cette source d'eau féconde qui
altère la soif de la connaissance en déracinant
l'ignorance.
Que le corps académique de l'université
Notre-Dame du Kasayi en général, et de la faculté des
sciences informatiques en particulier, le potier dont nous sommes l'un des
vases d'honneur en pleine formation, trouve ici l'expression de nos
sincères remerciements.
Ce travail n'aurait pas vu son éclosion sans le
soutien de mon directeur Professeur, Docteur MABELA Rostin qui a
accepté, malgré ses multiples occupations et son agenda
chargé, de diriger ce travail. Sa rigueur scientifique, son goût
d'un travail soigné, m'ont été d'une grande
utilité. Et nous témoignons notre profonde reconnaissance
à mon encadreur Chef de Travaux MUSUBAWO Patient pour avoir
accepté la codirection de ce travail.
Aucune personne ne peut évaluer la gratitude qui
est due aux membres de la famille d'un auteur. Je suis particulièrement
redevable à l'endroit de toute famille composant la tribu de
Cléophas MUTOMBO KAMITATU, mes frères et soeurs, en particulier
Daniel KUNDA, Olivier BUKASA, Séraphin MUTOMBO, Shekinah MUTOMBO pour
leur amour qu'ils n'ont pas cessé de me témoigner.
Ce serait pour nous une ingratitude manifeste, si nous
passions sous silence sans remercier les héros dans l'ombre et
témoins oculaires des souffrances académiques : Lafontaine MBUYI,
Ambroise TSHILULU, Elisée MPUNGA, Patrick KASHALA, Symphorien BIDUAYA,
Gérard BAKAMPAKA, Denis NKASHAMA, Justine KANKU, Fiston UTULU et
Clémence THIABU pour votre attachement, votre assistance permanente, et
pour votre franche collaboration, nous vous témoignons notre
reconnaissance. A tous les amis et connaissances.
Page | IV
LISTES DES ABREVIATIONS
ABREVIATIONS
|
SIGNIFICATION
|
A à F
|
|
AAA :
|
Authentication, Authorization and Accounting
|
AD DS
|
Active Directory Domain Server
|
AD CS
|
Active Directory Certificate Server
|
ADSL :
|
Asymmetric Digital Subscriber Line
|
AES :
|
Advanced Encryption Standard
|
AP :
|
Access Point
|
APSD :
|
Automatic Power Save Delivery
|
ARPA :
|
Advanced Research Project Agency
|
ASCII :
|
American Standard Code for Information Interchange
|
ASFI :
|
Accès sans fil à Internet
|
ASK :
|
Amplitude Shift Keying
|
BLR :
|
Boucle locale radio
|
BSS :
|
Basic Service Set
|
CPL :
|
Courant porteur en ligne
|
CSMA/CA :
|
Carrier Sense Multiple Access/Collision Avoidance
|
CSMA/CD :
|
Carrier Sense Multiple Access /Collision Detection
|
DDoS :
|
Distributed Denial of Service
|
DES :
|
Data Encryption Standard
|
DFS :
|
Dynamic Frequency Selection
|
DHCP :
|
Dynamic Host Configuration Protocol
|
DoS :
|
Denial of Service
|
DPSK :
|
Differential Phase Shift Keying
|
EAP :
|
Extensible Authentication Protocol
|
EAPol :
|
EAP over LAN
|
ESSID :
|
Extended Service Set IDentifier
|
FAI :
|
Fournisseur d'accès à Internet
|
FSK :
|
Frequency Shift Keying
|
H à P
|
|
HTTP :
|
HyperText Transfer Protocol
|
HTTPS :
|
HyperText Transfer Protocol over TLS
|
IEEE :
|
Institute of Electrical and Electronics Engineers
|
IETF :
|
Internet Engineering Task Force
|
Internet :
|
Inter Networking
|
IP :
|
Internet Protocol
|
IPSec :
|
IP Security
|
L2TP :
|
Layer 2 Transport Protocol
|
LAN :
|
Local Area Network
|
LLC :
|
Logical Link Control
|
MAC :
|
Medium Access Control
|
MAN :
|
Metropolitan Area Network
|
MD 5 :
|
Message Digest 5
|
MiM :
|
Man in the Middle
|
NTIC :
communication
|
Nouvelles technologies de l'information et de la
|
Page | V
OSI :
|
Open Systems Interconnection
|
PAN :
|
Personal Area Network
|
PDA :
|
Personal Digital Assistant
|
PKI :
|
Public Key Infrastructure
|
PPP :
|
Point to Point Protocol
|
PPTP :
|
Point to Point Tunneling Protocol
|
Q à W
|
|
QoS :
|
Quality of Service
|
RADIUS :
|
Remote Authentication Dial In User Service
|
RC4 :
|
Rivest Cipher n4
|
RFC :
|
Request for Comments
|
RLAN :
|
Radio Local Area Network
|
RNIS :
|
Réseau numérique à intégration de
service
|
RPV :
|
Réseau privé virtuel
|
RSA :
|
Rivest, Shamir and Adelman
|
RTC :
|
Réseau téléphonique
commuté
|
SMTP :
|
Simple Mail Transfer Protocol
|
SNMP :
|
Simple Network Management Protocol
|
SSID :
|
Service Set IDentifier
|
TCP :
|
Transmission Control Protocol
|
UDP :
|
User Datagram Protocol
|
U.KA :
|
Université Notre-Dame du Kasayi
|
USB :
|
Universal Serial Bus
|
VLAN :
|
Virtual Local Area Network
|
VPN :
|
Virtual Private Network
|
WAN :
|
Wide Area Network
|
WAP :
|
Wireless Application Protocol
|
WDS :
|
Wireless Distribution System
|
WECA :
|
Wireless Ethernet Compatibility Alliance
|
WEP :
|
Wired Equivalent Privacy
|
WiFi :
|
Wireless Fidelity
|
WiMax :
|
Worldwide Interoperability for Microwave Access
|
WLAN :
|
Wireless Local Area Network
|
WPA :
|
WiFi Protected Access
|
WPA2 :
|
WiFi Protected Access 2
|
Page | VI
LISTES DES TABLEAUX
Tableau 1. Catégories de Wi-Fi 13
Tableau 2. Le logiciel client 31
Tableau 3. Configuration matérielle minimale du serveur
d'authentification 48
LISTE DES FIGURES
Figure I.1. Les grandes catégories de réseaux
informatiques 5
Figure I.2. Les différents réseaux sans fil 10
Figure I.3. Périphériques utilisant la
technologie Bluetooth 10
Figure I.4. Logo du Wifi 11
Figure I.5. La technologie HyperLAN2 12
Figure I.6. Equipements du CPL 12
Figure I.7. Les points d'accès 14
Figure I.8. Le mode Ad hoc 15
Figure I.9. Mode infrastructure BBS 15
Figure I.10. Associations, architectures cellulaires et
itinérance 16
Figure II.1. Un réseau sans fil isolé 26
Figure II.2. La solution VPN. 27
Figure II.3. Une vue générale de la solution
29
Figure II.4. Vue d'ensemble du protocole EAP. 30
Figure II.5. Un exemple de configuration EAP 30
Figure II.6. La comptabilisation des connexions. 36
Figure II.7. L'architecture RADIUS 36
Figure II.8. Une architecture 802.1x avec un serveur RADIUS
37
Figure IV.1. Conception physique de la solution 45
Figure IV.2. Concept de solution basé sur
l'authentification EAP-TLS 802.1X 45
Figure IV.3. Vue détaillée du processus
d'accès EAP-TLS 802.1X 47
Figure IV.4. Sélection de Services de stratégie
et d'accès réseau 49
Figure IV.5. Sélection du Serveur NPS 49
Figure IV.6. Zone de recherche, page d'accueil (Tuiles) de NPS
50
Figure IV.7. Console mmc 50
Figure IV.8. Modèle de certificats 50
Figure IV.9. Propriétés du serveur RAS et IAS,
onglet général 51
Figure IV.10. Propriétés du serveur RAS et IAS,
onglet sécurité. 52
Figure IV.11. Zone de recherche, page d'accueil (Tuiles)
d'autorisation de certification. 52
Figure IV.12. Clic-droit sur Modèles de certificats
53
Figure IV.13. Composant logiciel enfichable certificats 53
Figure IV.14. Inscription de certificats 54
Figure IV.15. Serveur NPS 54
Figure IV.16. Ajout des protocoles EAP 55
Figure IV.17. Le résumé des paramètres
56
Figure IV.18. Sélection de services de certificats
Active Directory 57
Figure IV.19. Installation d'AD CS et du serveur web (IIS) en
cours. 57
Figure IV.20. Sélection de SHA1 58
Figure IV.21. Résultat de la configuration des services
de certificats AD 58
Figure IV.22. Connexion sur le serveur de l'autorité de
certification. 59
Figure IV.23. Page d'accueil des certificats 60
Page | 1
0. INTRODUCTION GENERALE
0.1. Contexte
Tenant compte de l'évolution de la technologie dans ce
siècle présent, l'informatique reste l'outil indispensable pour
pallier à d'énormes difficultés surgissant dans le secteur
socio-économique causées par l'utilisation de système de
gestion manuelle, devenus archaïques et qui nécessitent
d'être révisés ou soit réaménagés en
vue de les adapter aux nouvelles technologies de l'information. Cependant,
l'apparition des technologies sans fil modifie la manière
d'appréhender la sécurité, car la morphologie des
réseaux évolue vers des formes floues, puisque le medium
utilisé est par nature hertzien et diffusant, donc sans frontière
précise. Le WiFi peut alors devenir une porte d'entrée sur le
réseau d'entreprise qui permet de déjouer les mécanismes
d'authentification classiques.
En effet, dans l'objectif de garantir une meilleure
accessibilité aux services réseaux, plusieurs architectures de
communication modernes ont privilégié l'abandon des câbles
de transmission au profit des liaisons radios. Ces liaisons peuvent être
soit du type infrarouge, Bluetooth ou Hertziennes.
Nous parlons des liaisons sans fils, qui ont pris une
grande ampleur avec l'apparition de concentrateurs qui permettent de connecter
simultanément plusieurs noeuds entre eux. Il peut s'agir d'ordinateurs,
d'imprimantes, de terminaux GSM ou de périphériques divers. Les
liaisons radios sont même utilisées pour interconnecter des
réseaux. Les technologies dites « sans fils », la norme
802.11g en particulier, facilitent et réduisent le coût de
connexion pour les réseaux de grande taille. Avec peu de
matériels et un peu d'organisations, de grandes quantités
d'informations peuvent maintenant circuler sur plusieurs centaines de
mètres, sans avoir recours à une compagnie de
téléphones ou de câblage.
La mise en oeuvre des réseaux sans fils est facile,
mais la sécurité des données qui y sont transmises n'est
pas toujours assurée. Ceci est dû, en grande partie, aux
vulnérabilités intrinsèques de la liaison radio. Une
attaque qui a pour but d'intercepter les communications sans fils entre deux
parties, sans que ni l'une ni l'autre ne puisse se douter que le canal de
communication a été compromis, peut avoir lieu si le canal n'est
pas sécurisé. L'intrus est alors capable d'observer,
d'intercepter et de modifier les messages d'une victime à l'autre. Son
intrusion est possible, quand le réseau en question n'est pas assez
sécurisé, d'autant plus facile que l'accès au
réseau est ouvert. Cet utilisateur malveillant peut accéder au
réseau sans fil qu'il attaque, tout en utilisant une fausse
identité. Il peut, par exemple, modifier un message M partant d'un
expéditeur X au destinataire Y selon l'attaque dite MAN IN THE
MIDDLE, qui lui permet de remplacer le message M par un autre message M
après l'avoir modifié, sans que X et Y ne s'en rendent compte.
Ainsi, ce type d'attaque, et plusieurs autres, dont notamment
le vol des informations du type propriétés intellectuelles, le
déni de service et l'usurpation d'Identité, nous ont
appelé à étudier ces vulnérabilités
d'authentification des réseaux Wi-Fi, et à trouver des solutions
potentielles, basées sur des protocoles d'authentification, en prenant
la norme 802.1x comme solution adéquate. Pour réaliser ce travail
de fin de cycle, nous avons commencé par effectuer des recherches, pour
étudier :
? Les faiblesses des réseaux Wi-Fi, et notamment les
possibilités techniques de se connecter sous une fausse identité
;
? Les types d'attaques qui peuvent avoir lieu dans un
environnement académique ;
? Les mécanismes de protection existants des
réseaux Wi-Fi, et leur efficacité par rapport aux attaques visant
l'authentification.
Page | 2
Après avoir effectué ces recherches, et pour
pouvoir choisir le protocole d'authentification qui conviendra à nos
besoins, nous avons effectué :
? Une étude comparative des protocoles d'authentification
pour les réseaux Wi-Fi.
? Une revue des services d'authentification applicatifs
disponibles pour les réseaux Wi-Fi.
Sur base de cette étude, nous avons proposé une
architecture qui permet de subvenir aux besoins de l'U.KA, en termes de
protection contre l'usurpation d'identité. Le coût de la solution,
en termes d'effort de déploiement, a été aussi pris en
compte, lors de la conception de cette architecture.
Enfin, pour que cette étude théorique soit
évaluée, nous avons effectué les étapes
suivantes :
? La mise en place d'un réseau de test, qui permet de
simuler l'environnement réel. ? L'évaluation des performances de
la solution proposée.
0.2. Présentation du sujet
C'est ainsi que, notre thème s'intitule :
« Mise en place d'une politique d'accès
à un réseau sans fil avec l'authentification basée sur la
norme 802.1x. Cas de l'U.KA ».
0.3. Problématique
Ainsi, tout au long de ce travail, nous chercherons à
analyser la question de la mise en place d'une politique d'accès
à un système de réseau sans fil basé sur
l'authentification.
Connaissant ce qu'est la problématique, nous serons
amenés à nous poser les questions suivantes :
? Quel mécanisme de sécurité peut-on
appliquer pour contrôler les accès au réseau de l'U.KA?
? Quel rôle aura la politique de sécurité
une fois mise en oeuvre sur le réseau de l'U.KA?
0.4. Hypothèses
L'hypothèse se définit comme étant une
proposition des réponses provisoires aux questions que l'on se pose
à propos de l'objet de recherche formulé en termes tels que
l'observation et l'analyse puissent fournir une réponse. Ainsi, pour
mieux évoluer avec ce travail, nous tacherons tout d'abord de
répondre à notre problématique :
? Le mécanisme de sécurité à
appliquer pour contrôler les accès au réseau de l'U.KA
serait l'authentification basée sur la norme 802.1x avant
d'accéder dans ce réseau ;
? Une fois la nouvelle politique de sécurité
mise en place, elle consistera de contrôler tous les accès au
réseau, cette opération sera effectuée dès
l'accès physique de tous les utilisateurs autorisés et non
autorisés à accéder au réseau de l'U.KA, mais
l'accès aux ressources du système d'information serait
conditionné par une authentification. La politique mise en place aura
pour rôle de sécuriser le réseau sans fil de l'U.KA contre
toutes les intrusions.
Page | 3
0.5. Choix et intérêt du
sujet
Le choix et intérêt de notre sujet
dépendent du domaine d'étude et rejoignent les compétences
et les aptitudes de celui qui l'étudie. Notre choix de ce sujet est
lié à l'importance de renforcer les mesures de
sécurité, dans le but de maintenir la confidentialité,
l'intégrité et le contrôle d'accès au réseau
pour réduire les risques d'attaques dans le réseau 802.1x, dont
son rôle primordial est l'authentification et l'identification.
L'étude et la connaissance sur la
sécurité d'un système nouveau, la recherche scientifique
pour l'obtention d'un diplôme de licence et la réalisation d'un
ouvrage de référence, justifient notre intérêt pour
ce sujet.
0.6. But du travail
La mise en place d'une sécurité de réseau
sans fil basée sur la norme 802.1x est le but de ce travail.
Son but primordial, est qu'à la fin de sa
rédaction et sa présentation, que nous puissions présenter
une politique d'accès à un réseau sans fil
contrôlé capable de résoudre les failles trouvées
sur terrain et de leur offrir un nouveau système.
0.7. Délimitation du sujet
Toute étude scientifique pour qu'elle soit plus
concrète, doit se proposer des limites dans son champ d'investigation ;
c'est-à-dire qu'elle doit être circonscrite dans le temps et dans
l'espace. Dans le temps, notre travail couvre la période
académique allant de 2018-2019, et dans l'espace, notre champ
d'investigation demeure l'Université Notre-Dame du Kasayi, qui se trouve
dans la République Démocratique du Congo, province du Kasaï
Central, et plus précisément dans la ville de Kananga Chef-lieu
de la province, dans la Commune de LUKONGA, cette institution est située
à KAMBOTE.
0.8. Méthodes et techniques
utilisées
Dans tout travail scientifique, il y a toujours une
méthodologie propre afin d'atteindre ses objectifs. Dans notre travail,
nous avons utilisé la méthode expérimentale qui permet
d'affirmer une chose qu'après test ou expérience. Quant à
la technique, qui est un ensemble d'outils indispensables utilisés pour
aboutir à un résultat, nous avons utilisé la technique
documentaire qui nous a permis de consulter divers documents, entre autre des
ouvrages scientifiques, des livres et même des sites Internet.
0.9. Subdivision du travail
Outre l'introduction générale et la conclusion
générale, quatre grands chapitres permettront une prise en main
rapide. En premier lieu, le premier chapitre parlera sur les réseaux
sans fil, le deuxième sur la sécurité de réseau
sans fil et le standard 802.1x, le troisième chapitre sur l'analyse de
l'existant, le quatrième chapitre et le dernier s'expose sur le
déploiement et l'installation de la solution retenue.
Page | 4
CHAPITRe I. LES RESEAUX SANS FIL
Ce premier chapitre a pour but de présenter
brièvement l'aperçu général des réseaux
informatiques, l'histoire de la technologie Wifi, son contexte technique, ses
applications principales, ses catégories, les technologies concurrentes
et enfin, ses avantages et ses inconvénients.
1.1. Les réseaux informatiques
Selon la définition du Petit Robert, un
réseau est « un ensemble de points communiquant entre eux ».
Dans le monde numérique, ces « points » ou « noeuds
» du réseau sont des équipements informatiques. Il peut
s'agir d'ordinateurs bien sûr, mais aussi d'imprimantes, de
systèmes de vidéosurveillance, de téléphones
portables ou de tout autre matériel électronique. On parlera de
« périphérique », d'« hôte » ou de
« station » pour désigner ces équipements. La «
topologie » du réseau représente l'agencement des noeuds
entre eux : des réseaux peuvent être organisés en boucle,
en arborescence, en mailles, etc. Afin que ces stations puissent communiquer
entre elles, il est nécessaire d'une part qu'elles sachent exploiter un
média de communication adapté (des câbles
électriques ou optiques, des ondes radio, la lumière
infrarouge...), mais aussi et surtout qu'elles soient capables de se
synchroniser et de se comprendre. Pour cela, des règles de communication
doivent être définies. Le rôle d'un standard réseau
est donc de définir des protocoles (c'est-à-dire des
modalités précises) de communication entre les
périphériques d'un réseau : quand prendre la parole,
comment définir, qui s'adresse à qui, etc.
On distingue généralement cinq catégories
de réseaux informatiques, différenciées par la distance
maximale séparant les points les plus éloignés du
réseau :
? Les réseaux personnels, ou PAN
(Personal Area Network), qui interconnectent, sur quelques mètres, des
équipements personnels tels que terminaux GSM, portables, organiseurs,
etc., d'un même utilisateur.
? Les réseaux locaux, ou LAN (Local
Area Network), qui correspondent, par leur taille, aux réseaux intra
entreprise. Ils servent au transport de toutes les informations
numériques de l'entreprise. En règle générale, les
bâtiments à câbler s'étendent sur plusieurs centaines
de mètres. Les débits de ces réseaux vont aujourd'hui de
quelques mégabits à plusieurs centaines de mégabits par
seconde.
? Les réseaux métropolitains, ou
MAN (Metropolitan Area Network), qui permettent l'interconnexion des
entreprises ou éventuellement des particuliers sur un réseau
spécialisé à haut débit qui est géré
à l'échelle d'une métropole. Ils doivent être
capables d'interconnecter les réseaux locaux de différentes
entreprises pour leur donner la possibilité de dialoguer avec
l'extérieur. Ces réseaux sont examinés essentiellement
pour les environnements hertziens.
? Les réseaux régionaux, ou RAN
(Regional Area Network), ont pour objectif de couvrir une large
surface géographique. Dans le cas des réseaux sans fil, les RAN
peuvent avoir une cinquantaine de kilomètres de rayon, ce qui permet,
à partir d'une seule antenne, de connecter un très grand nombre
d'utilisateurs.
? Les réseaux étendus, ou WAN
(Wide Area Network), sont destinés à transporter des
données numériques sur des distances à l'échelle
d'un pays, voire d'un continent ou de plusieurs continents. Le réseau
est soit terrestre, et il utilise en ce cas des infrastructures au niveau du
sol, essentiellement de grands réseaux de fibre optique, soit
hertzien,
Page | 5
comme les réseaux satellite1. La figure
1.1 illustre sommairement ces grandes catégories de
réseaux informatiques.

Figure I.1. Les grandes catégories de réseaux
informatiques
1.1.1. L'architecture OSI 2
Les informations transmises à travers les
réseaux de communication sont de nature très différente en
fonction de l'application dont elles proviennent. D'autre part, les
systèmes informatiques connectés à un réseau
donné sont également de nature, de technologie et d'origine
très différentes (ordinateurs, microordinateurs,
périphériques, automates programmables, etc.). Il arrive que
certains constructeurs proposent pour ses systèmes, un, voire plusieurs
réseaux de communication qui ne sont souvent compatibles qu'avec
eux-mêmes. Cet état de fait rend difficile, sinon impossible, leur
connexion avec des systèmes d'origines diverses. L'intérêt
d'une normalisation des réseaux permettant l'interconnexion aisée
de matériels hétérogènes est évident. Cette
normalisation doit être assez complète et précise afin de
prendre en compte l'ensemble des problèmes liés à la
communication :
? Connexion physique des systèmes (supports, connectiques,
codage des signaux, etc.) ; ? Organisation et échange fiable des
données organisées en trames ;
? Gestion des conflits d'accès support dans le cas de
liaisons multipoints ;
? Adressage des stations concernées par l'échange
;
? Découpage des fichiers en paquets de longueurs
compatibles avec celles des trames ; ? Contrôle des flux de
données et synchronisation des entités différentes
communicantes ; ? Transcodages éventuels des données pour les
rendre exploitables par la station
destinatrice ;
? Déclenchement des échanges.
Le modèle OSI de l'ISO est une base de
référence, un modèle justement pour identifier et
séparer les différentes fonctions d'un système de
communication. Comme modèle, il sert donc uniquement de point de
repère et n'est donc pas une norme à laquelle un système
de communication doit adhérer ! Les fonctions des systèmes
ouverts de communication se décomposent selon les sept couches
définies par le modèle OSI. Les couches 1
à 3 sont orientées vers la transmission des données. Les
couches 4 à 7 sont orientées vers le traitement des
données :
1 Guy PUJOLLE, Les réseaux, 6ème
éd., Eyrolles, Paris, 2008, pp. 14-15.
2 Lacène Beddiaf, Vidéosurveillance, Principes et
technologies, Ed. Dunod, Paris, 2008, pp. 158-160
Page | 6
La couche 1 (physique) définit les
caractéristiques physiques de la partie communication d'un circuit. En
particulier dans ce niveau sont définis les potentiels, les courants,
les connecteurs, le système de codage électrique ou optique. Le
câble proprement dit n'est cependant pas compris dans ce niveau, car le
modèle OSI s'applique uniquement aux caractéristiques de
communication d'un noeud d'un réseau, et pas au réseau
lui-même.
La couche 2 (liaison) définit le
format de la trame et son codage logique, ainsi que les mécanismes de
protection, l'insertion automatique de bits pour éviter la transmission
d'une séquence trop longue de signaux identiques.
Au niveau de la couche 3 (réseau) sont
décrites les caractéristiques du réseau, dans le but
d'assurer que les trames d'information sont acheminées selon le parcours
choisi de la source au consommateur. Ce niveau est indispensable lorsque
plusieurs parcours sont possibles et actifs en même temps.
Au niveau de la couche 4 (transport) est
définie la façon dont on procède à la connexion et
à la déconnexion, ainsi qu'à l'établissement d'un
canal de communication à travers le réseau entre deux noeuds.
Au niveau de la couche 5 (session) ; une fois
établi un canal logique de communication entre deux points, ceux-ci
peuvent commencer à synchroniser leurs applications, respectivement
à ouvrir une session de travail. Ces opérations se
déterminent à ce niveau.
En ce qui concerne la couche 6 (présentation)
: lorsque les deux noeuds en communication utilisent un système
différent de présentation des données, comme par exemple
le code ASCII et un code étendu à 16 bits, c'est à ce
niveau que sont définies les correspondances.
La couche 7 (application) ; qui est le
dernier niveau, concerne la description de l'interface vers l'application. Ce
niveau ne comprend pas l'application elle-même, car celle-ci ne fait pas
partie du système de communication.
1.1.2. L'architecture TCP/IP3
Cette architecture, dite TCP/IP, est à la source du
réseau Internet. Elle est aussi adoptée par de nombreux
réseaux privés, appelés Intranet. Les deux principaux
protocoles définis dans cette architecture sont les suivants :
? IP (Internet Protocol), de niveau réseau, qui assure un
service sans connexion.
? TCP (Transmission Control Protocol), de niveau transport,
qui fournit un service fiable avec connexion.
TCP/IP définit une architecture en couches qui inclut
également, sans qu'elle soit définie explicitement, une interface
d'accès au réseau. En effet, de nombreux sous-réseaux
distincts peuvent être pris en compte dans l'architecture TCP/IP, de type
aussi bien local qu'étendu.
3 Guy PIJOLLE, Les Réseaux, 5ème
éd. Eyrolles, Paris, 2006 p. 64.
Page | 7
Il faut noter que l'apparition d'un autre protocole de niveau
message (couche 4), UDP (User Datagram Protocol). Ce protocole utilise un mode
sans connexion, qui permet d'envoyer des messages sans l'autorisation du
destinataire.
1.2. Introduction aux réseaux sans fil
Un réseau sans fil (en anglais Wireless Network) est,
comme son nom l'indique, un réseau dans lequel au moins deux terminaux
peuvent communiquer sans liaison filaire. Grâce aux réseaux sans
fils, un utilisateur a la possibilité de rester connecté tout en
se déplaçant dans un périmètre géographique
plus ou moins étendu, c'est la raison pour laquelle on entend parfois
parler de «mobilité ».
Les réseaux sans fils sont basés sur une liaison
utilisant les ondes radioélectriques (radio et infrarouges) en lieu et
place des câbles habituels. Il existe plusieurs technologies se
distinguant d'une part par la fréquence d'émission
utilisée, ainsi que le débit et la portée de
transmission.
Les réseaux sans fils permettent de relier très
facilement des équipements distants d'une dizaine de mètres
à quelques kilomètres. En contrepartie, se posent deux
problèmes :
? La règlementation relative aux transmissions
radioélectriques ;
? De plus, les ondes hertziennes sont difficiles à
confirmer dans une interface géographique restreinte, il est donc facile
pour un pirate d'écouter le réseau si les informations circulent
en clair.
1.2.1. Historique
? La naissance des ondes
Le « sans fil » est à la mode aujourd'hui.
Pourtant, c'est déjà de l'histoire ancienne. Cette histoire
commence à la fin du XIXe siècle avec la découverte des
ondes électromagnétiques par le physicien allemand Heinrich Hertz
en 1888. Dix ans plus tard, le 5 novembre 1898, Eugène Ducretet,
assisté d'Ernest Roger, établit la première communication
radio à « longue distance », sur 4 kilomètres, entre la
Tour Eiffel et le Panthéon : c'est le début de la
Télégraphie sans fil (TSF). En 1908, ces ondes radio transportent
déjà la voix et la musique, grâce à Lee de Forest !
Deux ans plus tard, celui-ci retransmet même un opéra donné
au Metropolitan Opera House à New York : c'est l'une des
premières émissions de radio. En 1924, John Loggie Baird
retransmet sur les ondes des images d'objets en mouvement, à la Royal
Institution. Encore deux ans plus tard, il permet à un visage humain de
s'afficher pour la première fois sur un écran de
télévision via les ondes radio : la
télévision hertzienne est née. Les techniques se
perfectionnent tout au long du siècle et en particulier pendant la
deuxième guerre mondiale : certaines des techniques du Wi-Fi sont
d'ailleurs nées des recherches militaires.
? Les réseaux sans fil
Le premier véritable réseau numérique
sans fil date de 1970 : cette année-là, des chercheurs de
l'université d'Hawaï sous la direction de Norman Abramson
réunissent les technologies radio et les technologies numériques
de communication par paquets de données. Il s'agit du réseau sans
fil AlohaNet. Pour la première fois, plusieurs ordinateurs sont
reliés
Page | 8
entre eux grâce aux ondes radio. Ce réseau sans
fil s'offre même le luxe d'une connexion par satellite à Arpanet,
l'ancêtre de l'Internet créé en 19694!
Les réseaux locaux sans fil sont en plein
développement du fait de la flexibilité de leur interface, qui
permet à un utilisateur de changer de place dans l'entreprise tout en
restant connecté. Ces réseaux atteignent des débits de
plusieurs mégabits par seconde, voire de plusieurs dizaines de
mégabits par seconde. Bien que plusieurs de ces réseaux, tels
Wi-Fi ou WiMax, ne soient pas directement des réseaux de la boucle
locale, ils commencent à être utilisés pour recouvrir une
ville ou une agglomération.
Les points suivants donnent une représentation de
principaux réseaux disponibles ou en cours de normalisation à
l'IEEE ou à l'ETSI. La norme IEEE 802.21 fait référence au
passage d'une norme à une autre au milieu d'une communication, ce que
l'on appelle un handover vertical.
1.2.2. Présentation du Wi-Fi (norme 802.11)
La norme IEEE 802.11 (ISO/IEC 8802.11) est un standard
international décrivant les caractéristiques d'un réseau
local sans fil ou WLAN. Le nom Wifi (contraction de Wireless Fidelity, parfois
noté Wi-Fi) correspond initialement au nom donné à la
certification délivré par la Wi-Fi Alliance, anciennement WECA
(Wireless Ethernet Compatibility Alliance), organisme chargé de
maintenir l'interopérabilité entre les matériels
répondant à la norme 802.11.
Grâce au Wi-Fi, il est possible de créer des
réseaux locaux sans fil à haut débit pour que la station
à connecter ne soit pas trop distante par rapport au point
d'accès. Dans la pratique, le Wi-Fi permet de relier des ordinateurs
portables, des machines de bureau, des assistants personnels (PDA) ou tout type
de périphérique à une liaison haut débit (11 Mbps
ou supérieur) sur un rayon de plusieurs dizaines de mètres en
intérieur (généralement entre une vingtaine et une
cinquantaine de mètres) à plusieurs centaines de mètres en
environnement ouvert.
1.2.3. Les différentes normes Wi-Fi
Les standards de l'IEEE (l'Institute of Electrical and
Electronics Engineers), la normalisation du groupe de travail IEEE 802.11 pour
les réseaux locaux par voie hertzienne, ou WLAN (Wireless Local Area
Network) ont donné naissance au label de produits Wi-Fi. Les
communications peuvent se faire soit directement de station à station,
mais sans qu'une station puisse relayer les paquets vers une autre station
terminale, soit en passant par une borne de concentration. Les débits
s'échelonnent d'une dizaine à plusieurs dizaines de
mégabits par seconde.
Le projet 802 divise le niveau physique en deux sous couches.
La première est nommée contrôle d'accès au
média, ou Medium Access Control (MAC). Elle est propre à chaque
type de réseau. La seconde, nommée contrôle de la liaison
logique, ou Logical Link
4 Aurélien Géron,Wifi professionnel. La norme
802.11, le déploiement, la sécurité. 3ème
éd. Dunod, Paris, 2004, 2006, 2009, p. 3.
Page | 9
Control (LLC), est indépendante du type de
réseau. Les différents thèmes de travaux sont
répartis entre des groupes de travail. On peut citer, parmi
eux5 :
? 802.2, Logical Link Control (LLC) Working Group ;
? 802.3, Ethernet Working Group (type LAN) ;
? 802.11, Wireless LAN Working Group (type WLAN) ;
? 802.15, Wireless Personal Area Network Working Group (type
WPAN) ;
? 802.16, Broadband Wireless Access Working Group (type
WMAN).
La technique d'accès générique
employée est le CSMA/CD (Collision Detection), utilisé dans les
réseaux Ethernet. Toutefois, comme la détection de
collision n'est pas possible dans un réseau hertzien, on recourt au
CSMA/CA (Collision Avoidance). Pour éviter les collisions, plusieurs
temporisateurs sont déterminés, chaque station possédant
des valeurs de temporisateur qui lui sont propres. Lorsqu'une station
écoute la porteuse et que le canal est vide, elle transmet avec une
probabilité de collision quasiment nulle.
En effet, une collision entre deux stations émettant
aléatoirement ne peut avoir lieu que si elles démarrent dans la
même microseconde. À l'inverse, lorsqu'une transmission a lieu et
que d'autres stations se mettent à l'écoute et y restent, la
collision est inévitable. Pour empêcher la collision, il faut que
les stations attendent avant de transmettre un temps aléatoire
permettant de séparer leurs instants d'émission respectifs. Le
débit maximal que peut espérer un utilisateur dans la
première génération de réseaux Wi-Fi est
théoriquement de 11 Mbit/s. En réalité, sur une
fréquence partagée, la technique d'accès ne permet pas de
dépasser 6 Mbit/s, même si le client est seul sur sa
fréquence6.
1.2.4. Catégories de Wi-Fi
Il existe deux types de réseaux Wi-Fi :
? Les réseaux de type Ad Hoc, où les stations
communiquent directement entre elles ;
? Les réseaux de type Infrastructure, où les
stations communiquent par le biais de points d'accès.
Plusieurs solutions de connectivité peuvent être
envisagées. Soit la communication hertzienne s'effectue sur l'ensemble
du site, et tous les terminaux sont connectés directement entre eux par
un même point d'accès, encore appelé station de base ou
borne d'accès, soit les communications s'effectuent à
l'intérieur de microcellules de quelques dizaines de mètres de
diamètre. Les points d'accès permettant aux terminaux de se
connecter sont dans ce cas, reliés entre eux par un réseau
filaire.
5 Philippe ATELIN, WiFi. Réseaux sans fil 802.11 :
Technologie - Déploiement, Sécurisation, Seconde Ed., Paris,
ENI, 2003, p. 9.
6 Guy PUJOLLE., Op.cit. pp. 270-271.
Page | 10

Figure I.2. Les différents réseaux sans
fil
1.2.4.1. Réseaux personnels sans fils (WPAN)
Le réseau personnel (appelé également
réseau individuel sans fils ou réseau domestique sans fils et
noté WPAN pour Wireless Personal Area Network) concerne les
réseaux sans fils d'une faible portée : de l'ordre de quelques
dizaines de mètres. Ce type de réseau sert
généralement à relier des périphériques
(imprimante, téléphone portable, appareils domestiques,...) ou un
assistant personnel (PDA, déjà expliqué) à un
ordinateur sans liaison filaire ou bien à permettre la liaison sans fils
entre deux machines très peu distantes. Il existe plusieurs technologies
utilisées pour les WPAN, nous citons :
? La technologie Bluetooth (norme IEEE 802.15.1)
C'est la principale technologie WPAN, lancée en 1994,
proposant un débit théorique de 1Mbps pour une portée
maximale d'une trentaine de mètres à travers une liaison
hertzienne. Elle possède l'avantage d'être très peu
gourmande en énergie, ce qui la rend particulièrement
adaptée à une utilisation au sein de petits
périphériques, elle n'est pas spécialisé
réseaux.
Au sein d'un réseau Bluetooth, un appareil sert de
maître et jusque sept périphériques esclaves qui se
partagent la bande passante. Il est possible, en théorie, de faire
communiquer jusque dix groupes d'appareils. Sécurisée, cette
connexion est transparente uniquement si les deux appareils se connaissent.

Figure I.3. Périphériques utilisant la
technologie Bluetooth
? La technologie HomeRF (pour Home Radio Frequency)
Page | 11
Elle est lancée en 1998 par le HomeRF Working Group
(formé notamment par les constructeurs Compaq, HP, Intel, Siemens,
Motorola et Microsoft) propose un débit théorique de 10 Mbps avec
une portée d'environ 50 à 100 mètres sans
amplificateur.
? La technologie ZigBee (Norme IEEE 802.15.4)
Elle permet d'obtenir des liaisons sans fil à
très bas prix et avec une très faible consommation
d'énergie, ce qui la rend particulièrement adaptée pour
être directement intégrée dans de petits appareils
électroniques (appareils électroménagers, hifi, jouets,
...).
? La technologie infrarouge
Les liaisons infrarouges permettent de créer des
liaisons sans fils de quelques mètres avec des débits pouvant
monter à quelques mégabits par seconde. Cette technologie est
largement utilisée pour la domotique (télécommandes), mais
souffre toutefois des perturbations dues aux interférences
lumineuses.
1.2.4.2. Réseaux locaux sans fils (WLAN)
Le réseau local sans fils (noté WPAN pour
Wireless Local Area Network) est un réseau permettant de couvrir
l'équivalent d'un réseau local d'entreprise, soit une
portée d'environ une centaine de mètres. Il permet de relier
entre eux les terminaux présents dans la zone de couverture. Il existe
plusieurs technologies concurrentes, voici quelques-unes:
? La technologie Wifi (norme IEEE 802.11)
Elle est composée de plusieurs normes qui
opèrent sur des fréquences radios différents. Elle permet
de monter un réseau sans fil entre les différents
équipements informatiques (PC, Consoles de jeu, PDA...) grâce au
WIFI, nous pourrons partager nos fichiers et notre connexion ADSL avec nos
proches sans l'encombrement des fils. Nous bénéficierons ainsi de
tous les avantages du haut débit à n'importe quel endroit et
n'importe quel moment.

Figure I.4. Logo du Wifi
? La technologie hiperLAN2 (High Performance Radio LAN 2.0)
C'est une norme européenne élaborée par
l'ETSI (European Telecommunications Standards Institute). HiperLAN2 permet
d'obtenir un débit théorique de 54 Mbps sur une zone d'une
certaine de mètres dans la gamme de fréquence comprise entre 5150
et 5300 MHz. L'HyperLAN2 a une nette supériorité technique par
rapport au Wifi, notamment en matière de qualité de service.
Page | 12

Figure I.5. La technologie HyperLAN2 ? Introduction aux
CPL (Courants Porteurs en Ligne)
CPL, toute technologie qui vise à faire passer de
l'information à bas débit sur les lignes électriques en
utilisant des techniques de modulation avancées. Selon les pays, les
institutions, les sociétés, les courants porteurs en ligne se
retrouvent sous plusieurs mots-clés différents :
V' CPL (Courants Porteurs en Ligne) V' PLC
(PowerLine Communications) V' PLT (PowerLine Telecommunication) V'
PPC (Power Plus Communication)

Figure I.6. Equipements du CPL
1.2.4.3. Réseaux métropolitains sans fils
(WMAN)
Il est connu sous le nom de Boucle Locale Radio (BLR). Les
WMAN (Wireless Metropolitan Area Network) sont basés sur la norme IEEE
802.16. La boucle locale radio offre un débit utile de 1 à 10
Mbps pour une portée de 4 à 10 kilomètres, ce qui destine
principalement cette technologie aux opérateurs de
télécommunication.
1.2.4.4. Réseaux étendus sans fils (WWAN)
Ce réseau est également connu sous le nom de
réseau cellulaire mobile. Il s'agit des réseaux sans fils les
plus répandus, puisque tous les téléphones mobiles sont
connectés à un réseau étendu sans fils. Les
principales technologies sont les suivantes :
Page | 13
? GSM (global for mobile Communication ou en français
Groupe Spécial Mobile) dont le débit est de 9 kbps ;
? GPRS (General Packet Radio Service) dont le débit est de
20-30 kbps ;
? UMTS (Universal Mobile Telecommunication System) dont le
débit est de 1 Mbps.
Selon leur domaine d'application, on peut le ranger dans trois
catégories : WPAN pour les micro-réseaux personnels, WLAN pour
les réseaux locaux Ethernet, WMAN pour les réseaux à
l'échelle d'une grande ville7.
Tableau 1. Catégories de Wi-Fi

1.2.5. Propagation des ondes radios
« Les ondes radioélectriques
correspondent à des fréquences comprises entre 10 kHz et 2
GHz. Un émetteur diffuse ces ondes captées par des
récepteurs dispersés géographiquement. Contrairement aux
faisceaux hertziens, il n'est pas nécessaire d'avoir une
visibilité directe entre émetteur et récepteur, car
celui-ci utilise l'ensemble des ondes réfléchies et
diffractées. En revanche, la qualité de la transmission est
moindre car les interférences sont nombreuses et la puissance
d'émission beaucoup plus faible8».
Il est nécessaire d'avoir une culture minimum sur la
propagation des ondes hertziennes afin de pouvoir mettre en place une
architecture réseau sans fil, et notamment de disposer les bornes
d'accès (point d'accès) de telle façon à obtenir
une portée optimale. Les ondes radio (notées RF pour Radio
Frequency) se propagent en ligne droite dans plusieurs directions. La vitesse
de propagation des ondes dans le vide est de 3.108mps. Dans tout
autre milieu, le signal subit un affaiblissement dû à :
? La réflexion, lorsqu'une onde radio
rencontre un obstacle, tout ou partie de l'onde est réfléchie,
avec une perte de puissance. La réflexion est telle que l'angle
d'incidence est égal à l'angle de réflexion.
? La réfraction, c'est la
déviation de l'onde lors d'un changement de milieu;
7 Jean-Luc MONTAGNIER, Réseaux d'entreprise, par la
pratique, édition Eyrolles, Paris, 2008, p. 84.
8 Danièle DROMARD et Dominique SERET, Architecture des
réseaux, Synthèse des cours & exercices corrigés,
Université Pierre et Marie Curie (Paris 6) & Université
René Descartes (Paris 5), 2009, p. 13.
Page | 14
? La diffraction, lorsqu'une onde
arrive sur un obstacle, elle se retrouve divisée
(éparpillée) en plusieurs ondes ;
? L'absorption, lorsqu'une onde
radio rencontre un obstacle, une partie de son énergie est
absorbée et transformée en énergie, une partie continuera
à se propager de façon atténuée et une partie peut
éventuellement être réfléchie (réflexion).
1.2.6. Les équipements Wi-Fi
Il existe plusieurs équipements pour la mise en place
d'un réseau sans fil, nous citons quelques-uns:
? Les adaptateurs sans fil ou cartes
d'accès (en anglais Wireless adapters ou Network Interface
Controller, noté NIC) : il s'agit d'une carte réseau à la
norme 802.11 permettant à une machine de se connecter à un
réseau sans fil. Les adaptateurs WiFi sont disponibles dans des nombreux
formats (carte PCI, carte PCMCIA, adaptateur USB, carte CompactFlash,...). Tout
équipement possédant une telle carte réseau est
appelé « station ».
? Les points d'accès
(notés AP pour Access Point, parfois appelés bornes sans
fil) permettent de donner un accès au réseau filaire aux
différentes stations avoisinantes équipées de cartes Wifi.
Certains points d'accès peuvent être alimentés en lignes
(à travers le câble réseau). Ceci permet d'en faciliter le
câblage. Les points d'accès sont de plusieurs types :
V' AP pont vers un réseau filaire :
Un pont est en général assez malin pour ne relayer vers
le réseau filaire que le trafic qui doit l'être et vice
versa.
V' AP répétiteur : Il
peut être relié sans fil à un ou plusieurs autres AP et
étendre ainsi la couverture d'un réseau sans fil sans avoir
à être relié directement au réseau filaire.
V' AP routeur : Il s'agit d'un
produit deux en un : un AP et un routeur IP classique, permettant de connecter
le réseau sans fil à Internet ou bien à un autre
réseau IP. Il possède les fonctions habituelles d'un routeur,
telles qu'un serveur DHCP, un pare-feu ou encore le NAT.
V' Hotspot-in-a-box : C'est un AP
routeur intégrant un contrôleur d'accès pour
hotspot. Il peut mettre en oeuvre des fonctions avancées telles
que l'authentification des clients par portail captif en HTTPS
(éventuellement en interrogeant un serveur RADIUS ou LDAP), la
transparence SMTP ou proxy, etc.

Figure I.7. Les points d'accès
9 Ibid. p.21.
Page | 15
1.2.7. Modes opératoires ? Le mode ad hoc :
Ce mode est également baptisé point à
point, ou ensemble des services de base indépendants. Ce mode permet de
créer rapidement et simplement un réseau sans fil là
où il n'existe pas d'infrastructure filaire ou encore là
où une telle infrastructure n'est pas nécessaire pour les
services attendus.
Avec le WiFi, il est possible de construire de simples liens
sans fil, d'un point à un autre, à haut débit. Ceci est
utile pour relier entre eux deux sites difficilement joignables par voie
filaire, comme deux bâtiments d'une entreprise. La distance maximale
entre les deux bâtiments dépend du débit que l'on souhaite
garantir (plus la distance sera grande, plus le débit sera faible) et de
la bande de fréquence choisie, mais on peut atteindre plusieurs
mégabits par seconde jusqu'à 2 à 3 kilomètres en
vision directe, c'est-à-dire sans obstacle sur l'axe ou proche de l'axe
entre l'émetteur et le récepteur9.

Figure I.8. Le mode Ad hoc
? En mode infrastructure BBS :
Le réseau sans fil consiste au minimum en un point
d'accès connecté à l'infrastructure du réseau
filaire et un ensemble de postes réseaux sans fils. Cette configuration
est baptisée Basic Service Set (BBS, ou ensemble des services de base).
Il s'agit généralement du mode par défaut des cartes
802.11b.

Figure I.9. Mode infrastructure BBS
? Associations, architectures cellulaires et
itinérance :
L'interface réseau est responsable de la lumière
dont un client s'associe à un point d'accès. Lorsqu'un client
802.11 entre dans le rayon d'action d'un ou plusieurs points d'accès, il
choisit l'un de ces points pour s'y connecter en fonction de la puissance du
signal, des taux d'erreurs observés dans la transmission des paquets, et
de la charge. Une fois accepté par le
Page | 16
point d'accès, le client règle son canal radio
sur celui du point d'accès. Périodiquement, il explore tous les
canaux 802.11 pour déterminer si un autre point d'accès est
susceptible de lui offrir des performances supérieures. S'il
détermine que c'est le cas, il s'associe au nouveau point
d'accès, se réglant sur le canal radio de ce point
d'accès.

Figure I.10. Associations, architectures cellulaires et
itinérance 1.2.8. Programmation des canaux
? Choix des canaux :
Pour une transmission de 11 Mbps correcte, il est
nécessaire de transmettre sur une bande de 22 MHz car, d'après le
théorème de Shannon, la fréquence d'échantillonnage
doit être au minimum égale au double du signal à
numériser.
1.2.9. La portée et les débits
L'IEEE 802.11b définit un débit de transmission
allant jusqu'à 11 Mbps. Ils communiquent donc par les structures d'un
bâtiment et qu'elles peuvent se réfléchir pour contourner
les obstacles. Le débit du WLAN dépend de plusieurs facteurs, qui
sont les suivants :
? Le nombre d'utilisateurs ;
? La portée des microcellules ;
? Les interférences ;
? La propagation sur de multiples chemins ;
? Le support de standards ;
? Le type de matériel ;
? Les protocoles supplémentaires, les règles
d'accès.
Ils réduisent en pratique la bande passante de 4
à 5 Mbps. Bien entendu, tout ceci affecte le trafic des données
sur les portions filaires du réseau.
1.2.10. Les applications du Wifi ? Les Hotspots
Un hotspot est un point d'accès sans fil
à Internet (ou plus généralement à des services
web), ou lieu public où l'on peut se connecter à un réseau
sans fil (selon le Jargon Informatique). Il s'apparente donc à un
cybercafé, le client l'utilise pour connecter son propre ordinateur
équipé de la technologie WiFi (ou son « Smartphone
» compatible WiFi, comme l'iPhone par exemple). Ceci lui permet de
conserver, d'un hotspot à un autre, le même
Page | 17
environnement de travail : le sien. On trouve des hotspots
dans de nombreux sites où transitent des hommes d'affaires
équipés d'ordinateurs portables : des aéroports, des
gares, des hôtels, des centres de conférence, mais aussi des
cafés, des restaurants, des universités et plus
généralement presque tout type de lieu public.10
? Le Wi-Fi dans l'industrie
Une des preuves de la maturité du WiFi est le fait
qu'on l'utilise pour faire davantage que de simples réseaux :
l'industrie emploie de plus en plus d'applications variées qui reposent
sur le WiFi. En voici quelques-unes des plus significatives :
y' Les inventaires : des PDA,
Smartphones ou Tablet PC sont équipés d'une connexion WiFi et
permettent ainsi aux employés de réaliser des inventaires qui
sont enregistrés en temps réel dans la base de données de
l'entreprise. Ceci peut être utile pour les inventaires d'une grande
surface, par exemple, pour gagner du temps.
y' Le positionnement : des logiciels
installés sur des PDA équipés en WiFi permettent, en
mesurant la puissance du signal radio provenant des différentes antennes
WiFi voisines, de positionner avec une relative précision (moins de 2
mètres) le porteur du PDA, moyennant un étalonnage initial assez
simple.
y' La voix : l'une des grandes promesses du
Wi-Fi est sa capacité à gérer les communications
audionumériques grâce aux technologies de voix sur IP (Voice
over Internet Protocol, VoIP). Lorsque la VoIP est réalisée
sur un réseau sans fil, on parle parfois de VoWIP (le « W»
vient de Wireless), mais la technologie est absolument identique.
Déjà, des sociétés proposent des
téléphones VoWIP, reliés à notre réseau
grâce au Wi-Fi.
1.2.11. Les standards de l'IEEE
La normalisation du groupe de travail IEEE 802.11 pour les
réseaux locaux par voie hertzienne, ou WLAN (Wireless Local Area
Network) a donné naissance au label de produits Wi-Fi. Les
communications peuvent se faire soit directement de station à station,
mais sans qu'une station puisse relayer les paquets vers une autre station
terminale, soit en passant par une borne de concentration. Les débits
s'échelonnent d'une dizaine à plusieurs dizaines de
mégabits par seconde.
1.2.12. Les avantages et les inconvénients
Comme les autres réseaux sans fil, le Wi-Fi
possède plusieurs avantages :
? La facilité de déploiement ; ? Le faible
coût d'acquisition ; ? La mobilité.
De plus, le Wi-Fi est interopérable avec les
réseaux filaires existants et garantit une grande souplesse sur la
topologie du réseau. La principale qualité du Wi-Fi est la
simplicité. De plus, les fréquences exploitées par ses
techniques de transmission sont d'usage libre et ne nécessitent pas de
licence. Ainsi, tout le monde peut mettre en oeuvre un réseau de ce
type, sans toutefois outrepasser certaines règles, qui seront
exposées plus tard. Faire communiquer des
10 Aurélien Géron, Op.cit., p. 16.
Page | 18
appareils en Wi-Fi ne présente pas de
difficultés et ne demande qu'un minimum de connaissances.
Malheureusement, le principal inconvénient provient du
support lui-même, l'onde radio, et de l'utilisation anarchique des
fréquences utilisées. En effet, les limites de communication sont
plus difficilement maîtrisables que celles d'un réseau filaire. Et
bien souvent, par manque de compétence, la personne qui déploie
le réseau n'est pas sensible à cette notion. Potentiellement, les
ondes peuvent aller polluer les communications d'un réseau voisin, qui
devient moins performant.
Page | 19
Conclusion partielle
Dans ce chapitre, nous avons commencé par un rappeler
les réseaux informatiques, les termes et concepts fondamentaux des
réseaux : les couches de protocoles, le modèle OSI, TCP/IP, et
les principaux types de réseaux : PAN, LAN, MAN, WAN et leurs variantes
sans fil, dont le WLAN (ou RLAN si la technologie est la radio).
Nous avons ensuite donné un aperçu historique
des ondes radio, les principales applications du Wi-Fi : réseau
d'entreprise, réseau familial, hotspots, réseau
communautaire, connexion de point à point, inventaires, positionnement
ou voix sur IP.
Nous avons présenté différentes
catégories de matériels Wi-Fi : les adaptateurs, les points
d'accès, les périphériques, les antennes, etc. pour le
déploiement Wi-Fi. Les adaptateurs mettent en oeuvre le 802.11 pour
permettre à un équipement de communiquer en Wi-Fi. Ils se
présentent sous diverses formes : cartes PCMCIA, PCI ou encore Compact
Flash, bundles ou sticks USB, petits boîtiers à connecter au port
Ethernet, etc. Nous avons présenté les différents points
d'accès : AP pont vers un réseau filaire, AP
répétiteur, AP routeur et Hotspot-in-a-box. Les modes
opératoires : ad hoc ou point à point, le mode infrastructure.
Enfin, nous avons également présenté les
différentes applications Wi-Fi, le standard IEEE et, les avantages et
inconvénients du Wi-Fi. Le chapitre (deuxième) suivant passera en
revue la sécurité du réseau sans fil et le standard
802.1x.
Page | 20
CHAPITRe
II. LA SECURITE DE
RESEAU SANS FIL ET LE STANDARD 802.1X
Ce chapitre présente, les différentes solutions
proposées pour sécuriser le Wi-Fi. Ces solutions ne proposent pas
simultanément facilité d'utilisation et sécurité
renforcée. Au cours de ce deuxième chapitre, nous commencerons
par définir ce qu'est la sécurité dans un environnement
sans fil, et nous ferons le tour de différentes attaques et leurs
solutions de sécurité existantes. Nous détaillerons les
plus importantes d'entre elles. Ce chapitre a pour but de présenter
rapidement les mécanismes et la mise en oeuvre du WEP, entre autres pour
nous convaincre de ses défauts, mais surtout pour mieux comprendre le
WPA. Le but du protocole EAP qui est d'identifier et d'« authentifier
» les utilisateurs (c'est-à-dire vérifier leur
identité) avant de les laisser rentrer sur le réseau.
Enfin, nous parlerons du serveur RADIUS, ses
différentes fonctions : l'authentification des utilisateurs, la
définition de leurs autorisations et la comptabilisation de leur
connexion.
2.1. Introduction à la sécurité
Les réseaux locaux sans fil (WLAN) envahissent notre
quotidien, car la valeur ajoutée qu'ils offrent aux utilisateurs,
à un coût raisonnable, est incontestable. Comme ces réseaux
possèdent des frontières à géométrie
variable et surtout difficilement contrôlables, il est indispensable de
les protéger. Cependant, les mécanismes de sécurisation du
Wi-Fi, tels que WEP sont très facilement cassables en
téléchargeant des logiciels sur Internet, et la simplicité
de déploiement, et le coût réduit des WLAN font que
beaucoup d'individus installent ce type de réseaux, mais oublient de les
administrer et les sécuriser.
2.1.1. Définition de la sécurité
Définition de base: La sécurité
informatique c'est l'ensemble des moyens mis en oeuvre pour minimiser la
vulnérabilité d'un système contre des menaces
accidentelles ou intentionnelles11.
La première fonction d'un système d'information
est de stocker et de permettre l'échange de données.
Sécuriser un réseau consiste donc à prendre en compte tous
les risques possibles, tels que les attaques volontaires, les accidents, les
défauts logiciels ou matériels, ou encore les erreurs humaines et
à les réduire autant que possible12.
La politique de sécurité informatique fixe les
principes visant à garantir la protection des ressources informatiques
et de télécommunications en tenant compte des
intérêts de l'organisation et de la protection des
utilisateurs.
Les ressources informatiques et de
télécommunications doivent être protégées
afin de garantir confidentialité, intégrité et
disponibilité des informations qu'elles traitent, dans le respect de la
législation en vigueur.
11 Michée K., Cours de sécurité
informatique, L1 et L2 Réseaux, U.KA, 2017-2018. p. 11.
12 Yannick T. et Marcel K., Notes de cours de transmission de
données et sécurité
informatique, première Licence Génie
Informatique, UNIVERSITE DE MBUJIMAYI, 2016 - 2017, p. 35.
Page | 21
2.1.1.1. Les qualités CID13
Trois qualités fondamentales sont à prendre en
compte pour un réseau sécurisé. On les appelle les
qualités CID (d'après leurs initiales), Un réseau
sécurisé assure la confidentialité,
l'intégrité et la disponibilité des données:
? La confidentialité : l'accès
aux données (et d'une façon générale aux ressources
gérées par le système) doit être
réservé aux personnes autorisées. Cela suppose un
mécanisme d'identification des utilisateurs, la définition de
règles d'accès, et la protection des données pendant leur
transport, par le biais d'un cryptage.
? L'intégrité : les
données ne doivent pas être modifiées ou perdues. Il faut
en particulier pouvoir s'assurer que ce qui est reçu correspond bien
à ce qui a été envoyé.
? La disponibilité : le réseau
doit être accessible en tout temps et dans des conditions acceptables.
À ces trois qualités, s'ajoutent ceux qui
permettent de prouver l'identité des entités (notion
d'authentification) et ceux qui indiquent que des actions ou
événements ont bien eu lieu (notions de non-répudiation,
d'imputabilité, voire de traçabilité).
2.1.2. Les attaques d'un réseau
Lorsqu'un point d'accès est installé sur le
réseau local, il permet aux stations d'accéder au réseau
filaire et éventuellement à Internet si le réseau local y
est relié. Un réseau sans fils, non-sécurisé,
représente de cette façon un point d'entrée royal pour le
pirate au réseau interne d'une entreprise ou d'une organisation. Outre
le vol ou la destruction d'informations présentes sur le réseau
et l'accès à internet gratuit pour le pirate, le réseau
sans fils peut également représenter une possibilité pour
ce dernier dans le but de mener des attaques sur Internet.
2.1.2.1. Types de programmes malveillants14
Il existe une quantité phénoménale des
programmes indésirables. Tous ces programmes portent le nom
générique de "malware". Mais sous cette appellation se cache des
familles bien différentes les unes des autres. Nous allons les
détailler afin d'y voir un peu plus clair dans cette jungle :
? Virus : Un virus est un logiciel capable de
s'installer sur un ordinateur à l'insu de son utilisateur
légitime.
? Ver : Un ver (worm) est une
variété de virus qui se propage par le réseau.
? Cheval de Troie : Un cheval de Troie
(Trojan horse) est un logiciel qui se présente sous un jour
honnête, utile ou agréable, et qui une fois installé sur un
ordinateur y effectue des actions cachées et pernicieuses.
? Porte dérobée : Une porte
dérobée (backdoor) est un logiciel de communication
caché, installé par exemple par un virus ou par un cheval de
Troie, qui donne à un agresseur extérieur accès à
l'ordinateur victime, par le réseau.
? Bombe logique : Une bombe logique est une
fonction, cachée dans un programme en apparence honnête, utile ou
agréable, qui se déclenchera à retardement, lorsque
sera
13 Aurélien Géron, Op.cit., p. 196.
14 Laurent B. et Christophe W., Sécurité
informatique Principes et méthode à l'usage des DSI, RSSI et
administrateurs, Éditions Eyrolles, Paris, 2007, p. 55-61.
15 Cédric L., Laurent L., Denis V., Tableaux de
bord de la sécurité réseau, 2ème
éd., Eyrolles, Paris, 2006, p. 29.
Page | 22
atteinte une certaine date, ou lorsque surviendra un certain
événement. Cette fonction produira alors des actions
indésirées, voire nuisibles.
? Logiciel espion : Un logiciel espion, comme
son nom l'indique, collecte à l'insu de l'utilisateur légitime
des informations au sein du système où il est installé, et
les communique à un agent extérieur, par exemple au moyen d'une
porte dérobée.
? Courrier électronique non sollicité
(spam) : Le courrier électronique non sollicité
(spam) consiste en « communications électroniques
massives, notamment de courrier électronique, sans sollicitation des
destinataires, à des fins publicitaires ou malhonnêtes »,
selon Wikipédia.
2.1.2.2. Les risques sur un réseau Wi-Fi
Les risques liés à la mauvaise protection d'un
réseau sans fils sont multiples : ? L'interception des données
:
Par défaut un réseau sans fils est non
sécurisé, c'est-à-dire qu'il est ouvert à tous et
que toute personne se trouvant dans le rayon de portée d'un point
d'accès peut potentiellement écouter toutes les communications
circulant sur le réseau. Pour un particulier la menace est faible car
les données sont rarement confidentielles, si ce ne sont pas les
données à caractères personnel. Pour une entreprise en
revanche, l'enjeu stratégique peut être très important.
? Le brouillage radio :
Les ondes radios sont très sensibles aux
interférences, c'est la raison pour laquelle un signal peut facilement
être brouillé par une émission radio, ayant une
fréquence proche de celle utilisée dans le réseau sans
fils. Un simple four à micro-ondes peut ainsi rendre totalement
inopérable un réseau sans fils lorsqu'il fonctionne dans le rayon
d'action d'un point d'accès.
? Le déni de service :
Le "Denial-of-service" ou déni de service est une
attaque très évoluée visant à rendre muette une
machine en la submergeant de trafic inutile. Il peut y avoir plusieurs machines
à l'origine de cette attaque (c'est alors une attaque distribuée,
voir fiche DDoS) qui vise à anéantir des serveurs, des
sous-réseaux, etc. D'autre part, elle reste très difficile
à contrer ou à éviter15. Le déni de
service a plusieurs buts possibles :
? Le vandalisme gratuit ou intéressé (quand il est
réalisé par un concurrent, par exemple);
? L'assouvissement d'une vengeance ;
Le pirate peut faire une attaque DoS assez brève dans
le but de déconnecter des utilisateurs pour les forcer à se
reconnecter quelques instants après. Le but est alors d'essayer de
subtiliser leurs mots de passe pour pouvoir faire plus tard une attaque
d'intrusion.
2.1.2.3. Le wardriving
Etant donné qu'il est très facile de
réaliser des « écoutes » sur les réseaux sans
fils, une pratique simple consiste à se promener en voiture avec une
antenne WiFi et à noter la
Page | 23
position et les caractéristiques de tous les AP que
l'on puisse trouver, il s'agit du wardriving (Que l'on peut traduire
par : la guerre en voiture)16. Des logiciels (NetStumbler)
spécialisés dans ce type d'activité, permettant même
d'établir une cartographie très précise en exploitant un
matériel de géolocalisation (GPS= Global Positionning System).
2.1.2.4. L'intrusion
Une intrusion réussie permet au pirate de se comporter
exactement comme un utilisateur normal: au point qu'il est souvent difficile de
s'apercevoir qu'une intrusion a eu lieu ou même qu'elle est en cours, car
tout se passe comme si un utilisateur normal accédait au système.
Il s'agit donc d'une attaque extrêmement dangereuse.
L'intrusion est bien sûr tout à fait triviale si
aucune sécurité n'est mise en oeuvre : il suffit de s'associer
normalement à l'un des AP du réseau, et le tour est joué.
En revanche, si l'association impose un mécanisme d'identification avant
d'autoriser l'ouverture d'une session sur le réseau, le pirate aura
essentiellement deux options :
? Ouvrir une nouvelle session en se faisant passer pour un
utilisateur légitime ; ? Détourner une session existante
(hijacking).
Idéalement, les mots de passe des utilisateurs doivent
être assez longs et complexes pour qu'il soit impossible de les deviner
en quelques tentatives, le système doit détecter et bloquer les
attaques de dictionnaire en ligne, et il doit également utiliser un
protocole d'authentification invulnérable aux attaques de dictionnaire
hors ligne.
2.1.2.5. La modification des messages
Un autre type d'attaque est la modification des messages
échangés, à l'insu des interlocuteurs. On peut facilement
voir les conséquences désastreuses que cela peut avoir : imaginez
que votre lettre d'amour soit remplacée par une lettre d'insultes ! Un
autre exemple, plus sérieux : imaginons qu'un employé souhaite
effacer un fichier sur un serveur : il envoie alors une requête à
ce serveur demandant à effacer le fichier choisi. À ce moment
précis, un pirate intercepte la requête et parvient à la
modifier en remplaçant le nom du fichier à effacer par un autre.
On peut imaginer une foule d'autres exemples de ce type.
2.1.2.6. Les attaques MiM
C'est un type d'attaque, lors de laquelle, un pirate place sa
machine sur le chemin logique entre deux autres machines qu'il veut attaquer.
Une fois dans cette position, il peut alors lancer un grand nombre d'attaques,
particulièrement dangereuses. Il y a plusieurs types d'attaques pour
devenir « man in the middle ».
Moins connue, mais tout aussi efficace, cette attaque permet
de détourner le trafic entre deux stations. Imaginons un client C
communiquant avec un serveur S. Un pirate peut détourner le trafic du
client en faisant passer les requêtes de C vers S par sa machine P, puis
transmettre les requêtes de P vers S. Et inversement pour les
réponses de S vers C.
16 Aurélien Géron, Op.cit., p. 201.
Page | 24
Totalement transparente pour le client, la machine P joue le
rôle de proxy. Il accédera ainsi à toutes les
communications et pourra en obtenir les informations sans que l'utilisateur
s'en rende compte17.
2.1.3. Les premières solutions
2.1.3.1 Limiter les débordements
Une première mesure de protection contre les attaques
du réseau sans fil consiste à s'assurer que les ondes radio ne
débordent pas (ou peu) sur l'extérieur de l'entreprise. Ce n'est
évidemment pas une énorme protection mais elle limite la
tentation des curieux ou le fait que votre réseau figure dans les cartes
de WarDriving sur Internet!
Cette protection doit être pensée au moment de
l'audit de site et du déploiement, en positionnant correctement les AP
pour que le niveau du signal soit très faible à
l'extérieur des locaux.
2.1.3.2. Éviter les AP pirates
Même si le réseau est parfaitement
sécurisé, il suffit qu'un seul employé ait la mauvaise
idée d'installer un AP non sécurisé et de le connecter au
réseau filaire pour que toute la sécurité soit
anéantie. À ce sujet, il faut rappeler que l'une des principales
raisons pour lesquelles les employés peuvent être tentés
d'installer des AP pirates est qu'ils ne captent pas correctement le signal
WiFi du réseau sans fil ou ne savent pas comment s'y connecter. Une
façon de sécuriser le réseau est donc de mettre en place
un réseau WiFi de bonne qualité, avec une couverture dans
l'ensemble des locaux et une capacité suffisante et d'informer
correctement les employés.
2.1.3.3. La supervision radio
Il peut également être intéressant
d'installer des sondes WiFi ou d'exploiter les fonctions de supervision radio
offertes par certains AP, pour détecter les AP non
sécurisés. La supervision radio peut permettre de détecter
des AP non sécurisés, voire même certains types d'attaques
WiFi, comme par exemple le spoofing d'adresse MAC ou certaines attaques DoS.
Bien entendu, ce n'est qu'une mesure palliative, et non préventive :
elle ne peut pas être utilisée seule. Un réseau WiFi bien
sécurisé est aussi un réseau bien supervisé.
2.1.3.4. Masquer le SSID
Puisque toute requête d'authentification doit contenir
le bon SSID, on voit qu'un premier niveau de sécurité pour un
réseau WiFi consiste à configurer les points d'accès pour
qu'ils ne diffusent pas leur SSID. Si quelqu'un ne connaît pas le SSID du
réseau, il ne parviendra pas à s'y associer.
Un passant équipé d'un matériel WiFi
classique ne saura pas qu'un réseau sans fil se trouve à
proximité ou en tout cas ne saura pas s'y associer facilement.
Toutefois, il ne s'agit que d'une protection très faible, car il suffit
de sniffer les ondes radio au moment où un utilisateur légitime
se connecte : le SSID se trouve alors en clair dans sa requête
d'association.
17Yannick T., et Marcel K., Op.cit., .p. 49.
Page | 25
En outre, chaque utilisateur légitime devra saisir
manuellement le SSID du réseau sur son ordinateur. Bref, cette mesure
apporte plus d'inconvénients que d'intérêts.
2.1.3.5. Le filtrage par adresse MAC
Bien que cela ne soit pas officiellement dans la norme 802.11,
rien n'empêche à un AP de vérifier si l'adresse MAC de la
station qui cherche à s'authentifier se trouve bien dans une liste
d'adresses MAC autorisées. En effet, l'adresse MAC d'une station est
présente dans tous les paquets qu'elle émet, et donc en
particulier dans la requête d'authentification. On pourra, par exemple,
n'autoriser que les adresses MAC des machines de l'entreprise. Ce type
d'authentification peut être employé en complément d'un
autre type d'authentification (WEP, WPA, WPA2...).
De nombreux AP disposent de cette fonction de filtrage par
adresse MAC. Les adresses autorisées sont souvent stockées dans
chaque AP, ce qui signifie qu'il faut modifier tous les AP lorsque l'on
souhaite ajouter ou retirer une adresse MAC. Le filtrage par adresse MAC a deux
inconvénients majeurs18:
? Il est assez lourd à mettre en oeuvre pour une
moyenne ou grosse entreprise car il faut conserver la liste des adresses MAC de
tous les équipements susceptibles de se connecter au réseau sans
fil ;
? Plus grave encore, il est assez simple pour un pirate de
sniffer le réseau, de noter les adresses MAC d'utilisateurs
légitimes, puis de « spoofer » (imiter) une adresse MAC
légitime. Bref, cela ne sert qu'à arrêter les petits
pirates et les simples curieux.
Avec ces deux inconvénients, on peut affirmer que le
filtrage par adresse MAC ne vaut pas vraiment la peine d'être mis en
oeuvre.
2.1.3.6. Les VLAN
Si les AP le permettent (ou les commutateurs auxquels ils sont
reliés), il est bon d'associer le trafic sans fil à un VLAN
particulier. Ceci facilitera par la suite la maintenance et l'administration du
réseau car tout le trafic provenant du réseau sans fil sera
clairement identifié19.
En outre, certains AP peuvent associer un utilisateur
donné à un VLAN particulier au moment de l'identification
(grâce au protocole RADIUS que nous étudierons au point
suivant).
2.1.3.7. Le cryptage WEP
Première solution de cryptage à avoir
été standardisée par l'IEEE, Wired Equivalent
Privacy (WEP) signifie « sécurité équivalente au
filaire ». Malheureusement, dans la pratique, la solution WEP ne s'est pas
montrée à la hauteur de sa définition : à peine
quelques mois après sa publication, des failles importantes ont
été découvertes dans le WEP et exploitées presque
immédiatement dans des attaques contre des réseaux WiFi. Des
outils sont même disponibles gratuitement sur Internet qui permettent de
casser la clé WEP, c'est-à-dire, en possédant suffisamment
de paquets cryptés, de retrouver quelle clé WEP a servi au
cryptage. Il suffit alors
18 Aurélien Géron, Op.cit., p. 213.
19 Ibid.
20 Ibid. p. 214.
21 Ibid. p. 215.
Page | 26
à un pirate de configurer son propre adaptateur avec
cette clé WEP pour rendre le cryptage tout à fait inutile.
Aujourd'hui, il est fort conseillé d'abandonner le WEP au profit du WPA
ou du WPA220.
2.1.3.8. Isoler le réseau sans fil
On peut choisir de traiter les utilisateurs du réseau
sans fil comme s'ils venaient d'Internet. Pour ce faire, on peut connecter les
AP dans la DMZ (zone démilitarisée) de la passerelle
d'accès à Internet ou simplement relier le réseau sans fil
à une connexion à Internet complètement
indépendante du réseau filaire. De cette façon, si un
pirate parvient à se connecter au réseau sans fil, il ne pourra
pas pour autant rentrer sur le réseau filaire. Ce réseau sans fil
isolé du réseau est présenté à la
Figure 2.1.

Figure II.1. Un réseau sans fil isolé
Cette stratégie est efficace pour protéger le
réseau local, mais elle présente plusieurs
inconvénients21 :
? Pour les employés, le réseau sans fil ne sert
qu'à accéder à Internet (ou à se connecter entre
eux) : il n'est pas possible d'accéder au réseau filaire,
à moins d'établir un tunnel VPN (voir le paragraphe suivant) ;
? Les employés connectés sans fil sont en
contact direct avec Internet et peuvent plus facilement être
attaqués depuis Internet. Il faut donc installer un deuxième
pare-feu (éventuellement intégré dans chaque AP) pour
protéger les employés ;
? Un pirate peut toujours attaquer les utilisateurs
connectés au réseau sans fil. Pour éviter cela, certains
AP peuvent être configurés pour interdire toute communication
entre les utilisateurs sans fil. Malheureusement, les employés ne
pourront plus communiquer entre eux. Cela n'empêche toutefois pas le
pirate d'espionner les communications ;
? S'il parvient à s'associer à un AP, un pirate
peut abuser de la connexion à Internet. Pour limiter ce risque, l'AP
peut être relié à un pare-feu (encore une fois, il peut
être intégré dans l'AP) et à un système de
contrôle de la navigation Internet.
2.1.3.9. Les réseaux privés virtuels
Pour permettre aux employés d'accéder tout de
même au réseau de l'entreprise lorsque le réseau sans fil
est isolé comme nous venons de le voir, il est possible de mettre en
place un Réseau Privé Virtuel (RPV), plus connu sous le nom
de Virtual Private Network (VPN). Cela consiste à mettre en
place un serveur VPN entre les AP et le réseau local.
Page | 27
Le système de VPN permet donc d'obtenir une liaison
sécurisée à moindre coût. Il repose sur un
protocole, appelé « protocole de tunnelisation (tunneling) »,
c'est-à-dire un protocole permettant aux données passant d'une
extrémité du VPN à l'autre, d'être
sécurisées par des algorithmes de cryptographie22. Il
existe même des AP qui intègrent un serveur VPN. Le serveur VPN
permet aux employés de créer des « tunnels » de
communication sécurisés, établis au niveau des couches 2
(L2TP) ou 3 (PPTP, IPSec...), voire dans des couches supérieures (SSH,
SSL...).

Figure II.2. La solution VPN.
? Les défauts des VPN
Toutefois, isoler le réseau sans fil et obliger les
utilisateurs à passer par des tunnels VPN pose quelques problèmes
:
y' Les solutions VPN du marché peuvent coûter
assez cher et sont parfois complexes à mettre en oeuvre. Il faut
être très attentif à leur configuration pour éviter
des failles de sécurité ;
y' Il faut bien choisir la solution VPN, car toutes n'offrent
pas nécessairement un bon niveau de sécurité : la solution
PPTP n'est pas considérée comme très robuste ;
y' Tout le trafic doit passer par un serveur VPN qui ne
gère souvent qu'un nombre limité de connexions simultanées
;
y' En passant par un tunnel VPN, le débit est parfois
réduit et le temps de latence augmenté;
y' Il n'est pas très pratique pour l'employé
d'avoir à établir deux connexions (association WiFi puis
connexion VPN) avant de pouvoir profiter du réseau.
Malgré ces défauts, la solution VPN était
la seule à, réellement, offrir un niveau important de protection
avant l'arrivée du WPA et duWPA2. Si le matériel WiFi ne
gère pas le WPA ou leWPA2 ou si VPN est déjà en place,
cette solution est sans doute l'une des plus appropriées. Les
réseaux VPN n'ont rien de spécifique au WiFi. De plus, mettre en
place un réseau VPN est assez complexe et demanderait un ouvrage
complet. Pour toutes ces raisons et sachant que le WPA et le WPA2 sont
d'excellentes alternatives, nous ne détaillerons pas davantage les
VPN.
22 Jean-François P., Jean-Philippe B., Tout sur la
sécurité informatique, 3ème éd.,
Dunod, Paris, 2013, p. 150.
Page | 28
2.1.4. Le WPA
Le WPA repose sur le cryptage Temporal Key Integrity
Protocol (TKIP) qui a été conçu de telle sorte qu'il
soit possible de le mettre en oeuvre dans les AP existants, par le biais d'une
simple mise à jour de firmware (le microprogramme contenu dans
l'AP). Tout en reposant encore sur l'algorithme RC4, comme le WEP, il corrige
toutes les failles du WEP et peut être considéré comme
très robuste. Toutefois, il n'a été défini que pour
servir de transition vers le 802.11i, qui est la solution la plus
sûre.
2.1.5. Le WPA2 (802.11i)
À la suite de WEP, les méthodes de protection
WPA (Wi-Fi Protected Access) ainsi que sa version
améliorée WPA2 ont vu le jour. La spécification exacte de
WPA2 est inscrite dans le standard 802.11i. La différence principale
entre WPA et WPA2 réside dans l'algorithme de chiffrement (RC4 pour WPA
et AES pour WPA2). Le 802.11i permet d'utiliser un nouvel algorithme de
cryptage, l'Advanced Encryption Standard (AES), qui est sans doute
l'un des algorithmes les plus puissants aujourd'hui. Malheureusement, l'AES est
plus exigeant en puissance de calcul que le RC4.23.
2.2. Le standard 802.1x
2.2.1. Introduction au 802.1x24
Le standard 802.1x est une solution de sécurisation,
mise au point par l'IEEE en juin 2001, permettant d'authentifier (identifier)
un utilisateur souhaitant accéder à un réseau (filaire ou
non) grâce à un serveur d'authentification.
Le 802.1x repose sur le protocole EAP (Extensible
Authentication Protocol), défini par l'IETF, dont le rôle est de
transporter les informations d'identification des utilisateurs. Le protocole
d'authentification EAP (Extensible Authentication Protocol) a été
défini par l'Internet Engineering Task Force (IETF). Avant de parler
d'EAP, un petit mot sur l'IETF s'impose.
23 Michael Kofler, Linux Installation, configuration et
administration des systèmes Linux, 8ème éd., Le
campus, Paris, juillet 2007, p. 516.
24
https://www.commentcamarche.net/contents/1276-802-1x-eap
consulté le 25/02/2019
Page | 29

Figure II.3. Une vue générale de la solution
2.2.2. Le protocole EAP
Le protocole EAP est une extension du protocole PPP, un
protocole utilisé pour les connexions à Internet, à
distance (généralement, via un modem RTC classique) et
permettant, notamment, l'identification des utilisateurs sur le réseau.
Contrairement, à PPP, le protocole EAP permet d'utiliser
différentes méthodes d'identification et son principe de
fonctionnement rend très souple l'utilisation de différents
systèmes d'authentification25.
? Méthodes d'authentification
Les principales méthodes d'authentification EAP sont
EAP/MD5 (mot de passe), EAP/MS-CHAP-v2 (mot de passe), EAP/OTC (mot de passe),
EAP/GTC (carte à jeton), EAP/SIM (carte SIM) et EAP/TLS (certificat
électronique).
Par ailleurs, trois autres méthodes EAP ont pour but de
protéger une authentification EAP au sein d'un tunnel
sécurisé : EAP/PEAP, EAP/TTLS et EAP/FAST.
2.2.2.1. Le fonctionnement d'EAP
En général, le principe d'EAP est très
simple : si un client (c'est-à-dire un utilisateur) cherche à
accéder au réseau, un contrôleur d'accès lui barrera
le chemin jusqu'à ce qu'il s'identifie auprès du serveur
d'authentification. Le contrôleur d'accès sert
d'intermédiaire pour la communication entre le client et le serveur
d'authentification. Il n'a pas besoin de comprendre quoi que ce soit à
cette communication, à l'exception du résultat final (le
succès ou échec de l'authentification) qui le décidera
à ouvrir la porte du réseau ou à la laisser fermer. S'il
l'ouvre, l'ensemble des trafics du client vers le réseau passera par
lui. Dans le cadre du WiFi, lorsque le 802.1x est utilisé, chaque AP est
un contrôleur d'accès (Figure 2.3).
25 Jean-François P., Jean-Philippe B., Op.cit.,
p. 165.
Page | 30

Figure II.4. Vue d'ensemble du protocole EAP.
Lors de l'authentification EAP, le contrôleur
d'accès n'est qu'un simple intermédiaire entre l'utilisateur et
le serveur. Dès que l'utilisateur est bien authentifié par le
serveur, le contrôleur d'accès le laisse passer vers le
réseau.
Un exemple de configuration. Pour illustrer l'architecture
EAP, voici un exemple de configuration possible dans un contexte WiFi
(Figure 2.4.) :
Le client possède un logiciel de connexion fourni avec
son adaptateur WiFi. Ce logiciel est compatible avec le 802.1x (donc avec
l'EAP) et supporte deux méthodes d'authentification : PEAP/MS-CHAP-v2 et
EAP/TLS.
Le contrôleur d'accès est un AP compatible 802.1x
: il n'a pas besoin de connaître PEAP/MS-CHAP-v2, EAP/TLS ou toute autre
méthode d'authentification particulière. Il est toutefois capable
de relayer des requêtes EAP vers le client (via la connexion
WiFi) et vers le serveur d'authentification (via le réseau de
l'entreprise).
Le serveur d'authentification est un serveur RADIUS compatible
avec EAP. Il gère les méthodes d'authentification EAP/TLS et
TTLS/PAP. Le serveur demandera au client de s'identifier selon une
méthode. Si le client ne la gère pas, le serveur en
suggérera une autre et ainsi de suite jusqu'à ce que le client en
accepte une. Dans cet exemple, ils tomberont d'accord sur la méthode
d'identification EAP/TLS.

Figure II.5. Un exemple de configuration EAP
Page | 31
? Le logiciel client
Le logiciel de connexion du client (appelé le «
client EAP ») peut être fourni avec l'adaptateur WiFi. Le
Tableau 2.1 donne les différents types de logiciels
clients, les systèmes d'exploitation et les principales méthodes
EAP gérées :
Tableau 2. Le logiciel client

? Le serveur d'authentification
Dans notre exemple, nous avons choisi un serveur de type
RADIUS, car il s'agit de la solution presque universelle utilisée avec
EAP.
Lorsque l'on met en place une architecture 802.1x, le serveur
d'authentification est généralement un serveur de type RADIUS.
? Le contrôleur d'accès
Il y a bien peu de choses à dire au sujet du
contrôleur d'accès, du point de vue de l'identification EAP : il
ne sert que d'intermédiaire, et ouvre ou ferme la porte du
réseau. En WiFi, il faut juste s'assurer que chaque AP gère le
802.1x et que celui-ci soit activé.
2.2.2.2. L'EAP et le 802.1x26
Le protocole EAP ne se soucie pas de savoir comment les
paquets sont acheminés entre le client, le contrôleur
d'accès et le serveur d'authentification, de sorte qu'il est possible
d'utiliser EAP à l'intérieur d'un lien PPP, sur TCP/IP, UDP/IP,
ou encore directement dans des paquets WiFi. La seule présupposition est
qu'il existe un lien de communication entre le client et le contrôleur
d'accès et un lien sécurisé (peu importe comment) entre le
contrôleur d'accès et le serveur d'authentification.
Puisque dans le cadre du WiFi le contrôleur
d'accès est un AP, le lien entre le client et l'AP est bien sûr un
lien WiFi. Les paquets EAP sont donc encapsulés dans des paquets WiFi.
Plus précisément, une version légèrement
améliorée d'EAP est utilisée : EAP over LAN (EAP
sur LAN), notée EAPoL. Ce protocole a été défini
par le standard 802.1x pour permettre l'utilisation d'EAP dans un contexte
où le client et le contrôleur d'accès communiquent via
un
26 Aurélien Géron, Op.cit., p. 251.
Page | 32
réseau local (LAN). C'est bien le cas en WiFi. En
outre, le 802.1x définit quelques nouveaux types de messages :
? EAPoL-Start : permet au client de prévenir le
contrôleur d'accès qu'il souhaite se connecter ;
? EAPoL-Packet : ce sont ces paquets qui encapsulent les paquets
EAP ;
? EAPoL-Key : permet l'échange de clés de cryptage
;
? EAPoL-Logoff : permet au client de demander la fermeture de sa
session ;
? EAPoL-Encapsulated-ASF-Alert : permet aux clients dont
l'authentification a échoué de pouvoir tout de même
être supervisés à distance (par exemple, par SNMP). Ceci
peut poser des problèmes de sécurité, donc le WPA et le
WPA2 n'utilisent pas ce type de messages EAPoL.
Pour résumer : le 802.1x définit le protocole
EAPoL qui permet de transporter les paquets EAP sur un LAN. Il définit
en outre quelques autres types de paquets bien utiles. Nous verrons en
particulier que les paquets EAPoL-Key sont essentiels pour le WPA Enterprise et
leWPA2 Enterprise.
2.2.2.3. La sécurité d'EAP ? Les failles
Le protocole EAP possède quelques failles bien
identifiées. En faisant attention, il est heureusement possible de
toutes les éviter. Voici les trois failles principales :
V' Un pirate peut essayer d'attaquer la méthode
d'authentification EAP choisie (EAP/MD5 par exemple) elle a ses propres failles
;
V' Un pirate peut attendre que la session soit établie
et ensuite attaquer cette session : en effet, le protocole EAP ne dit rien sur
la façon de protéger la connexion au réseau, une fois
qu'elle est établie ;
V' Un pirate peut s'intercaler entre le client et le
contrôleur d'accès (attaque de type MiM) et être ainsi
authentifié à la place du client.
2.2.3. L'authentification27
Aspects de base de la sécurité des réseaux
:
Définition de l'Authentification : il s'agit de la
vérification de l'identité d'un utilisateur.
? L'identification : la reconnaissance de l'identité
;
? L'authentification par mot de passe ;
? L'authentification avec support physique : carte à
puce, elle propose une capacité mémoire et peut ainsi contenir
des mots de passe, voire le certificat d'identité de son professeur
? L'authentification par caractéristique humaine :
empreinte digitale est une caractéristique biométrique. Elle
permet de vérifier directement l'identité de la personne et ne
nécessite pas le secret complémentaire, code PIN ou mot de
passe
27 Jean-François P., Jean-Philippe B., Op.cit. pp.
161-164.
La sécurité du 802.1x peut être compromise
de trois façons différentes : en attaquant la méthode EAP
utilisée, en détournant une session après sa
création ou encore en s'interposant
Page | 33
Passons en revue les quatre principales méthodes
d'authentification par mot de passe prévues par le PPP :
PAP : Le Password Authentication Protocol
(PAP), Il s'agit sans doute du plus simple des mécanismes
d'authentification : le client envoie son mot de passe, en clair,
c'est-à-dire non crypté! Dans la pratique, le PAP est si peu
sûr qu'il n'est utilisé que lorsqu'un autre mécanisme
permet d'assurer la sécurité de l'échange.
CHAP : Le protocole Challenge Handshake
Authentication Protocol (CHAP), Le serveur commence par envoyer un «
défi » au client, ainsi qu'un compteur qu'il incrémente
à chaque fois qu'il lance un défi. Le client doit alors passer le
compteur, son mot de passe et le défi au travers d'un algorithme de
hachage, habituellement l'algorithme MD52. Le résultat est une
séquence de bits pseudo-aléatoires qu'on appelle le «
hash» (de 16 octets dans le cas de MD5). Ce hash est
envoyé au serveur, qui peut alors effectuer le même calcul et
vérifier si son résultat concorde avec celui du client. Cet
algorithme permet d'éviter que le mot de passe ne soit
transféré et évite également qu'un pirate ne
répète simplement une authentification réussie qu'il
aurait enregistrée auparavant, puisque le défi change à
chaque authentification. Il ne permet cependant pas au client de s'assurer de
l'identité du serveur.
MSCHAP : Ce protocole, souvent appelé
MS-CHAP-v1, Il s'agit d'une variante de CHAP, destinée à en
améliorer la sécurité. L'un des problèmes de CHAP
est le fait qu'il soit nécessaire de stocker le mot de passe en clair
sur le serveur1 : sinon, impossible de calculer le hash et de
vérifier l'identité du client. Toute personne ayant accès
à la base de données des utilisateurs peut donc voir les mots de
passe de tout le monde ! Pour éviter cela, MS-CHAP spécifie que
le serveur doit stocker non pas le mot de passe, mais le résultat
d'un hash sur ce mot de passe (selon un algorithme propriétaire
de Microsoft). Lorsque l'utilisateur saisit son mot de passe, celui-ci doit
d'abord être passé au travers du même algorithme de
hash avant de suivre la procédure habituelle de CHAP.
Malheureusement, MS-CHAP comporte des failles de sécurité (dues
en particulier au hash propriétaire de Microsoft) qui l'ont a
rendu rapidement obsolète : seuls quelques vieux systèmes Windows
95/98 l'utilisent encore.
MSCHAPv2 : Suite à la
découverte des failles de sécurité dans MS-CHAP, Microsoft
a réagi en concevant cette version 2, définie dans la RFC 2759.
Nettement plus robuste, ce protocole fournit notamment un mécanisme
d'authentification mutuelle : le serveur s'assure de l'identité du
client et vice versa, ce qui n'est pas le cas avec les méthodes
d'authentification précédentes. Le MS-CHAP-v2 est largement
utilisé dans les réseaux Windows, depuis la version Windows
2000.
Les limites de ces méthodes, tout cela fonctionne donc
très bien. Malheureusement, la méthode PAP n'est pas
sécurisée et les méthodes CHAP, MS-CHAP et MS-CHAP-v2 sont
toutes vulnérables face à des attaques hors-ligne de type
dictionnaire : si un pirate peut enregistrer les échanges lors de
l'authentification d'un utilisateur légitime, alors hors-ligne
(c'est-à-dire chez lui, déconnecté du réseau), il
peut essayer de reproduire le même dialogue en essayant des milliers de
mots de passe. Il suffit qu'un seul utilisateur légitime ait un mot de
passe faible pour que le pirate puisse entrer sur le réseau.
2.2.4. Une bonne sécurité avec le 802.1x
Page | 34
entre le client et le serveur d'authentification. Pour
éviter toutes ces attaques, nous avons vu qu'il fallait :
? Utiliser une des méthodes à base de tunnel :
EAP/TLS, TTLS ou PEAP (voire EAP/FAST);
? S'assurer que le certificat du serveur soit toujours
vérifié par les clients et qu'aucun utilisateur ne se connecte si
le certificat est mauvais ;
? Eventuellement mettre en place un certificat pour chaque poste
client ;
? Utiliser si possible une méthode interne assez forte,
telle qu'une carte à jeton ;
? S'assurer qu'un cryptage puissant soit mis en place au cours
de l'identification : le WPA et le WPA2 sont d'excellentes options.
Pour mettre en place une architecture 802.1x avec le WiFi, il
faut choisir et installer un serveur d'authentification (en
général de type RADIUS), et s'assurer que tous les AP
gèrent bien le 802.1x. Il faut également choisir et installer un
logiciel de connexion compatible 802.1x sur le poste de chaque utilisateur. Ce
logiciel peut être fourni avec l'adaptateur WiFi ou directement
intégré dans le système d'exploitation : c'est le cas avec
les versions récentes de Windows et de Mac OS. Il reste ensuite à
choisir une ou plusieurs méthodes d'authentification EAP, s'assurer que
le serveur RADIUS les gère et que les logiciels de connexion des clients
soient bien compatibles avec au moins l'une de ces méthodes.
Ainsi, voici en résumé le fonctionnement global
d'un réseau sécurisé avec le standard 802.1x :
? Le contrôleur d'accès, ayant
préalablement reçu une demande de connexion de la part de
l'utilisateur, envoie une requête d'identification ;
? L'utilisateur envoie une réponse au contrôleur
d'accès, qui la fait suivre au serveur d'authentification ;
? Le serveur d'authentification envoie un « challenge
» au contrôleur d'accès, qui le transmet à
l'utilisateur. Le challenge est une méthode d'identification. Si le
client ne gère pas la méthode, le serveur en propose une autre et
ainsi de suite ;
? L'utilisateur répond au challenge. Si
l'identité de l'utilisateur est correcte, le serveur d'authentification
envoie un accord au contrôleur d'accès, qui acceptera
l'utilisateur sur le réseau ou à une partie du réseau,
selon ses droits. Si l'identité de l'utilisateur n'a pas pu être
vérifiée, le serveur d'authentification envoie un refus et le
contrôleur d'accès refusera à l'utilisateur
d'accéder au réseau.
2.3. Le serveur RADIUS
Les serveurs RADIUS, qui servent avant tout à
identifier les utilisateurs d'un service. Ce protocole ne fait pas partie de la
norme 802.11 et il peut être utilisé dans bien d'autres contextes
que les réseaux sans fil. Cependant, il est tout à fait central
lorsque l'on met en oeuvre une architecture 802.1x, ce qui est
généralement le cas dans un réseau WiFi d'entreprise
protégé par les nouvelles solutions de sécurité, le
WPA ou le WPA2.
En d'autres termes, sa fonction première est de
centraliser l'authentification des utilisateurs qui cherchent à se
connecter à un réseau ou à un service
quelconque28.
28 Aurélien Géron, Op.cit., p. 308.
A la fin de la session, Lorsque l'utilisateur met fin à
sa session, ou que le NAS le déconnecte (ou encore si la connexion est
coupée), le NAS envoie une requête au serveur
Page | 35
2.3.1. Les fonctions du serveur RADIUS
2.3.1.1 L'authentification
Le serveur d'authentification (appelé parfois NAS, pour
Network Authentification Service, littéralement : Service
d'authentification réseau, voire Network Access Service, pour Serveur
d'accès réseau) permet de valider l'identité de
l'utilisateur, transmis par le contrôleur réseau, et de lui
renvoyer les droits associés en fonction des informations
d'identification fournies. De plus, un tel serveur permet de stocker et de
comptabiliser des informations concernant les utilisateurs afin, par exemple,
de pouvoir les facturer à la durée ou au volume (dans le cas d'un
fournisseur d'accès par exemple).
La plupart du temps le serveur d'authentification est un
serveur RADIUS (Remote Authentication Dial In User Service), un serveur
d'authentification standard défini par les RFC 2865 et 2866, mais tout
autre service d'authentification peut être utilisé.
2.3.1.2 L'autorisation
Le rôle du protocole RADIUS ne s'arrête pas
à la simple authentification. En effet, lorsque le serveur informe le
NAS que l'utilisateur est bien authentifié, il peut en profiter pour
fournir au NAS toutes sortes de paramètres (on parle plutôt «
d'attributs ») utiles pour configurer la connexion de cet utilisateur. Par
exemple, il peut indiquer au NAS que cet utilisateur ne doit pas accéder
à telle ou telle partie du réseau, qu'il doit être
déconnecté au bout de 30 minutes ou encore qu'il faut lui couper
sa connexion s'il télécharge plus de 200 Mo.
Le serveur RADIUS peut finement gérer les autorisations
des utilisateurs, en transmettant au NAS des attributs variés. Pour
cela, il suffit de configurer le serveur RADIUS en précisant les
attributs à renvoyer pour chaque utilisateur ou groupe
d'utilisateurs.
2.3.1.3 La comptabilisation
Au début de la session, la troisième et
dernière fonction d'un serveur RADIUS, définie dans la RFC 2866,
est de comptabiliser les connexions des utilisateurs. Voici comment cela
fonctionne : dès qu'un NAS a reçu du serveur la confirmation de
l'authentification d'un utilisateur (accompagnée d'attributs
d'autorisation), il envoie une requête au serveur indiquant le
début de la session de l'utilisateur. Cette requête comporte de
nombreuses informations concernant la session et notamment :
? L'identifiant de session (Acct-Session-Id) ;
? L'identifiant de l'utilisateur (User-Name) ;
? L'identifiant du NAS (NAS-Identifier) ;
? L'adresse (MAC, en général) de l'utilisateur
(Calling-Station-Id) ;
? L'adresse du NAS (Called-Station-Id). Le serveur
enregistre cette information (ainsi
que l'heure exacte).
29 Ibid., p. 311-313.
30 Laurent B. et Christophe W., Op.cit., p. 162.
Page | 36
RADIUS afin de lui indiquer que la session est
terminée. Cette requête comporte à nouveau de nombreuses
informations au sujet de la session, parmi lesquelles on trouve en
général29 :
? La durée totale de la session, en secondes
(Acct-Session-Time) ;
? Le volume total de données
téléchargées pendant la session, en nombre d'octets
(Acct-Input-Octets) ou en nombre de paquets
(Acct-Input-Packets) ;
? Le volume total de données envoyées pendant la
session, en nombre d'octets (Acct-Output-Octets) ou en nombre de
paquets (Acct-Output-Packets) ;
? La cause de la fin de la session
(Acct-Terminate-Cause), par exemple la demande de l'utilisateur
(User Request), la perte du signal (Lost Carrier), la fin de
la session (Session Timeout) ou encore une inactivité trop
longue (Idle Timeout) ;
? Plus tous les attributs précédents :
Acct-Session-Id, User-Name, NAS-Identifier,
Calling-Station-Id, Called-Station-Id...

Figure II.6. La comptabilisation des connexions.
2.3.2. Fonctionnement du protocole RADIUS
Le protocole RADIUS (Remote Authentication Dial In User
Service) décrit un principe d'authentification très
général : un individu souhaite accéder à un service
en réseau pour lequel il lui faut s'authentifier ; pour ce faire il va
envoyer ses données d'authentification (couple identifiant-mot de passe,
ou certificat électronique, par exemple) à un serveur RADIUS, qui
lui-même établira une transaction avec le véritable serveur
d'authentification (annuaire électronique, ou système de mot de
passe d'un serveur Unix...). Le protocole RADIUS permet ainsi d'utiliser des
systèmes d'authentification préexistants pour de nouvelles
applications en réseau, sans avoir à modifier ni le serveur ni
l'application30. La Figure 2.6 présente
l'architecture du serveur RADIUS :

Figure II.7. L'architecture RADIUS
Page | 37
Un utilisateur souhaite accéder à un
réseau et pour cela il se connecte à un équipement qui
contrôle son accès : cet équipement s'appelle le
Network Access Server (NAS), c'est-à-dire le « serveur
d'accès au réseau ». Attention : dans le contexte
du protocole RADIUS, le NAS est souvent appelé le « client »,
ce qui peut réellement prêter à confusion. Lorsque vous
configurez un serveur RADIUS, faites attention à ne pas confondre client
et utilisateur.
L'utilisateur fournit son identité au NAS, d'une
manière ou d'une autre : le protocole utilisé pour cela n'est pas
spécifié par RADIUS ; cela peut être n'importe quel
protocole.
En utilisant le protocole RADIUS, le NAS communique alors avec
le serveur1 afin de valider l'identité de l'utilisateur. Si le serveur
RADIUS authentifie bien l'utilisateur, il en informe le NAS et celui-ci laisse
désormais l'utilisateur accéder au réseau.
2.3.3. Le 802.1x et le RADIUS
Le protocole 802.1x décrit la même architecture
que le RADIUS : un utilisateur, un contrôleur d'accès (le NAS) et
un serveur d'authentification (le serveur RADIUS).
Le 802.1x décrit comment l'utilisateur et le serveur
doivent communiquer : avec des paquets EAP. Il précise également
que le client et le contrôleur d'accès doivent être sur un
même réseau local et il impose le protocole EAPoL pour transporter
les paquets EAP entre l'utilisateur et le contrôleur d'accès. En
revanche, il laisse le choix du protocole qui sera utilisé pour
transporter les paquets EAP entre le contrôleur d'accès et le
serveur d'authentification.
De son côté, le protocole RADIUS décrit la
même architecture à trois acteurs. Cependant, contrairement au
802.1x, il n'impose absolument rien au sujet de la conversation entre
l'utilisateur et le NAS : ils peuvent s'échanger les informations
d'authentification en utilisant le protocole PPP, avec HTTPS ou encore avec
EAPoL, cela n'affecte pas le RADIUS. En revanche, le protocole RADIUS
définit précisément comment le NAS et le serveur RADIUS
doivent communiquer : ils doivent utiliser des paquets RADIUS et les
échanger grâce au protocole UDP/IP. Voici comment les deux
protocoles fonctionnent ensemble à la Figure 2.7.:
? L'utilisateur et le contrôleur d'accès
dialoguent avec le protocole 802.1x, c'est-à-dire en utilisant le
protocole EAPoL ;
? Les paquets EAP que le contrôleur d'accès doit
échanger avec le serveur sont véhiculés
au sein de paquets RADIUS, contenant des « attributs EAP
» prévus à cet effet ; ? En reposant sur les protocoles
EAPoL et RADIUS pour le transport des paquets,
l'utilisateur et le serveur dialoguent selon le protocole
EAP.

Figure II.8. Une architecture 802.1x avec un serveur
RADIUS
Page | 38
Conclusion partielle
Au cours de ce deuxième chapitre, nous avons
défini ce qu'est la sécurité dans un environnement sans
fil, et nous avons présenté les différentes attaques et
leurs premières solutions de sécurité existantes. Nous
avons ensuite présenté les différentes solutions
proposées pour sécuriser le WiFi contre ces attaques et nous
avons constaté que ces solutions ne proposent pas simultanément
la facilité d'utilisation et la sécurité
renforcée.
Nous avons également présenté, la
première solution de cryptage avoir été
standardisée, le WEP. Par ses défauts, nous avons bien compris le
WPA, ainsi que sa version améliorée, le WPA2, qui repose sur le
cryptage Temporal Key Integrity Protocol (TKIP), la différence
principale entre WPA et WPA2 réside dans l'algorithme de chiffrement
(RC4 pour WPA et AES pour WPA2). Nous avons ensuite parlé du standard
802.1x qui repose sur le protocole EAP, et qui a comme but d'identifier et
d'authentifier les utilisateurs avant de les laisser rentrer sur le
réseau.
Pour finir, nous avons présenté les
différentes fonctions et le fonctionnement du serveur RADIUS :
l'authentification des utilisateurs, la définition de leurs
autorisations et la comptabilisation. Le chapitre (troisième) suivant,
parlera sur l'analyse de l'existant, dans lequel nous présenterons
l'organisme d'accueil, ses missions, son organisation et structure, son
architecture réseau, sa sécurité et ses services.
Page | 39
CHAPITRe III. ANALYSE DE L'EXISTANT
3.1. Introduction
L'analyse préalable appelée encore analyse de
l'existant ou pré-analyse, c'est la première étape d'une
étude informatique consistant à analyser de manière
approfondie tout ce qui existe au sein du système choisi.
Dans ce chapitre troisième, nous allons faire une
analyse de l'existant en présentant d'une manière brève
l'historique de l'organisme d'accueil : ses missions, son organisation et sa
structure. Une étude de l'existant sera présentée dans ce
chapitre. Ensuite, nous ferons une critique de l'existant et
spécification de quelques besoins. Enfin, viendra une conclusion
partielle de ce troisième chapitre.
3.1.1. Présentation de l'organisme d'accueil
Notre champ d'investigation est l'Université Notre Dame
du Kasayi, elle est aujourd'hui à ses 23ème
années d'existence. En effet, l'U.KA a été fondée
par le décret épiscopal du 21 juillet 1996 signé par les
huit Evêques de l'Assemblée Episcopale provinciale de Kananga
(ASSEPKA) sur la demande expresse de la centaine de l'Evangélisation de
Kasaï Makulu.
Elle est une institution d'Enseignement Supérieur et de
recherche scientifique au service de la population du Kasaï, de la RDC et
de l'Afrique. L'UKA a été reconnu par l'Etat Congolais comme une
Université et prise en charge de son personnel par le trésor
publique par Arrêté Ministériel n°/MINESU/J/2004 du 28
octobre 2004 portant prise en charge par l'Etat congolais.
L'Université Notre Dame du Kasayi est aujourd'hui
membre de la Fédération Internationale des Universités
Catholiques, etc. Actuellement, l'U.KA dans son campus de Kananga compte cinq
facultés, notamment : la Médecine, l'Informatique, le Droit,
l'Economie et l'Architecture.
3.1.2. Missions31
A la lumière de ces principes, la mission de l'UKA
s'avère être :
? La formation d'un nouveau type d'homme et de femme
intellectuellement et moralement équilibrés, toujours attentifs
aux multiples besoins du Kasayi et du pays, et animés du souci
permanent de l'amélioration du niveau de la vie de la population ;
? La promotion de la recherche scientifique.
Les sciences et les techniques à enseigner à l'U.KA. n'auront pas
en elle-même leur finalité, parce que destinées à se
transformer en pratique effective pour le service de la population.
? Un effort d'inculturation et
d'indigénisation, c'est-à-dire d'enracinement dans la
culture locale. Universelle par vocation, l'U.KA se doit cependant se
revêtir des couleurs locales.
31 U.KA, Programme de cours, Ed. Universitaires du
Kasayi, Kananga/Kasaï central (R.D.Congo), 2015-2016, p.14.
suivants :
Page | 40
? La quête de l'excellence. L'U.KA opte
pour l'excellence dans l'accomplissement de sa mission.
3.1.3. Organisation et structure
L'université Notre Dame du Kasayi, Campus de Kananga se
trouve en République Démocratique du Congo, au Kasaï
Central, dans la ville de Kananga, commune de Lukonga et localité de
Kambote.
Elle est limitée :
? Au nord par la localité Luntu de Kambote ;
? Au sud par le quartier Tshisambi, localité Bikuku ;
? A l'Est par la paroisse catholique YESU MWANA de Kambote ; ? A
l'Ouest par la localité Appolo et le village Kanyuka.
Dans sa structure actuelle, la gestion de l'U.KA est comprise
dans l'organigramme suivant : le conseil d'administration et la
conférence épiscopale ; les autorités académiques
regroupant le comité de gestion, le recteur, le secrétaire
général académique, le secrétaire administratif et
l'administrateur du budget ; les autorités facultaires, parmi lesquelles
nous avons les doyens et les vice-doyens, vice doyen chargé de
l'enseignement, vice doyen chargé de la recherche pour chacune des
facultés.
Actuellement, l'U.KA dispose de cinq facultés, qui
fonctionnent sur le campus de Kambote : la faculté de Médecine
créée en 1996 ; la faculté de Sciences Informatiques
créée en 2004 ; la faculté de Droit créée en
2006, la faculté de Sciences économiques et d'administration des
affaires créée en 2012 ; et la faculté d'Architecture
créée en 2014.
3.2. Etude de l'existant
En ce qui nous concerne, nous nous intéresserons au
réseau sans fil du Cyber de l'U.KA pour la mise en place d'une politique
d'accès à ce réseau. En général, l'U.KA
possède dans son sein un laboratoire informatique pour les travaux
pratiques et un Cyber pour les recherches scientifiques de toute la
communauté de l'U.KA. Sur ce, nous mènerons notre étude
pour arriver à exploiter les avantages de la norme 802.1x en
remédiant à certaines difficultés que le réseau
sans fil de l'U.KA rencontre.
3.2.1. Architecture réseau
Nous avons constaté que l'U.KA ne possède pas un
intranet dans sa structure, mais nous n'avons trouvé que la connexion
internet permanente de deux tranches, c'est-à-dire, au bâtiment
administratif pour les personnels et un cyber pour les enseignants,
étudiants et ceux qui ne sont pas de l'U.KA.
Dans notre audit sur l'architecture réseau du cyber,
nous avons pu voir son architecture qui est une structure plane comportant un
routeur et deux Switchs en cascade dont ils sont non administrables.
3.2.2. Matériels
Après l'inventaire fait aux différentes
entités de l'U.KA, nous avons eu les résultats
Page | 41
Le cyber de l'U.KA a été créé dans
le but de servir toute la communauté de l'U.KA et aux visiteurs ; de
mener leurs recherches scientifiques. Il est composé des ETCD
(Equipement Terminal de Circuit de Données) pour les équipements
réseaux et des ETTD (Equipement Terminal de Traitement de
Données) pour les utilisateurs.
? ETCD : Un routeur PlaNet (sans fils et
filaire), un modem, deux switch (D-Link et TP-Link), et une petite antenne que
le MICROCOM a placé afin de leur fournir l'accès à
l'Internet et un récepteur qui reçoit le signal de l'antenne pour
l'acheminer au routeur.
? ETTD : Ordinateurs PC, qui sont de machines
clientes et servent à se connecter à l'Internet. Ils sont
équipés d'un système d'exploitation Windows 10 de 32 et 64
bits, d'une mémoire RAM de 2Gb et 4Gb, et une imprimante.
Le laboratoire informatique a pour rôle d'aider aux
étudiants d'effectuer leurs travaux pratiques. Il n'a que les ETTD qui
travaillent indépendamment, isolés du cyber.
3.2.3. Sécurité
En observant le cyber, aucune politique de
sécurité n'est mise en place, mais nous avons pu remarquer que la
politique de sécurité de l'accès à l'Internet
était faible. Pour le laboratoire, aucune solution de centralisation de
matériels et de ressources pour une bonne administration de ce
laboratoire informatique n'est mise en place.
Examinant le réseau sans fil du cyber, l'accès
est sécurisé avec le SSID. Pour avoir accès à
Internet, ce cyber à un contrôleur de domaine qui gère tous
les utilisateurs du réseau. En raison d'exploitation de la connexion
Internet non autorisée, l'accès des utilisateurs non reconnus est
difficile.
3.2.4. Services
Le réseau de l'U.KA offre des services de base, pour le
laboratoire informatique, nous y avons trouvé la maintenance de
matériels et la préparation de travaux pratiques. Le cyber de
l'U.KA offre la connexion Internet pour des recherches scientifiques, il a
quelques services bureautiques entre autres : l'impression des cartes
d'étudiants, la saisie et l'impression de travaux des étudiants
et le site web, mais qui n'est pas en local.
3.3. Critique de l'existant
Après avoir fait l'étude de l'existant, les
contraintes suivantes ont été signalées :
? Manque des outils de collaboration entre les enseignants et les
étudiants ;
? Pas de stratégie gestion des travaux pratiques ;
? Pas de plate-forme d'exécution d'applications ;
? Manque d'espace de données ;
? Un travail manuel pénible ;
? Le taux d'utilisation de la connexion Internet faible ;
? Pas de gestion de stratégie d'accès ;
? Pas de service FTP
? Pas de politique de sécurité fiable.
Page | 42
3.4. Spécification des besoins
Dans ce point, nous allons spécifier les besoins
fonctionnels, ainsi que les besoins en sécurité de notre sujet.
Nous allons répondre aux questions suivantes :
? Quels sont les services que doit fournir notre standard 802.1x
? ? Comment avoir un niveau de sécurité élevé pour
ce réseau ?
3.4.1. Besoins en services
Pour répondre à la question : « Quels services
doit fournir notre standard 802.1x ? », nous avons eu recourir à
certaines difficultés rencontrées, qui se présente par les
enseignant, les étudiants, et les personnels de l'U.KA. Les services
produits de cette enquête sont que voici :
? Service ADCS; ? Service NPS ;
? Service WEB IIS.
3.4.2. Besoins en sécurité
La sécurité informatique étant
déjà définie au chapitre deuxième à la
première page, nous allons identifier avec des explications
brèves, les exigences fondamentales en sécurité
informatique (d'où la notion d'ACID):
? Authentification : l'identification des
utilisateurs est fondamentale pour gérer les accès aux espaces de
travail pertinents et maintenir la confiance dans les relations
d'échange ;
? Confidentialité : l'accès aux
données (et d'une façon générale aux ressources
gérées par le système) doit être
réservé aux personnes autorisées. Cela suppose un
mécanisme d'identification des utilisateurs, la définition de
règles d'accès, et la protection des données pendant leur
transport, par le biais d'un cryptage ;
? Intégrité : les
données ne doivent pas être modifiées ou perdues. Il faut
en particulier pouvoir s'assurer que ce qui est reçu correspond bien
à ce qui a été envoyé ;
? Disponibilité : le réseau
doit être accessible en tout temps et dans des conditions acceptables
;
? La non-répudiation et l'imputation ou
traçabilité : aucun utilisateur ne doit pouvoir
contester les opérations qu'il a réalisées dans le cadre
de ses actions autorisées, et aucun tiers ne doit pouvoir s'attribuer
les actions d'un autre utilisateur.
3.4.2.1. Les besoins en sécurité sont de deux
sources Besoins exprimés par le centre informatique :
? Gestion d'accès centralisé ; ?
Sécurisation du réseau sans fil ; ? Création de profils
des utilisateurs ; ? Protection de données critiques.
Besoin résultant de notre étude : ? Créer
une politique de sécurité.
Page | 43
Conclusion partielle
Ce chapitre a fait l'objet de présentation de notre
structure d'accueil : son historique, ses missions, son organisation et
structure. Nous avons étudié réseau existant en
présentant les différents matériels ETTD et ETCD
utilisés dans cette structure. Nous avons ensuite spécifié
les différents besoins de cette structure afin d'arriver à mettre
en place cette dernière.
Apres avoir fait l'étude de cette structure, le chapitre
suivant parlera du déploiement et installation de la solution
retenue.
Page | 44
CHAPITRe IV. DEPLOIEMENT ET INSTALLATION
4.1. Introduction
4.1.1. Présentation de la solution globale.
Dans ce chapitre, nous allons mettre en place une borne Wi-fi
de la marque Cisco avec un SSID (Service Set Identifier) « UKA
» en utilisant l'authentification 802.1X. Nous allons procéder
à une authentification sans clef WPA, WPE. L'authentification va se
faire à l'aide d'un serveur NPS (Network Policy Server)
installé sur une machine Windows 2012 R2. Il y aura trois types de
connexion :
? La première est les postes Windows
intégrés au domaine, l'authentification sera complétement
transparente pour l'utilisateur. Il lui suffira de se connecter au SSID et il
sera automatiquement connecté.
? La seconde est pour les appareils de l'entreprise qui ne
sont pas intégrés dans le domaine, comme par exemple les
appareils sous MacOS, ou Android. Il leur suffira de rentrer le couple
login/Mot de passe d'un compte Active Directory et il sera connecté au
réseau de l'entreprise.
? La dernière est pour les appareils appartenant aux
personnes de l'entreprise et qui souhaitent se connecter à cette borne
pour pouvoir accéder à Internet sans utiliser leurs
données mobiles de leur forfait mobile. Il leur suffira de renseigner le
login et mot de passe de leur compte Active Directory et il pourra
accéder à Internet.
4.1.2. Présentation du fonctionnement du standard
802.1X avec le rôle NPS.
Comme évoqué précédemment, nous
allons utiliser l'authentification avec le standard 802.1X, ce standard permet
de contrôler l'accès à des équipements. Dans notre
cas, nous allons le faire à l'aide du rôle Windows Serveur «
NPS (Network Policy Server) », ce dernier se base sur le protocole Radius
(Remote Authentitication Dial-In User Service), ce protocole permet de
faire la liaison entre la nécessité d'identification et une base
de données Active Directory, d'utilisateurs principalement.
Dans notre cas, nôtre serveur Radius sera entre notre
borne et le réseau de l'entreprise. L'utilisateur qui souhaitera se
connecter, lancera une connexion à la borne, la borne interrogera le
serveur NPS pour savoir si l'utilisateur est autorisé. Le serveur
regardera dans ces différentes stratégies pour voir les groupes
autorisés, puis demandera à son contrôleur de domaine si
l'utilisateur est membre de ce groupe. En cas de réponse positive, le
serveur NPS retourne une autorisation à la borne, qui à son tour
l'enverra à l'utilisateur et l'appareil qu'il souhaite connecter.
Page | 45
4.2. La conception
4.1.1. Conception physique

Figure IV.1. Conception physique de la solution
4.1.2. Conception logique
Le diagramme ci-dessous illustre la conception de la solution
choisie (authentification EAP-TLS 802.1X).

Figure IV.2. Concept de solution basé sur
l'authentification EAP-TLS 802.1X Ce diagramme décrit quatre
composants principaux :
Page | 46
Le client sans fil. Il s'agit d'un ordinateur
ou d'un périphérique exécutant une application qui doit
accéder à des ressources du réseau. Ce client est capable
non seulement de crypter son trafic réseau, mais aussi de stocker et
d'échanger des informations d'identité (clés ou mots de
passe).
|
Le point d'accès sans fil. Dans la
terminologie réseau, on parle également de service d'accès
au réseau. Ce point d'accès sans fil gère l'accès
au réseau et crypte le trafic sans fil. Il permet d'échanger en
toute sécurité des clés de cryptage avec le client, afin
de sécuriser le trafic du réseau. Enfin, il peut interroger un
service d'authentification et d'autorisation pour autoriser ou refuser
l'accès au réseau.
|
Le service NAAS (Network Authentication and
Authorization Service). Ce service stocke et vérifie
l'identité des utilisateurs habilités, et gère les
accès conformément à la stratégie de contrôle
d'accès définie. Il peut également collecter des
informations de comptabilité et d'audit sur l'accès du client au
réseau.
Remarque : NAAS n'est pas un acronyme officiel,
il n'est utilisé dans ce travail que pour
|
des raisons de commodité.
|
Le réseau interne. Il s'agit d'une
zone sécurisée de services réseau, à laquelle
l'application cliente sans fil doit avoir accès.
|
Les numéros indiqués sur le diagramme illustrent
le processus d'accès au réseau que les étapes suivantes
décrivent plus en détail :
1.
|
Le client sans fil doit, à un moment
donné, être authentifié par une autorité centrale
pour se connecter au réseau sans fil.
|
2.
|
Lorsque le client demande à accéder au
réseau, il transmet ses informations d'identité (ou, plus
précisément, la preuve qu'il détient ces informations
d'identité) au point d'accès sans fil qui, à son tour, les
renvoie au NAAS pour demander l'autorisation.
|
3.
|
Le NAAS vérifie les informations
d'identité, consulte sa stratégie d'accès et autorise ou
refuse l'accès au client.
|
4.
|
S'il est reconnu, le client est autorisé
à accéder au réseau et échange les clés de
cryptage avec le point d'accès sans fil. En fait, les clés sont
générées par le service NAAS et transmises au point
d'accès sans fil via un canal sécurisé. Si le client n'est
pas reconnu par le service NAAS, il n'est pas autorisé à
accéder au réseau et la communication s'interrompt.
|
5.
|
Grâce aux clés de cryptage, le client et
le point d'accès sans fil établissent une connexion sans fil
sécurisée, ce qui permet au client et au réseau interne de
communiquer.
|
6.
|
Le client commence à communiquer avec des
périphériques du réseau interne.
|
|
Le diagramme ci-dessous illustre ce processus en
détail.
Page | 47

Figure IV.3. Vue détaillée du processus
d'accès EAP-TLS 802.1X 4.1.3. Composants logiciels et
matériels nécessaires
Comme matériel et logiciels, on aura besoin :
4.1.3.1 Composants logiciels
? Superviseur VMware Workstation11: La
virtualisation est un mécanisme informatique qui consiste à faire
fonctionner plusieurs systèmes, serveurs ou applications, sur un
même serveur physique32.
? Un système d'exploitation serveur :
Windows 2012 Server R2 Datacenter. Nous l'avons choisi car il inclut la gestion
des certificats, il dispose d'un serveur RADIUS intégré sous le
nom d'IAS (Internet Authentication Service) pouvant gérer un nombre
infini de clients RADIUS; les couples login/mot de passe pourront être
gérés avec l'annuaire Active Directory.
? Un analyseur de réseau sans fil :
Airmagnet, est un analyseur de réseaux sans-fil, compatible
802.11a, b et g, utile au niveau du déploiement et de la maintenance. Il
permet d'évaluer la sécurité d'un réseau sans-fil
(déceler les accès pirates,...), analyser la qualité du
signal émis, la puissance, le nombre de paquets erronés ou la
quantité de bande passante disponible (informations de la couche 1 et 2
du protocole 802.11).
4.1.3.2. Composants matériels
? Le serveur. Il devra avoir au moins les
caractéristiques suivantes :
32 CT. KASONGO P., cours d'administration sous Windows,
L1 réseaux, UKA, 2017-2018, P.145.
A l'étape Rôles de serveurs,
sélectionner Services de stratégie et d'accès
réseau et une fenêtre va s'afficher, sélectionner
Ajouter des fonctionnalités. Après nous
Page | 48
Tableau 3. Configuration matérielle minimale du
serveur d'authentification
Ressource
|
Configuration minimale
|
Processeur
|
Pentium III 850 mégahertz (MHz)
|
Mémoire vive
|
512 Mo (méga-octets)
|
Carte réseau
|
Deux cartes réseau
|
Disque dur
|
Un disque dur de 30GB
|
4.2. Installation
4.2.1. Plan d'adressage
Nous n'allons devons pas changer l'adressage IP. Ainsi, notre
réseau conserve les informations suivantes :
? Adresse sous réseau : 192.168.10.0
? Masque du sous réseau : 255.255.255.0
? Adresse du serveur : 192.168.10.2
? Adresses des postes clients : 192.168.10.3 - 192.168.10.255
Par conséquent, notre réseau sans fil
s'intégrera facilement dans le réseau filaire existant et le
passage filaire au sans-fil se fera de manière transparente pour les
utilisateurs.
4.2.2. Installation des Services
Au préalable le serveur de noms devra être
installé. En effet il n'y a pas d'autorité de certification sans
DNS (Domain Name System). Nous ne ferons pas mention ici de la
procédure d'installation du DNS car ce dernier est déjà
installé sur le serveur (mais pas encore utilisé). Notons tout
simplement que le domaine se nomme uka.local
L'installation d'une autorité de certificat racine
nécessite tout d'abord l'installation des services IIS (Internet
Information Server).
Pour utiliser les services Radius, nous allons utiliser le
Service NPS (Network Policy Server) installé sur notre
contrôleur de domaine en Windows 2012 R2. Ce dernier se nomme
SERVER-UKA et à comme IP : 192.168.10.0\24.
Pour se faire, nous avons besoin d'installer le Service NPS, comme dit
précédemment, mais aussi le Services de certificats Active
Directory (AD CS) et le Rôle Web Server (IIS).
4.2.2.1. Installation du service NPS
Commençons par nous rendre dans le Gestionnaire de
Serveur et de cliquer en haut à droite sur Gérer,
puis Ajouter des rôles et fonctionnalités. Passons la
première fenêtre en cliquant sur Suivant, puis vérifions de
sélectionner notre serveur actuel (SERVER-UKA dans ce
cas) et cliquer sur Suivant.
Page | 49
retournons sur la fenêtre précédente,
cliquer sur Suivant puis Suivant, car nous ne voulons pas
ajouter d'autres fonctionnalités. Arriver sur la fenêtre
Service de stratégie et d'accès réseau, cliquer
sur Suivant :

Figure IV.4. Sélection de Services de
stratégie et d'accès réseau
Sélectionner seulement Serveur NPS (Network Policy
Server) et cliquer sur
Suivant :

Figure IV.5. Sélection du Serveur NPS
Finissons par vérifier les informations, puis cliquer
sur Installer. Cliquer sur Fermer pour la fenêtre suivante. En
allant à la page d'accueil (Tuiles), nous pouvons vérifier que le
Service est bien installé :
Page | 50

Figure IV.6. Zone de recherche, page d'accueil (Tuiles) de
NPS IV.2.2.2. Paramétrage du serveur NPS
? Création du certificat
Commencer par ouvrir une console mmc en lançant la
fenêtre Exécuter (avec la combinaison de touches
Windows + R) et taper mmc puis entrer. Sélectionner
Fichier> Ajouter/Supprimer un composant logiciel enfichable...

Figure IV.7. Console mmc
Choisissons Modèle de certificats et cliquer
sur Ajouter, puis OK.

Figure IV.8. Modèle de certificats
Page | 51
Sélectionner Serveur RAS et IAS, puis
cliquer-droit puis Propriétés :

Dans l'onglet Général,
sélectionner la période de validité à 2
années,


Figure IV.9. Propriétés du serveur RAS et
IAS, onglet général
Dans l'onglet Sécurité, ajouter le
serveur ou le rôle NPS est installé, dans notre cas, sur le
même serveur. Mettre Autoriser pour Lecture, Inscrire et Inscription
Automatique :
Page | 52

Figure IV.10. Propriétés du serveur RAS et
IAS, onglet sécurité.
Cliquer sur Ok. Sélectionner Serveur RAS
et IAS, puis cliquer-droit, puis Dupliquer le modèle :

Fermer en cliquant sur OK. Lancer
l'Autorité de Certification.

Dans Modèles de certificats, cliquer droit
> Nouveau > Modèle de certificat à délivrer,
Sélectionner notre certificat « UKA-WIFI-CERT
» et cliquer sur OK. Nous
Figure IV.11. Zone de recherche, page d'accueil (Tuiles)
d'autorisation de certification.
Page | 53
pouvons voir notre certificat dans la liste des
modèles. Cliquer sur Fichier > Ajouter/Supprimer un composant
logiciel enfichable...

Figure IV.12. Clic-droit sur Modèles de certificats
Sélectionner Un compte d'ordinateur :

Figure IV.13. Composant logiciel enfichable
certificats
Vérifier que notre serveur UKA-SERVER-CA
est bien affiché dans les Autorités de certification
:

Renseigner un nom Convivial, Cisco
dans notre cas. Rentrer l'adresse IP, 192.168.10.30
dans notre cas. Puis renseigner le Shared Secret, en mettant
comme dans
Page | 54
Dans Personnel, puis Certificats.
Clique-droit > Toutes les tâches> Demander un nouveau
certificat..., Liser et Cliquer sur Suivant. Sélectionner
le certificat UKA-WIFI-CERT et cliquer sur Inscription
:

Le certificat s'inscrit, si l'opération est
réussie, veuillez cliquer sur Terminer. A partir de ce moment,
notre certificat est inscrit et nous allons pouvoir l'utiliser dans notre
serveur NPS pour que les utilisateurs puissent se connecter en utilisant ce
certificat.

Figure IV.14. Inscription de certificats 4.2.2.3.
Configuration du serveur NPS
Lançons le serveur NPS (Network Policy Server), Dans
Clients et serveurs RADIUS, clic-droit sur Client Radius, puis Nouveau
:

Figure IV.15. Serveur NPS
Page | 55
la borne « UKA-SS » Puis cliquer
sur OK. Dans Stratégies puis Stratégie
Réseau, clic-droit puis Nouveau.
Renseigner le nom de la première stratégie,
UKA-Workstation puis cliquez sur Suivant. Cliquer sur
Ajouter, puis sélectionner Groupes d'ordinateurs puis
Ajouter. Cliquer sur Ajouter des groupes, Sélectionner
UKA-PC-E, notre groupe où les postes de l'entreprise
sont répertoriés.
Nous avons besoin de renseigner seulement ce groupe, cliquer
sur Ok. Nous allons à présent ajouter le groupe pour
notre AppleTV. Cliquer à nouveau sur Ajouter, puis
sélectionner Groupes d'utilisateurs puis Ajouter. Puis
ajouter le groupe UKA-VIP-E comme nous avons fait pour
UKA-PC-E. Nous pouvons voir nos deux groupes.
Cliquez sur Suivant, Sélectionner
Accès accordé, puis Suivant. Nous allons
à présent choisir la méthode d'authentification, dans
notre cas, ce sera en PEAP (Protect EAP). Donc cliquer sur
Ajouter. Sélectionner « Microsoft : PEAP (Protect EAP)
» : Sélectionner le certificat créé
précédemment et cliquer sur OK :

Figure IV.16. Ajout des protocoles EAP
Cliquez sur Suivant : Nous n'allons pas configurer de
contrainte, donc cliquez sur Suivant. Dans « configurer les
paramètres » et l'onglet Attributs RADIUS >
Standard, supprimer les deux attributs Framed-Protocol et
Service-type. Puis cliquer sur Ajouter.
Sélectionner Filter-Id, puis cliquez sur
Ajouter.
Cliquez sur Ajouter Rentrez 2, puis
cliquer sur OK. Ensuite, sélectionner Tunnel-Medium-Type,
cliquer sur Ajouter puis Ajouter et sélectionner
802 (Includes all 802 media plus Ethernet canonical format), puis
cliquer sur OK. Sélectionner Tunnel-Pvt-Group-ID,
cliquer sur Ajouter puis Ajouter et rentrer la valeur
2. Sélectionner Tunnel-Type, cliquer sur
Ajouter puis cocher Communément utilisé pour les
connexions 802.1x et choisissez Virtual LANs (VLAN).
Voici le résumé des paramètres, cliquez sur Suivant
:
Page | 56

Figure IV.17. Le résumé des
paramètres
Vous pouvez vérifier le paramétrage puis cliquer
sur Termine. Créer une nouvelle stratégie qui se nommera
« UKA-Web » puis cliquer sur Suivant. Cette
fois-ci, sélectionner Groupes d'utilisateurs puis
Ajouter. Cliquer sur Ajouter des groupes, sélectionner
UKA-USER-E, notre groupe ou les comptes de l'entreprise sont
répertoriés. Nous avons besoin de renseigner seulement ce groupe,
cliquer sur Ok. Cliquer sur Suivant. Puis sélectionner
Accès accordé, puis Suivant.
Comme pour l'autre statégie, nous allons choisir comme
méthode d'authentification : PEAP (Protect EAP). Nous
n'allons pas non plus configurer de contrainte donc cliquez sur Suivant.
Dans « configurer les paramètres » et l'onglet
Attributs RADIUS > Standard, supprimer les deux attributs
Framed-Protocol et Service-type. Puis cliquer sur
Ajouter. Nous allons ajouter les mêmes attributs en modifiant
les valeurs de 2 par 10. Vous pouvez
vérifier le paramétrage puis cliquer sur Terminer.
4.2.2.2. Installation et paramétrage
Dans l'onglet Général, Renseigner le nom du
modèle, UKA-WIFI-CERT dans notre cas. Laisser la
période de validité de 2 années et cocher la case «
Publier le certificat dans Active Directory », Dans l'onglet
Sécurité, vérifier que le poste
SERVER-UKA est bien présent avec les bonnes
autorisations :
1) Paramétrage de l'autorité de
certification
? Installation du rôle Services de certificats
Active Directory
Retourner au Gestionnaire de Serveur et de cliquer en
haut à droite sur Gérer, puis Ajouter des
rôles et fonctionnalités. Passer la première
fenêtre en cliquant sur Suivant, puis vérifiez de
sélectionner votre serveur actuel (SERVER-UKA dans ce
cas) et cliquer sur Suivant. A l'étape Rôles de
serveurs, sélectionner Services de certificats Active
Directory. Une fenêtre va s'afficher, sélectionner
Ajouter des fonctionnalités.
Page | 57

Figure IV.18. Sélection de services de certificats
Active Directory
Nous retournons sur la fenêtre précédente,
cliquer sur Suivant puis Suivant, car nous ne voulons pas
ajouter d'autres fonctionnalités. Sélectionner
Autorité de certification et Inscription de
l'autorité de certification via le Web et cliquer sur
Suivant.
Comme nous avons coché Inscription de
l'autorité de certification via le Web précédemment,
le rôle Web Server (IIS) s'est ajouté. A cette
fenêtre, cliquer simplement sur Suivant. Laisser les cases
cochées par défaut et cliquer sur Suivant.
Vérifier les informations, puis cliquer sur Installer. Pour
finir, appuyer sur Fermer.

Figure IV.19. Installation d'AD CS et du serveur web (IIS)
en cours.
2) Paramétrage du rôle Services de
certificats Active Directory
Revenons sur le Gestionnaire de Serveur et cliquer
sur le point d'interrogation en haut à droite, puis sur Configurer
les services de certificats Active Director, A la fenêtre
Informations d'identification, laisser le compte par défaut
et
Page | 58
cliquer sur Suivant ; Laisser cocher les deux
rôles sélectionnés plus haut et cliquer sur
Suivant.
Sélectionner le type d'installation en «
Autorité de certification d'entreprise », Spécifier
une Autorité de certification racine, ce sera la
première. Il est quand même conseillé d'en installer une
secondaire. Laisser Créer une clé privée et
cliquer sur Suivant, Laisser une clé SHA1
d'une longueur de 2048, Modifier le "Nom Commun
de notre AC" à votre convenance mais laisser "Suffixe du nom
unique" et "Apercu du nom unique" par defaut :

Figure IV.20. Sélection de SHA1
Laisser une période de validité de certification
de 5 ans pour l'autorité de certification. Ne rien
modifier aux emplacements des bases de données. Vérifier les
informations, puis cliquer sur Configurer. Vérifier que les
configurations ont fonctionné et cliquer sur Fermer :

Figure IV.21. Résultat de la configuration des
services de certificats AD
Page | 59
4.3. Configuration d'un client d'accès Wi-Fi sous
Windows 7
4.3.1. Installation du certificat auto signé du
serveur d'authentification et du certificat d'un utilisateur
Nous allons devoir récupérer un certificat
émis par l'autorité de certification. Tout d'abord on ouvre une
session sous le nom de l'utilisateur qui recevra le certificat sur sa
machine.
Puis dans un navigateur, on se connecte sur le serveur de
l'autorité de certification: http:// "nom du serveur
"/certsrv. Dans notre cas
http://uka.lan/certsrv.
On entre le login et le mot de passe
de l'utilisateur «util1-wifi» par exemple
dans la fenêtre de connexion qui surgit.

Figure IV.22. Connexion sur le serveur de l'autorité
de certification.
A la page d'accueil, on clique sur
Télécharger un certificat d'autorité de
certification, une chaine de certificats ou une liste de révocation de
certificats puis sur Installer cette chaîne de
certificats d'autorité de certification.

Page | 60
Figure IV.23. Page d'accueil des certificats
Une fenêtre s'ouvre, on clique sur oui
pour confirmer l'installation.
Page | 61
Processus de téléchargement :

Emplacement pour enregistrer notre certificat :

Processus de téléchargement terminé :

Page | 62
Installation du certificat :

Détails du certificat :

Onglet chemin d'accès de certification :
L'installation du certificat est maintenant terminée.
Nous allons pouvoir passer à la configuration de la connexion
réseau sans-fil :
Page | 63

Une fois cliquer sur « installer » cette fenêtre
s'affiche, cliquer sur suivant pour continuer avec le processus
d'installation:

Maintenant que le réseau sans fil a été
installé, nous pensons à l'avenir afin de savoir ce que nous
réserve le temps.
Page | 64

4.4. Observations et tests
Comme nous l'avons sûrement remarqué, la
connexion au réseau Wi-Fi de l'U.KA s'effectue lors d'une ouverture de
session sur le domaine uka.lan.
Ainsi, lorsqu'un utilisateur souhaite accéder au
réseau, il devra ouvrir une session sur le réseau avec son compte
du domaine qui lui aura été fourni préalablement par
l'administrateur du réseau. Si tout a été convenablement
configuré sur la machine utilisée, la connexion au réseau
se fera de manière transparente. Si la connexion ne fonctionne pas, il
faudra s'adresser au service technique. Ainsi, toutes les machines
nécessitant se connecter au réseau devront automatiquement passer
par le service technique pour être configurées et les utilisateurs
aussi afin d'obtenir les informations sur leurs comptes d'accès.
Par défaut, l'adaptateur sans fil du poste client
gère les déconnexions après un certain temps
d'inactivité. Bien plus la fermeture de session ou l'extinction du poste
client réalise la déconnexion du réseau. Nous pensons que
ceci permettra de renforcer la sécurité de notre réseau
sans fil.
Pour les machines disposant en plus de l'adaptateur Wi-Fi une
carte Ethernet, la configuration IP de cette dernière devra être
similaire avec celle de l'adaptateur Wi-Fi afin que le passage du sans fil au
filaire se fasse de manière transparente. Et notons ici que la connexion
au réseau se fera tout naturellement au démarrage de la machine
sans passer par une authentification préalable.
Nous allons maintenant tester si les machines arrivent
à communiquer entre elles. La commande utilisée est PING
(Packet INternet Groper), elle sert à vérifier la
connectivité IP à un autre ordinateur en envoyant des messages
Requête d'écho ICMP (Internet Control Message Protocol).
Si tout est bien configuré on reçoit des réponses
positives signifiant que les deux machines arrivent à communiquer entre
elles. On réalise ce test sur chaque ordinateur du réseau
Wi-Fi.
Page | 65
CONCLUSION GENERALE
Notre travail a porté sur le sujet intitulé:
« Mise en place d'une politique d'accès à un
réseau sans fil avec l'authentification basée sur la norme
802.1x». (Cas de l'Université Notre-Dame du Kasayi). Cette
oeuvre est composée de quatre chapitres. Le Chapitre premier
intitulé « LES RESEAUX SANS FIL»
nous a permis de présenter les réseaux sans fil. Enfin, nous
avons également présenté les différentes
applications Wi-Fi, le standard IEEE et, les avantages et inconvénients
du Wi-Fi.
Au cours du deuxième chapitre, intitulé
« SECURITE DE RESEAU SANS FIL ET LE STANDARD
802.1x», nous avons défini ce qu'est la
sécurité dans un environnement sans fil. Nous avons fait le tour
de différentes attaques et solutions de sécurité
existantes. Nous avons ensuite présenté les différentes
solutions proposées pour sécuriser le WiFi contre ces attaques et
nous avons constaté que ces solutions ne proposent pas
simultanément facilité d'utilisation et sécurité
renforcée.
Le troisième Chapitre intitulé «
ANALYSE DE L'EXISTANT », nous a permis de
réaliser une analyse de l'existant en présentant l'historique de
l'organisme d'accueil : ses missions, son organisation et sa structure. Une
étude de l'existant était présentée dans ce
chapitre. Ensuite, nous avons critiqué l'existant et donné la
spécification de quelques besoins.
Le quatrième et dernier chapitre intitulé «
DEPLOIEMENT ET INSTALLATION DE LA SOLUTION »,
nous a permis de mettre en place une borne Wi-fi de la marque Cisco avec un
SSID (Service Set Identifier) « UKA » en utilisant
l'authentification 802.1X. Nous avons procédé à une
authentification sans clef WPA, WPE. L'authentification s'est fait à
l'aide d'un serveur NPS (Network Policy Server) installé sur
une machine Windows 2012 R2. Enfin, nous avons mis un terme à ce
chapitre avec le test et l'observation de notre solution.
Enfin, dans ce travail, nous avons présenté et
expliqué comment mettre en place une connexion Wi-Fi
sécurisé en utilisant le standard 802.1X. Cette solution permet
une gestion simple et sécurisée de l'accès à un
réseau, car bien entendu le protocole Radius en utilisant un serveur NPS
peut aussi gérer l'accès par réseau filaire, en mettant
une politique de filtrage sur des ports d'un switch par exemple. Pour revenir
au cas d'une connexion Wi-fi, il n'est pas possible de cracker la clé
WPA2 ou WEP, la seule manière de se connecter est de posséder un
poste de l'entreprise ou de connaitre le couple login et mot de passe d'une
personne autorisée. En outre, la gestion de l'accès est
très simple pour un administrateur réseau, dès que sa
politique est faite avec les groupes Active Directory autorisés. Il lui
suffit de rajouter ou supprimer les personnes membres de ce groupe. Mais aussi
pleins d'autres paramètres que je n'ai pas développés dans
ce travail, comme les plages horaires de connexion par exemple. La gestion des
logs de connexion, elle est aussi simplifiée, car il a le login ou le
nom et le mot de passe du poste que la personne a utilisé pour se
connecter à cette ressource ou ce site.
Page | 66
BIBLIOGRAPHIE
I. Ouvrages
1. Guy PUJOLLE, Les réseaux, 6ème
éd., Eyrolles, Paris, 2008.
2. Lacène Beddiaf, Vidéosurveillance, Principes et
technologies, Dunod, Paris, 2008.
3. Guy PIJOLLE, Les Réseaux, 5ème
éd. Eyrolles, Paris, 2006.
4. Aurélien Géron, Wifi professionnel. La
norme 802.11, le déploiement, la sécurité.
3ème éd. Dunod, Paris, 2004, 2006, 2009.
5. Philippe ATELIN, WiFi. Réseaux sans fil 802.11
: Technologie - Déploiement, Sécurisation, Seconde edition,
Paris, ENI, 2003.
6. Jean-Luc MONTAGNIER, Réseaux d'entreprise, par
la pratique, édition Eyrolles, Paris, 2008.
7. Danièle DROMARD et Dominique SERET,
Architecture des réseaux, Synthèse des cours & exercices
corrigés, Université Pierre et Marie Curie (Paris 6) &
Université René Descartes (Paris 5), 2009.
8. Laurent B. et Christophe W., Sécurité
informatique Principes et méthode à l'usage des DSI, RSSI et
administrateurs, Éditions Eyrolles, Paris, 2007.
9. Cédric L., Laurent L., Denis V., Tableaux de
bord de la sécurité réseau, 2ème
éd., Eyrolles, Paris, 2006.
10. Jean-François P., Jean-Philippe B., Tout sur
la sécurité informatique, 3ème éd.,
Dunod, Paris, 2013.
11. Michael Kofler, Linux Installation, configuration et
administration des systèmes Linux, 8ème éd., Le
campus, Paris, juillet 2007.
12. U.KA, Programme de cours, Ed. Universitaires du
Kasayi, Kananga/Kasaï central (R.D.Congo), 2015-216.
II. Cours
1. Michée K., cours de sécurité
informatique, L1 et L2 Réseaux, U.KA, 2017-2018.
2. Yannick T. et Marcel K., Notes de cours de
transmission de données et sécurité informatique,
première Licence Génie Informatique, UNIVERSITE DE
MBUJIMAYI, 2016 -2017.
3. KASONGO P., cours d'administration sous Windows,
L1 réseaux, UKA, 2017-2018.
III. Webographie
1.
https://www.commentcamarche.net/contents/1276-802-1x-eap
Page | 67
TABLE DES MATIERES
EPIGRAPHE I
DEDICACES II
REMERCIEMENTS III
LISTES DES ABREVIATIONS IV
LISTES DES TABLEAUX VI
LISTE DES FIGURES VI
0. INTRODUCTION GENERALE 1
0.1. Contexte 1
0.2. Présentation du sujet 2
0.3. Problématique 2
0.4. Hypothèses 2
0.5. Choix et intérêt du sujet 3
0.6. But du travail 3
0.7. Délimitation du sujet 3
0.8. Méthodes et techniques utilisées 3
0.9. Subdivision du travail 3
CHAPITRE I. LES RESEAUX SANS FIL 4
1.1. Les réseaux informatiques 4
1.1.1. L'architecture OSI 5
1.1.2. L'architecture TCP/IP 6
1.2. Introduction aux réseaux sans fil 7
1.2.1. Historique 7
1.2.2. Présentation du Wi-Fi (norme 802.11) 8
1.2.3. Les différentes normes Wi-Fi 8
1.2.4. Catégories de Wi-Fi 9
1.2.5. Propagation des ondes radios 13
1.2.6. Les équipements Wi-Fi 14
1.2.7. Modes opératoires 15
1.2.8. Programmation des canaux 16
1.2.9. La portée et les débits 16
1.2.10. Les applications du Wifi 16
1.2.11. Les standards de l'IEEE 17
1.2.12. Les avantages et les inconvénients 17
Conclusion partielle 19
CHAPITRE
II. LA SECURITE DE RESEAU SANS FIL ET LE
STANDARD 802.1X 20
Page | 68
2.1. Introduction à la sécurité 20
2.1.1. Définition de la sécurité 20
2.1.2. Les attaques d'un réseau 21
2.1.3. Les premières solutions 24
2.1.4. Le WPA 28
2.1.5. Le WPA2 (802.11i) 28
2.2. Le standard 802.1x 28
2.2.1. Introduction au 802.1x 28
2.2.2. Le protocole EAP 29
2.2.3. L'authentification 32
2.2.4. Une bonne sécurité avec le 802.1x 33
2.3. Le serveur RADIUS 34
2.3.1. Les fonctions du serveur RADIUS 35
2.3.2. Fonctionnement du protocole RADIUS 36
2.3.3. Le 802.1x et le RADIUS 37
Conclusion partielle 38
CHAPITRE III. ANALYSE DE L'EXISTANT 39
3.1. Introduction 39
3.1.1. Présentation de l'organisme d'accueil 39
3.1.2. Missions 39
3.1.3. Organisation et structure 40
3.2. Etude de l'existant 40
3.2.1. Architecture réseau 40
3.2.2. Matériels 40
3.2.3. Sécurité 41
3.2.4. Services 41
3.3. Critique de l'existant 41
3.4. Spécification des besoins 42
3.4.1. Besoins en services 42
3.4.2. Besoins en sécurité 42
Conclusion partielle 43
CHAPITRE IV. DEPLOIEMENT ET INSTALLATION 44
4.1. Introduction 44
4.1.1. Présentation de la solution globale. 44
4.1.2. Présentation du fonctionnement du standard 802.1X
avec le rôle NPS. 44
4.2. La conception 45
Page | 69
4.1.1. Conception physique 45
4.1.2. Conception logique 45
4.1.3. Composants logiciels et matériels
nécessaires 47
4.2. Installation 48
4.2.1. Plan d'adressage 48
4.2.2. Installation des Services 48
4.3. Configuration d'un client d'accès Wi-Fi sous Windows
7 59
4.3.1. Installation du certificat auto signé du serveur
d'authentification et du certificat d'un
utilisateur 59
4.4. Observations et tests 64
CONCLUSION GENERALE 65
BIBLIOGRAPHIE 66
TABLE DES MATIERES 67
|