ARCHITECTURE ET SÉCURITÉ DU WIFI
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
Philippart Raphaël Architecture et sécurité du WiFi HAUTE ECOLE DE LA VILLE DE LIEGE Catégorie Technique INSTITUT SUPERIEUR D’ENSEIGNEMENT TECHNOLOGIQUE Architecture et sécurité du WiFi Mémoire de fin d’études présenté par PHILIPPART Raphaël en vue de l’obtention du diplôme de GRADUE EN TECHNOLOGIE DE L’INFORMATIQUE Orientation : Architecture des réseaux (Intranet et Internet) Année académique 2002-2003 --1--
Philippart Raphaël Architecture et sécurité du WiFi Remerciements Je tiens tout d’abord à remercier l’ensemble du corps enseignant de l’ISET pour ces 3 années d’étude passées en leur compagnie. Je tiens aussi à remercier Monsieur Pirotte qui a été d’un très grand soutien lors de mon stage. Il m’a apporté tout son savoir et le matériel nécessaire à la réalisation de ce travail de fin d’études. Un grand merci à lui ! Je remercie aussi Mr Cunhabotao, responsable opérationnel chez Chronopost, pour l’aide apportée pour ce projet. J’en profite aussi pour remercier toutes les personnes avec qui je me suis entretenues pour la bonne réalisation de mon travail. --3--
Philippart Raphaël Architecture et sécurité du WiFi Présentation du lieu de stage J’ai fait mon stage dans la société Evysoft SCRL dont le siège social se situe rue Matteotti 42, 4460 Grâce-Hollogne. Mr Pirotte, l’administrateur de la société, travaille seul. Le gros du travail consiste à une maintenance du réseau et du parc informatique de la société Chronopost International Belgium située chaussée de Louvain à Zaventem. L’installation de la station permettant de scanner les colis en toute mobilité s’est faite à Zaventem. Les tests de cette station se sont effectués avec l’aide du personnel de Chronopost. Ils se sont déroulés de nuit. En effet, c’est à ce moment que cette machine est la plus utilisée. --4--
Philippart Raphaël Architecture et sécurité du WiFi Introduction Le travail de fin d’études, comme son nom l’indique, est l’ultime travail fourni par un étudiant lors de ses études. C’est bien entendu la fin d’un cursus scolaire mais aussi le commencement de la vie professionnelle. A l’école, le professeur donne son cours et si une question doit être posée, le professeur y répond, mais la vie active nous oblige à nous dépasser et à trouver par nous-mêmes les solutions en se servant des outils et tuyaux donnés au cours de ces 3 années. Mais aussi, apprendre à en maîtriser de nouveaux en utilisant les bases acquises à l’ISET et l’expérience accumulée au fil des années de travail. J’ai abordé mon stage avec une envie et une soif d’apprendre dans des milieux fort vastes comme l’INTERNET et les RESEAUX. Ces 2 domaines ont été les fils conducteurs de mon stage. Durant ces quatorze semaines, j’ai travaillé pour la société EVYSOFT SCRL. Monsieur Pirotte est spécialisé dans la maintenance informatique, mais surtout la maintenance réseaux. Mon travail pour EVYSOFT a été la création et la maintenance de réseau. Création et maintenance d’outil de backup, divers travaux de maintenance PC et l’élaboration d’un projet de réseaux sans fil. Mes buts dans ce projet sont : - Installer une machine sans fil connectée au réseau déjà existant de Chronopost International Belgium - Effectuer des tests de distance et de fiabilité du matériel mis à ma disposition. - Une station capable de scanner les codes colis sur les bandes de tri de Chronopost International Belgium dans une certaine partie du hangar, cette station sera reliée au réseau existant par du matériel aux normes WiFi. - Sécuriser le système à l’aide du cryptage des données notamment. --5--
Philippart Raphaël Architecture et sécurité du WiFi I. LE WI-FI A. Qu’est ce qu’une onde radio ? Les ondes hertziennes, utilisées non seulement pour la radio proprement dite (la TSF, comme on l'appelait en 1930) mais aussi pour la télévision, le téléphone portable voire le four à micro-ondes, appartiennent comme la lumière ou les rayons X à la grande famille des ondes électromagnétiques. Elles sont produites en injectant dans une antenne un courant électrique variable à haute-fréquence. On peut comparer l'antenne à une ampoule électrique nue qui rayonnerait l'énergie que lui communique le courant électrique qui la traverse. B. Comment se propage une onde radio-électrique ? Pour pas mal de moyens de propagation des ondes radio, nous devons garder en mémoire une analogie avec la lumière et nous remémorer les cours de physique élémentaire traitant de ce sujet. Si nous prenons en considération que la lumière se propage en ligne droite, nous pouvons nous rendre compte d'emblée que tout obstacle crée un cône d'ombre, qui empêchera tout objet s'y trouvant de recevoir une lumière directe (un immeuble par exemple). Il est nécessaire d'avoir un minimum de connaissances sur la propagation des ondes hertziennes afin de pouvoir mettre en place une architecture réseau sans fil, et notamment de disposer les bornes d'accès (points d'accès) de telle façon à obtenir une portée optimale. Les ondes radio (notées RF pour Radio Frequency) se propagent en ligne droite dans un rayon de 360°. La vitesse de propagation des ondes dans le vide est de 3.108 m/s. Dans tout autre milieu, le signal subit un affaiblissement dû à • L'absorption des ondes radio • La réflexion des ondes radio 1) Absorption des ondes radio Lorsqu'une onde radio rencontre un obstacle, un certain pourcentage de son signal est absorbé et transformé en énergie, le reste continue à se --6--
Philippart Raphaël Architecture et sécurité du WiFi propager de façon atténuée et une partie peut éventuellement être réfléchie. On appelle atténuation d'un signal la réduction de la puissance de celui- ci lors d'une transmission. L'atténuation est mesurée en bels (dont le symbole est B) et est égale au logarithme en base 10 de la puissance à la sortie du support de transmission, divisée par la puissance à l'entrée. On préfère généralement utiliser le décibel (dont le symbole est dB) correspondant à un dixième de la valeur en Bels. Ainsi un Bel représentant 10 décibels la formule devient : R (dB) = (10) * log (P2/P1) Lorsque R est positif on parle d'amplification, lorsqu'il est négatif on parle d'atténuation. Dans le cas des transmissions sans fil il s'agit plus particulièrement d'atténuations. L'atténuation augmente avec l'augmentation de la fréquence ou de la distance. De plus lors de la collision avec un obstacle, la valeur de l'atténuation dépend fortement du matériau composant l'obstacle. Généralement les obstacles métalliques provoquent une forte réflexion, tandis que l'eau absorbe le signal. 2) Réflexion des ondes radio Lorsqu'une onde radio rencontre un obstacle, tout ou une partie de l'onde est réfléchie, ce qui engendre une perte de puissance. La réflexion est telle que l'angle d'incidence est égal à l'angle de réflexion. Par définition une onde radio est susceptible de se propager dans plusieurs directions. Par réflexions successives un signal source peut être --7--
Philippart Raphaël Architecture et sécurité du WiFi amené à atteindre une station ou un point d'accès en empruntant des chemins multiples (on parle de multipath ou en français cheminements multiples). La différence de temps de propagation (appelée délai de propagation) entre deux signaux ayant emprunté des chemins différents peut provoquer des interférences au niveau du récepteur car les données reçues se chevauchent. Ces interférences deviennent de plus en plus importantes lorsque la vitesse de transmission augmente car les intervalles de temps entre les données sont de plus en plus courts. Les chemins de propagation multiples limitent ainsi la vitesse de transmission dans les réseaux sans fil. Pour remédier à ce problème certains points d'accès possèdent deux récepteurs possédant chacun une antenne. Ainsi, grâce à l'utilisation simultanée de deux récepteurs, le point d'accès est capable de distinguer deux signaux provenant de la même station. Un système de contrôle d’erreur est alors mis en place pour vérifier les éventuelles pertes de données. --8--
Philippart Raphaël Architecture et sécurité du WiFi 3) Propriété des milieux L'affaiblissement de la puissance du signal est en grande partie dû aux propriétés des milieux traversés par l'onde. Voici un tableau donnant les niveaux d'atténuation pour différents matériaux : Matériaux Affaiblissement Exemples Air Aucun Espace ouvert, cour intérieure Bois Faible Porte, plancher, cloison Plastique Faible Cloison Verre Faible Vitres non teintées Verre teinté Moyen Vitres teintées Eau Moyen Aquarium, fontaine Etres Foule, animaux, humains, Moyen vivants végétation Briques Moyen Murs Plâtre Moyen Cloisons Céramique Elevé Carrelage Papier Elevé Rouleaux de papier Béton Elevé Murs porteurs, étages, piliers Verre Elevé Vitres pare-balles blindé Béton armé, miroirs, armoire Métal Très élevé métallique, cage d'ascenceur C. Qu'est-ce que le Wi-Fi ? Le Wi-Fi ou 802.11 est un ensemble de normes spécifiant un type de réseau local sans fil, un type de WLAN (wireless local area network = réseau local sans fil). Basées sur le protocole Ethernet, ces normes ont été définies par l'institut de normalisation IEEE (Institute of Electrical and Electronics Engineers). Il existe actuellement trois normes définissant trois types de réseaux Wi-Fi : le 802.11a, le 802.11b, et le 802.11g. Remarque : j’ai défini ici le Wi-Fi (wireless fidelity) comme l'ensemble des normes 802.11, ce qui est la définition actuelle de la plupart des --9--
Philippart Raphaël Architecture et sécurité du WiFi constructeurs de matériel réseau, mais ce terme ne désignait au départ que la norme 802.11b. Le 802.11 est un standard depuis juillet 1997. Le 802.11b est un standard depuis septembre 1999. C’est l’actualisation du 802.11 et il permet un débit de 11Mbits/s. Tous les produits affichant la norme WIFI ou 802.11b sont compatibles entre eux. Ces normes diffusées par l’IEEE autorisent la transmission de données sur différents types de média, sur la lumière infrarouge et 2 types de transmissions radio (FHSS : technologie à étalement du spectre à saut de fréquence et DSSSS : la technologie à étalement du spectre à séquence directe) dans la bande de fréquence des 2,4 à 2,483Ghz. Cette bande de fréquence appelée ISM (Industry Scientific Medical) est libre de toute licence. D. Pourquoi le Wi-Fi ? Pour commencer, revenons en arrière grâce à un petit historique rapide des choses. Les premières technologies sans fil étaient des normes propriétaires offrant des débits de 1 à 2 Mbits/sec maximum. Ce débit était rendu possible grâce à la technologie FHSS. Ces normes ont fait l’unanimité sur le marché malgré leurs faibles bandes passantes, car ce qui était vraiment nouveau, c’était la mobilité apportée par cette révolution. Le problème, avec ces normes propriétaires, c’est qu’elles n’étaient pas compatibles avec les autres normes comme par exemple, le standard 802.3 (Ethernet). Il fallait encore augmenter le débit pour que les sociétés puissent encore utiliser leurs applications avec autant de facilité qu’avec le réseau filaire, mais aussi améliorer l’aspect sécurité et une protection des données équivalente à celle des réseaux câblés. La technologie DSSS est apparue. Cette technologie permettra de passer de 1, 2Mbits/sec à 11Mbits/sec. Les raisons d'être du Wi-Fi, sont multiples. La première, évidente, est le fait que cette technologie permet de déployer un réseau à un endroit où l'on n’aurait pas été capable d'amener un fil. Dans le même ordre d'idée, elle permet dans certains cas de diminuer le coût de déploiement d'un réseau en évitant des travaux qui auraient été nécessaires à l'installation d'un réseau filaire. De plus, un réseau Wi-Fi peut servir de pont entre deux réseaux filaires et, par - - 10 - -
Philippart Raphaël Architecture et sécurité du WiFi exemple, être utilisé par une entreprise qui possède deux bâtiments distants, pour relier les réseaux de ceux-ci à moindre coût. Un grand intérêt du Wi-Fi est aussi qu'il permet de fournir facilement un accès internet dans les lieux les plus divers comme par exemple, des lieux publics comme des aéroports, des bibliothèques,.... Le Wi-Fi permet, aussi, aux particuliers, de déployer chez eux un réseau sans fil qui peut par exemple être utilisé pour accéder à internet partout chez soi. Mais dans le cas présent chez Chronopost, cette technologie sans fil va permettre de scanner les colis partout sur les bandes de tri, sans s’encombrer de fil réseaux permettant la mobilité des utilisateurs et en limitant ainsi les risques d’accidents dus aux câbles, par exemple. Un réseau, de type wireless, permet de relier une centaine d'ordinateurs de tous types, à un réseau commun permettant ainsi la communication des différentes unités du secteur. Aussi, l'utilité première du wireless est la mobilité ; De cette façon, on peut aller dans un atelier, avec un ordinateur portable, tout en étant connecté au réseau local. C'est aussi une protection contre le vandalisme, car l'utilisation de câbles sur des lieux « publics » peut être dangereuse pour une connexion. Il est arrivé que certains providers (fournisseurs d'accès Internet) soit déconnectés du réseau à cause d'une coupure de leur liaison extérieure. Le réseau filaire manque de mobilité et est mal protégé contre les actes de vandalisme. Le seul problème avec le wireless provient des pertes de signal. En effet, un corps (tel que notre corps, le métal, les arbres, certains plastiques) résonne avec le signal. Le métal et les ferreux magnétiques vont bloquer le champ magnétique créé. De même le béton gêne, bref tous les éléments urbains contribuent aux pertes du signal. On constate aussi que - - 11 - -
Philippart Raphaël Architecture et sécurité du WiFi les arbres bloquent le signal au travers de leurs troncs ainsi que de leurs feuilles en été. L'air quant à lui est neutre, il ne favorise ni ne défavorise le signal. E. Comment faire un réseau sans fil chez soi ou en entreprise ? Pour s’équiper d’un réseau sans fil, nous avons besoin d’adaptateurs clients comme, par exemple, des clients au format: - PCI (comme dans mes tests) - PCMCIA - ISA - USB Et « accessoirement » (car tout simplement, ça peut fonctionner sans) un point d’accès, plus connu sous le nom d’Access Point (AP). Un AP fonctionne de la même façon qu’un Hub traditionnel, la bande passante est divisée par autant de clients connectés. Cependant, on peut ajouter des autres AP pour en augmenter ou du moins en rétablir, ainsi, la bande passante. Accessoirement, car il existe le mode Ad-Hoc permettant de mettre en relation directe des ordinateurs équipés d'une carte réseau Wi-Fi. Il n'est pas nécessaire de disposer d'un matériel annexe mais, en contrepartie, il est impossible de communiquer avec un réseau fixe. Le mode Ad-Hoc est idéal pour échanger des informations dans une salle de réunion qui ne dispose pas d'une infrastructure réseau. Les réseaux Ad- Hoc sont donc généralement éphémères : ils existent le temps de transférer des fichiers… Par exemple, 2 ordinateurs portables, munis chacun d’une carte Wireless, peuvent se passer d’un access point et ainsi profiter d’un réseau qui est dans ce cas éphémère. - - 12 - -
Philippart Raphaël Architecture et sécurité du WiFi II. Expérimentation A. Le hardware M. Pirotte a mis à ma disposition 4 produits qui ont, tous, la particularité du wireless et un smart UPS qui va nous servir de batterie. 1) Deux access points. a) Le premier de la marque NETGEAR MR314 Câble/DSL 802.11b Wireless Router avec 4 ports 10/100 Mbps Switch qui a un débit théorique de 11 Mbps en wireless. Spécifications Protocoles routés TCP/IP, RIP-1, RIP-2, DHCP, NAT, PPPoE, IPSec Protocoles LAN 10BASE-T, 100BASE-TX, 11Mbps 802.11b Alimentation 12 V DC 1,2A Dimensions Largeur : 253 mm (9.95") Profondeur : 181 mm (7.1") Hauteur : 35 mm (1.4") - - 13 - -
Philippart Raphaël Architecture et sécurité du WiFi Conditions d'utilisation Température de fonctionnement : De 0°C à 40°C. Hygrométrie de fonctionnement : Humidité relative de 90% maximum, hors condensation. Normes de sécurité : FCC Part 15 Classe B, VCCI Classe B, EN55022 (CISPR 22), CLasse B Interface LAN : 10BASE-T ou 100BASE-TX, RJ-45 WAN : 10BASE-T, RJ-45 Portée Utilisation intérieure : 11Mbp/s : 53 mètres 5.5Mbp/s : 82 mètres 2Mbp/s : 122 mètres 1Mbp/s : 152mètres Utilisation extérieure : 11Mbp/s : 255 mètres 5.5Mbp/s : 352mètres 2Mbp/s : 402mètres 1Mbp/s : 503mètres Sécurité par encryptage Encryptage WEP 40/64 et 128 bits Nombre maximum de périphériques connectés La limite du nombre de périphériques sans fil dépend du nombre de paquets générés par chaque noeuds. Normalement de 30 à 70. La limitation Ethernet est de 253. Fréquence De 2.4 à 2.5 GHZ en DSSS (Direct Sequence Spread Spectrum) - - 14 - -
Philippart Raphaël Architecture et sécurité du WiFi Petite note : le MR314 est muni d’un connecteur RJ45 (prise téléphone RNIS). J’ai placé l’Alcatel Speed Touch Home sur cette entrée. J’ai découvert que l’on pouvait, après avoir entré tous les paramètres de la connexion, utiliser le netgear comme passerelle internet pour un nombre illimité de machines grâce à un hub placé sur un des 4 ports. b) Le second de la marque 3com qui a pour référence 3CRWE60092A. Spécifications La technologie Power over Ethernet alimente le point d'accès par câble Ethernet de catégorie 5. La fonction Clear Channel Select choisit automatiquement le meilleur canal radio disponible. - - 15 - -
Philippart Raphaël Architecture et sécurité du WiFi La fonction Auto Network Connect maintient votre connexion, même lors du passage à un autre sous-réseau IP. Support du chiffrement WEP sur 40 bits. Support de jusqu'à 65 utilisateurs simultanés, dans un rayon de 100 m et à une vitesse allant jusqu'à 11 Mbps. La fonction Dynamic Security Link fournit des clés de chiffrement personnalisées de 128 bits modifiées à chaque session, plus l'authentification optionnelle de l'utilisateur. La certification Wi-Fi garantit l'interopérabilité du point d'accès avec les équipements d'autres marques 2) Deux cartes sans fil aux normes WiFi a) La première, une 3com a été achetée en même temps que le hub 3com Spécification Standards supported IEEE 802.11b standard for Wireless LAN Wi-Fi All major networking standards (including TCP/IP, IPX) PCI Bus power management interface specification 1.0 ACPI 1.0 PCI 2.2 Environmental Operating temperature: 0°C to 55°C (Operating), -20 to 65°C (Storing) Max. Humidity: 95% Non-condensing Power specifications Transmit power : +18 dBm @ Nominal Temp Range (Typical) Operating Voltage: 3.3V and 5V ± 5% Radio specifications - - 16 - -
Philippart Raphaël Architecture et sécurité du WiFi Operating Range: Open space: up to 300m; Indoor: up to 70m Frequency range: 2.4-2.4835 GHz, direct sequence spread spectrum Number of Channels: Europe: 13 (1-13 ) US: 11 (1-11 ) France: 4 (10-13 ) Antenna system: Detachable dipole antenna with SMA (male) connector Mobility: Seamless roaming across cell boundaries with handover Specific features Supported bit rates: 11 Mbps 5.5 Mbps 2 Mbps 1 Mbps Data encryption: 64 /128 bit WEP Encryption Utility Software: Configuration utility software b) La seconde, une carte SMC SMC2402W Spécification • IEEE 802.11b Compliant • Jusqu’à 22 Mbps wireless LAN • Jusqu’à 352m d’opération (La distance peut être affectée par des variations d’environnement comme des interférences, …) - - 17 - -
Philippart Raphaël Architecture et sécurité du WiFi • 2.4 GHz en bande de fréquence • Direct Sequence Spread Spectrum (DSSS) • Ad-hoc or infrastructure mode (sans AP ou avec) • 64-bit, 128-bit or 256-bit WEP encryption Compatibility • IEEE 802.11b • PCI Standard Version 2.2 • Windows 98/ME/2000/XP Specifications Configuration • Ad-Hoc (Peer to Peer) • Infrastructure Radio Signal Type • Direct Sequence Spread Spectrum (DSSS) Media Access Protocol • CSMA/CA (Collision Avoidance) with ACK Security • 64-/128-/256-bit Operating Channel • 11 Channels (US, Canada) • 13 Channels (Europe) • 14 Channels (Japan) RF Output Power • 16.5-18 dBm Antenna Type • External Dipole Antenna Antenna Gain • 2 dBi Antenna Connector • SMA Reverse Connector Type LED • Power/TX/RX Power Voltage • 3.3 or 5 Volt + 5% Power Consumption • 650 mA by TX (Max) • 350 mA by RX - - 18 - -
Philippart Raphaël Architecture et sécurité du WiFi 3) Smart-UPS Le but de ce projet étant de réaliser une station sans fil, j’ai placé un APC Smart-UPS XL 750VA USB & Serial 230V dans une armoire à roulettes. Cette armoire permettant la mobilité de cette station dans tout le hall. Les cartes WiFi pour la mobilité du réseau et le Smart UPS pour ses batteries qui me garantissent une autonomie minimale de 3 heures. Muni de ces 2 technologies, j’obtiens une mobilité parfaite. Numéro de référence : SUA750XLI Description APC Smart-UPS XL, 750VA/600W, Entrée 230V/ Sortie 230V, Interface Port DB-9 RS-232, SmartSlot, USB, Extended runtime model Caractéristiques générales Automatic Self Test, Régulation automatique de la tension, SmartSlot intégré, Batteries remplaçables sans arrêt du système, Gestion intelligente des batteries, Indicateur de charge, Conditionnement de ligne au niveau du réseau, Indicateur de surcharge, Indicateur pour remplacement de batterie, Scalable Run Time, Sortie de l'onde sinusoïdale, Logiciel, USB Connectivity, Batteries remplaçables par l'utilisateur, Plage de tension d'entrée étendue Sortie Capacité de l'alimentation de sortie 750 VA Capacité de l'alimentation de sortie 600 Watts Tension nominale de sortie - - 19 - -
Philippart Raphaël Architecture et sécurité du WiFi 230 V Remarque sur la tension de sortie Configurable for 220 : 230 or 240 nominal output voltage Type de forme de l'onde Sinewave Branchement en sortie (8)IEC 320 C13 Entrée Voltage nominal en entrée 230 V Fréquence d'entrée 50/60 Hz +/- 3 Hz (auto sensing) Type de connexion en entrée IEC-320 C14 Longueur du cordon 6 pieds (1.83 metres ) Plage de tension d'entrée pour branchement 174 - 286 V Plage de tension réglable d'entrée pour branchement 168 - 302 V - - 20 - -
Philippart Raphaël Architecture et sécurité du WiFi B. Le software L’interface client du 3com est semblable à l’interface de la carte SMC. Le client se lance au démarrage de la machine et un icône montrant l’état du signal est présent dans la barre des tâches. On peut choisir via ce programme plusieurs configurations, comme le taux de cryptage à utiliser pour dialoguer avec le hub par exemple. Plusieurs configurations peuvent être programmées en même temps, pour éventuellement passer d’un taux de cryptage à un autre très facilement. Voici, par exemple, l’interface du 3com. On peut aussi, en un coup d’œil, définir : - En quelle encryption on se trouve, - A quel SSID on est connecté, - En quel type de connexion on se trouve ( Infrastructure ou Ad-hoc), - Le taux de transmission, - Et sur quel canal on se trouve. Voici un exemple de configuration avec un WEP de 128 bits en type infrastructure (On peut ici y voir et y changer les différents profiles.): - - 21 - -
Philippart Raphaël Architecture et sécurité du WiFi C. Les Bilans 1. Les tests en milieu « non industriel » avec le hub netgear. Avant de tester le matériel chez Chronopost International à Bruxelles, mes premiers tests furent locaux. Comme je n’avais qu’une carte wireless, j’ai branché le premier pc avec une carte réseau normale et le second avec la carte SMC. En étant à 2 mètres du hub NETGEAR et sans aucune interférence les transferts étaient de 10 Mbps/sec, en effet un fichier de 32Mb est copié entre deux machines en 33 secondes. Pas de déconnexion, un transfert stable et très rapide. J’ai pu me déplacer dans tout le bâtiment sans perdre la fréquence. La différence était le taux de transfert diminuant suivant la distance et l’environnement. Le hub étant au deuxième étage, j’ai pu me déplacer jusqu’au fond du jardin sans problème. Même chez le voisin, je captais toujours très bien avec une bande passante de 5Mbps par seconde. - - 22 - -
Philippart Raphaël Architecture et sécurité du WiFi 2. Présentation des tests. Tout d’abord présentation des 2 machines test. J’ai testé 2 machines différentes, pour voir si la puissance de ces machines ou leurs mémoires ne jouaient pas un rôle dans la performance des réseaux sans fil. La première machine, un COMPAQ Deskpro muni d’un Céléron 466MHz, 96Mb de RAM, 6Gb de disque dur tournant à 5400tr/min. La seconde machine, un tout intégré Eagletec muni d’un Duron 1400+, 256Mb de RAM, 40Gb de disque dur tournant à 7200 tr/min. Mes tests se sont basés sur 2 choses : Sur l’impression à l’écran de RunSheet (feuilles de livraisons de Chronopost). Ces RunSheet sont délivrées par le concentrateur national, toutes les données nationales des livraisons y sont répertoriées et stockées sous forme de base de données, et l’impression de celle-ci à l’écran est totalement dépendante de la connexion réseau. PS : Pour que le test ne soit pas faussé, j’ai toujours pris la même RunSheet qui comportait, quand-même, 7 pages. Ce qui n’est pas mal, au vu du nombre habituel de feuilles données aux chauffeurs (en moyenne 2 à 3 feuilles) et je me suis toujours loggé avec le même nom d’utilisateur. A l’ouverture du programme CITSOPI, un exécutable (.exe) est téléchargé du concentrateur national, pour que tous travaillent avec la même version de CITSOPI, donc, encore ici, un bon test vérifiant la fiabilité du réseau. Avant toute chose, le concentrateur national est relié au hub 48 ports avec une bande passante de 1 Gbits/sec et le hub wireless est connecté à ce hub 48 ports avec une bande passante de 100 Mbits/sec. J’ai placé le hub à différents endroits contre les murs du hall, mais il y avait toujours une partie de celui-ci qui ne recevait pas les ondes. J’ai décidé de placer le hub sur un poteau en béton qui se trouve plus ou moins au centre de ce hall. 3. Test réalisé avec l’antenne vendue avec la carte Sachant, au départ, qu’une machine, câblée, ouvre le programme CITSOPI en 12 secondes et imprime la Runsheet à l’écran en 30 secondes, j’ai constaté que ces temps n’étais pas respectés (en moyenne 3 fois plus de temps). En effet, plus on s’éloigne du hub, plus la puissance du signal décroît (reste 60% du signal à 40 mètres). La contradiction vient aussi du - - 23 - -
Philippart Raphaël Architecture et sécurité du WiFi fait que la qualité du signal, annoncé par le logiciel devrait être excellente. Nous constatons qu’en cas de demande de ressource « réseaux », elle chute anormalement (reste 5% du signal à 40 mètres). J’ai pu aussi constater de multiples déconnexions. En parlant avec Monsieur Pirotte, nous en sommes venus à la conclusion que dans l’armoire recevant l’ordinateur, ce dernier reçoit très mal les ondes, et que cette armoire ferait office de cage de Faraday, donc les ondes ne passeraient pas bien. Une cage de Faraday est un dispositif à paroi conductrice, permettant d’isoler électriquement les corps placés à l’intérieur de celle-ci. Nous avons sorti la machine, constatant, néanmoins, que les tests n’étaient pas plus concluants que les précédents. 4. Test réalisé avec Antenne omnidirectionnelle avec gain de 2.5 dBi Nous avons alors décidé d’acheter une antenne à placer hors de l’armoire, en hauteur avec un câble reliant la carte réseau. Nous pouvons dire que ces tests sont positifs (voir les résultats sur la feuille « Test réalisé avec une antenne spéciale »). Nous ne perdons pas grand chose comme temps par rapport à une machine câblée ; nous avons beaucoup moins de lenteur due à des pertes de connexion, même à 40 m. Le déplacement de la machine n’influence en rien le réseau et ses performances. Ces performances ne sont pas affectées par la puissance ni la mémoire de la machine travaillant en WiFi. Après tous ces tests, nous avons choisi de mettre dans l’armoire, le compaq avec la carte sans fil 3com ainsi que le hub. Nous avons demandé au responsable de nuit de faire tester ce dispositif par son équipe (C’est de nuit que ces scannages sont réalisés). Celle-ci était très contente des performances et de la fluidité du système. Depuis ce jour, mes tests se sont réalisés de jour et la machine exploitée la nuit. Après tous ces tests, on peut en venir à la conclusion que le matériel 3Com est très très fiable avec une antenne supplémentaire et beaucoup moins avec celle d’origine ; Le netgear est très bon en milieu individuel mais est moins fiable pour le milieu industriel à cause de la quantité de métal par exemple : même remarque pour la carte SMC. Il faut savoir que le prix est quand-même fort différent entre ces différents matériels ; le matériel 3Com étant quand-même beaucoup plus onéreux que les autres. - - 24 - -
Philippart Raphaël Architecture et sécurité du WiFi III. Sécurité A. Encryption pour le NETGEAR Un cryptage est la transformation d’un message clair en un message codé compréhensible seulement par celui qui dispose du code. La configuration des hubs se fait ici par browser. On rentre l’adresse ip dans le browser, une authentification par mot de passe est demandée à l’entrée ; si celui-ci est bon, nous arrivons dans l’interface du hub. On peut y configurer entre autres, l’encryption. En voici l’exemple sur le netgear : - - 25 - -
Philippart Raphaël Architecture et sécurité du WiFi On entre un mot qui constituera en quelque sorte la clé de l’encryption du NETGEAR. J’ai entré le mot « Chronopost », cliqué sur create et généré une série alphanumérique de 26 chiffres et lettres en hexadécimal. Le chiffre 26 est propre à une encryption de 128 bits tandis qu’une encryption de 64 bits ne contient que 10 chiffres et/ou lettres dans sa clé. On peut voir aussi la possibilité de changer de channel (chaîne) et de SSID (Service Set Identifier = identifiant du réseau) - - 26 - -
Philippart Raphaël Architecture et sécurité du WiFi B. Encryption pour le 3com On peut donc en effet choisir plusieurs possibilités en terme d’encryption. On peut soit, comme dans le netgear, générer une clé à partir d’une chaîne de caractères ou alors entrer une clé spécifique à chaque hub comme dans l’exemple suivant : - - 27 - -
Philippart Raphaël Architecture et sécurité du WiFi Pour pousser la sécurité plus loin, 3com a mis au point un système pour que toute personne se connectant au hub s’authentifie, on peut enregistrer certaines personnes, ces personnes sont mises dans une user access list, et ceux qui ne sont pas sur celle-ci ne peuvent avoir accès au réseau, en voici un exemple : L’encryption pour le hub 3com ne s’est pas passée du premier coup contrairement à celle du netgear. En effet, l’encryption d’origine ne fonctionnait pas. J’ai du actualiser la version du fichier du firmware. J’ai trouvé le fichier d’actualisation sur le site 3com. L’actualisation ne s’est pas faite sans mal, en effet, comme il existe plusieurs versions de firmware, le tout était de trouver la bonne pour faire fonctionner cette encryption. Le nom du fichier utilisé est AP6K_REVB_3.6_FS.bin, celui-ci a permis l’utilisation de l’encryption. J’ai découvert ce fichier grâce au FAQ se trouvant sur le site 3com. La version de ce fichier est la 3.6, la version précédente était 2.0. Bien choisir ses mots de passe La clé de 128 bits utilisée pour chiffrer les données serait toutefois assez complexe à casser. Aussi, Tim Newsham, un chercheur de la société de sécurité @Stake rappelle que les mots de passe mal choisis peuvent toujours être forcés avec une bonne vieille technique, celle du dictionnaire. Il suffit d'essayer tous les mots les uns après les autres... - - 28 - -
Philippart Raphaël Architecture et sécurité du WiFi IV. Quelques recommandations pour la sécurisation des réseaux sans fil. A. Introduction Les réseaux sans fil rencontrent aujourd’hui un succès important car ils permettent, via la norme IEEE 802.11b, dite Wi-Fi ("Wireless Fidelity"), de déployer des moyens de transmissions sans contrainte d'immobilité liée aux câblages et aux prises électriques (hormis l'alimentation si il n’y a pas de batteries). La promotion actuelle de ce type de solution est uniquement axée sur les avantages qu’elle procure : facilité et rapidité d’installation, coût inférieur à un système filaire, mobilité, accès partagé à des services de haut débit comme Internet. Toutefois, les coûts induits par la gestion des risques associés sont bien souvent omis. Comme la sécurité des données par exemple. Bien que la norme 802.11b présente certaines options de sécurité, les protections des réseaux Wi-Fi restent faibles, même vis-à-vis d’attaques simples. La nature du signal transmis (onde électromagnétique) rend difficile, voire impossible la maîtrise complète de la propagation. En conséquence, il est assez facile d'écouter les messages et même de s'introduire sur de tels réseaux, à l’insu des utilisateurs et de l’opérateur, pour y accomplir des actes malveillants sans laisser de trace. La disponibilité publique, la gratuité et la facilité de mise en oeuvre des outils de localisation, d’interception passive et d’agression confirment l'importance de cette menace. Ce chapitre présente d'une part une analyse des différents types de risques auxquels les réseaux Wi-Fi sont exposés, d'autre part une série de conseils permettant à leurs administrateurs et usagers de mieux contrôler et si possible réduire les risques. Ces conseils concernent les questions de déploiement, de protection physique ou de protection logique du réseau. Ils peuvent aider à mettre en place un réseau sécurisé (action a priori), ou à sécuriser physiquement et logiquement un réseau déjà existant (action a posteriori). B. Évaluation générale des risques En raisonnant par analogie, implanter un réseau sans fil est similaire au fait de placer en pleine rue une prise téléphonique connectée à la ligne téléphonique d'un particulier ou d'une entreprise , ou bien de positionner des prises ethernet sur un réseau filaire en dehors de tout contrôle. - - 29 - -
Philippart Raphaël Architecture et sécurité du WiFi En effet, pour constituer un réseau local sans fil, il suffit d’équiper les postes informatiques, fixes ou portables, d’adaptateur 802.11b (sous forme de cartes, PCI ou PCMCIA) et si nécessaire, d’installer dans les locaux des points d’accès. Ces derniers sont connectés au serveur d’accès soit par une liaison à un autre point d’accès, soit par un accès filaire. Les données circulent alors sur le réseau par ondes radioélectriques. Les risques encourus du fait de l'emploi de ce type de réseaux sont de même nature que pour les réseaux filaires, ils sont simplement plus élevés. En effet, l'écoute d'un message par un intrus ou son entrée sur un réseau 802.11.b est facilitée du fait de la disponibilité en accès libre sur l’Internet d'outils d’agression et de la médiatisation qui est faite de leur emploi entre autre sur la toile. Leur utilisation peut permettre des interceptions totalement passives ou du moins très discrètes, voire la dégradation du réseau en usurpant l'identité d’un des utilisateurs légitimes du réseau sans fil. L’utilisateur ainsi connecté peut avoir accès à tout ce qu’il veut sur ce réseau avec les dégâts que cela peut occasionner. Il importe de garantir un niveau suffisant de sécurité pour garantir : La confidentialité des données face à des actes de malveillance; La confidentialité des échanges face à des interceptions passives; La qualité des preuves techniques d'accès aux services (fichier log par exemple) et des actions, notamment pour assurer la facturation et l’engagement des responsabilités. Ainsi, une bonne gestion des risques liés à un réseau nécessite toujours une approche globale. 1) Disponibilité La disponibilité d'un réseau peut être remise en cause soit par le brouillage radioélectrique, soit par une attaque en déni de service consistant à rendre inopérant le réseau par un envoi massif d’informations. Le brouillage radioélectrique du réseau est relativement aisé par exemple avec du bruit blanc (bruit uniforme et constant dans la gamme de fréquence considérée) diffusé dans la gamme de fréquence des 2,4 GHz et qui suffira à empêcher l'utilisation du réseau. Réalisable avec des composants du commerce, le brouillage peut être général ou sélectif. C’est une pratique très médiatisée sur le net. Un brouillage général interdira l'usage de la totalité du réseau. - - 30 - -
Philippart Raphaël Architecture et sécurité du WiFi Un brouillage sélectif pourra empêcher la prise en compte des communications d'un élément du réseau. La perte de disponibilité pourrait devenir définitive (destruction des interfaces de réseau sans fil) dans le cas où la puissance du brouilleur s'avèrerait très supérieure au niveau admissible par les matériels visés. Le déni de service logique consiste à saturer le point d'accès en multipliant artificiellement le nombre de demandes d'association. Le point d'accès considère alors que de nombreuses machines veulent se connecter. Or, il n'accepte en général que 256 associations (machines). Ne pouvant faire la distinction a priori entre une demande légitime et une demande illicite, il va donc refuser toutes les demandes d'association et donc provoquer un déni de service. Par ailleurs, sur un poste autonome (PDA, portable), la surconsommation due à l'obligation de répondre aux sollicitations de l'attaquant provoque un affaiblissement rapide des batteries et donc une perte importante d'autonomie. 2) Intégrité a) Intrusion L’intrusion revêt un caractère actif, consistant à pénétrer un réseau directement, sans nécessairement usurper une identité, afin de pouvoir bénéficier de l'infrastructure du réseau (accès Internet, intranet..), voire pour effectuer divers types d’actes malveillants. Une intrusion est souvent facilitée par l'absence totale d'authentification. Sur un réseau radio 802.11b chiffré, elle peut passer par une attaque de la clé de chiffrement, par défaut la clé WEP ("Wire Equivalent Privacy"). Pour ce faire, après avoir capté et enregistré une partie de la communication, l’attaquant doit reconstituer la clé de chiffrement WEP. Cette reconstitution passe par une étude des flux de données chiffrées circulant sur le réseau. Une fois la clé de chiffrement reconstituée, par exemple avec des programmes comme netstumbler ou airsnort (ces programmes tournent sous linux), il est possible de s'introduire dans le réseau de manière transparente car on ne peut différencier un poste normalement autorisé d'un poste usurpant la même identité, contrairement au cas d'un réseau filaire bien configuré. Il convient de noter que les machines d'un réseau interne sont bien souvent peu protégées. Elles constituent des cibles de choix pour mener des attaques par rebond ou des agressions sur d'autres entités. Dans ce cas, le gestionnaire ou l’exploitant du réseau radio deviendrait structurellement incapable de remonter à la source de l’agression. - - 31 - -
Philippart Raphaël Architecture et sécurité du WiFi b) Usurpations d'identité L’usurpation d’identité, revêt un caractère actif puisque l’agent malveillant cherche à pénétrer le réseau en usurpant l’identité d’une personne autorisée, ceci pouvant parfois se faire de manière transparente. Une fois l’opération réussie, il a toute liberté d’action pour porter atteinte à l’intégrité du réseau en modifiant ou en supprimant les informations qui y circulent. Pour ce faire, le hacker a la possibilité d'usurper soit l’identité d’un point d’accès, soit celle d’un client. Dans la première hypothèse, l’attaquant se place entre le client et le véritable point d’accès tout en feignant d’être légitime ; il peut alors comme il le veut enregistrer et modifier les données transmises. Dans la seconde, il se fait passer pour un client pouvant légitimement accéder à l'ensemble du réseau (sans fil et/ou filaire). L'aspect immatériel du réseau ne permet pas de distinguer le véritable client du faux. Dans ce cas, les informations qui normalement transitaient uniquement par le réseau filaire, peuvent être déroutées et passer désormais sur le réseau radio. Ce type d’attaques est actuellement possible car la norme 802.11b propose un "système d'authentification" basé sur le contrôle des adresses machines (MAC) transmises en clair. Ce système ne peut être considéré comme un réel système d'authentification. 3) Confidentialité Un agent malveillant disposant du matériel adéquat (un ordinateur portable ou simplement un PDA (assistant personnel) muni d’une carte 802.11b), peut écouter le réseau et par conséquent capter et interpréter les paquets d’informations circulant sur celui-ci. Ce phénomène est d’autant plus dangereux qu’il est invisible et non détectable, car complètement passif. Or, la majorité des cartes réseau sans fil peut être configurée à cet effet et des manuels de fabrication d'antennes sont disponibles sur Internet. J’ai trouvé des sites qui rendent possible la conception d’antennes, pour une dizaine d’euros, permettant d’accroître la distance de captation de plusieurs centaines de mètres sans pour autant perdre des informations. Par ailleurs, l'activation du protocole de chiffrement natif WEP ne suffit pas à garantir la confidentialité des informations, mais rend plus difficile la tâche des hackers. - - 32 - -
Philippart Raphaël Architecture et sécurité du WiFi 4) Qualités des preuves techniques La qualité des preuves techniques d'accès et de tentatives d’accès aux services et des actions doit être assurée face aux risques suivants : Accès frauduleux aux services sans facturation possible (par exemple accès Internet gratuit) ; Accès utilisé par malveillance avec fausse indication d’origine. Un agresseur suffisamment expérimenté tentera quant à lui d’effacer les traces minimes qui pourraient rester de son agression, par exemple en arrêtant la journalisation des incidents dans le journal d’évènements dans les AP, empêchant leurs remontées vers le centre de gestion, voire en attaquant le centre de gestion. C. Planification et déploiement La mise en place d’un réseau sans fil est un projet à part entière qu’il convient de bien étudier afin d’éviter tous les déboires d’un "effet de mode". Pour un déploiement efficace, il est nécessaire de bien planifier les objectifs fonctionnels (gestion des services offerts et de leur qualité) et les objectifs de sécurité (gestion des différents risques). Il doit également respecter strictement l’enveloppe financière, les contraintes réglementaires et les contraintes juridiques. Il faut planifier les objectifs et les mesures de sécurité nécessaires avec l’aide d’un spécialiste toujours distinct et indépendant du fournisseur, puis faire analyser ("auditer") à intervalles réguliers l'efficacité des mesures prises par rapport aux objectifs visés. Cet auditeur effectuera ces tests de pénétration en utilisant notamment les outils d’agression disponibles dans le domaine public. La planification doit passer par l’étude des divers aspects relatifs à la mise en place d’un réseau sans fil. 1) Etude du coût La mise en place d’un réseau sans fil est, en principe, d’un coût inférieur à celle d’un réseau filaire. Toutefois, dans le cas du déploiement d'un système basé sur la norme 802.11.b, le surcoût lié à une sécurisation efficace peut rapidement rendre le coût d’installation bien supérieur à ce qui était prévu initialement. Le rapport entre débit réel et coût d'une solution filaire ou sans fil doit aussi être étudié avec soin. Les frais liés à la maintenance doivent également être pris en compte. Ils couvrent notamment la vérification périodique des matériels (puissance d'émission, plage de fréquences annoncées) et l'intégrité du réseau (bornes illicites…). - - 33 - -
Philippart Raphaël Architecture et sécurité du WiFi 2) Les contraintes réglementaires L'UIT (l’Union International des télécommunications) joue un rôle négligeable concernant l'attribution des fréquences pour les systèmes wireless LAN (dont le standard WiFi fait partie). Pour l'Europe, les décisions principales ont été prises au niveau de la CEPT (Conférence européenne des administrations des postes et des télécommunications) et de la Commission Européenne. La CEPT a désigné les bandes 2400-2483.5, 5150-5350 et 5570-5725 MHz. Les wireless LAN sont considérés comme des SRDs (Short Range devices) : c'est-à-dire qu'ils ne nécessitent aucune coordination. Au niveau belge, l'IBPT (l’Institut belge des services postaux et de télécommunications) définit les interfaces radios (spécifications techniques : puissance maximale, bande passante,...) pour ces systèmes. N'importe qui peut donc utiliser un wireless LAN (sans licence) en Belgique pour autant qu'il fonctionne dans les bandes ci-dessus et qu'il respecte les interfaces radios définies par l'IBPT. 3) Evaluation des besoins Il est impératif de définir, que le réseau soit privé ou public, l’environnement du réseau, le nombre de stations à connecter, les services désirés et le type d’information circulant sur le réseau. a) Pour un réseau privé - l’environnement doit être défini : pour un tel réseau, dont la couverture est limitée géographiquement (organisme, bâtiment, entreprise, cabinet médical, maison communale, etc.), l’espace à couvrir et l’espace couvert non désiré doivent être indentifiés et contrôlés. Il convient aussi de s’assurer de la non-préexistence ou proximité d’autres réseaux ou équipements risquant d’entraîner des perturbations ; - le positionnement des points d’accès est un élément essentiel aussi bien pour la sécurité du réseau que pour son bon fonctionnement ; une étude préalable par un spécialiste est fortement recommandée ; Ils doivent être placés en fonction du type d'antenne utilisée. En effet, la zone de couverture diffère suivant le modèle (fouet, parabole…). L'objectif visé est d'éviter une trop grande diffusion hors du périmètre visé de l'entité, leur nombre doit être précisément déterminé car il doit être suffisant pour permettre une couverture de l’ensemble de la zone mais sans être excessif pour éviter tout risque de perturbations du réseau, - - 34 - -
Vous pouvez aussi lire