HSC
Network Security Consulting Agency Since 1989 - Specialized in Unix, Windows, TCP/IP and Internet
Text mode: access to the page content
Hervé Schauer Consultants
You are here: Home > Resources > Articles > Security of 802.11b wireless networks
Go to: HSC Trainings
Search:  
Version française
   Services   
o Skills & Expertise
o Consulting
o ISO 27001 services
o Audit & Assessment
o Penetration tests
o Vunerability assessment (TSAR)
o Forensics
o ARJEL
o Training courses
o E-learning
   Conferences   
o Agenda
o Past events
o Tutorials
   Resources   
o Thematic index
o Tips
o Lectures
o Courses
o Articles
o Tools (download)
o Vulnerability watch
   Company   
o Hervé Schauer
o Team
o Job opportunities
o Credentials
o History
o Partnerships
o Associations
   Press and
 communication
 
 
o HSC Newsletter
o Press review
o Press releases
o Publications
   Contacts   
o How to reach us
o Specific inquiries
o Directions to our office
o Hotels near our office
|>|Security of 802.11b wireless networks  
> Access to the content HTML Beginning of the article  
> Description Report of EPF exhibition about Wireless network security at june 12th  
> Context & Dates Article published on Netcost & Security n°155 of September 2003 5th
27 June 2003 
> Author Hervé Schauer (Herve.Schauer@hsc.fr) 
> Type  
> Abstract &
Table of content
 
> Related documents
themeWireless
[Course]  Voice over IP security
[Course]  Wireless Networks Security
[Presentation]  Open source and intrusion tools for Wi-Fi networks [31 January 2006 - French]
[Article]  Wi-Fi security - WEP, WPA and WPA2 [28 December 2005 - French/English]
[Presentation]  WPA/WPA2 : A real security for WiFi ? [14 June 2005 - French]
[Presentation]  Mobility and security [20 January 2005 - French]
[Presentation]  Wi-Fi security, from WEP up to 802.11i [4 November 2004 - French]
[Presentation]  Wireless network : risk, solutions, questions for the expert [4 November 2004 - French]
[Presentation]  The Wi-Fi security, major stakes [8 April 2004 - French]
[Presentation]  Wi-Fi and security [23 March 2004 - French]
[Presentation]  Wi-Fi: Security and Risks [24 January 2004 - French]
[Presentation]  Wi-Fi Security : an important stake [6 November 2003 - French]
[Presentation]  Wireless LAN security [15 May 2003 - English]
[Presentation]  Wireless network security [26 March 2003 - French]
[Presentation]  WifiScanner presentation [11 February 2003 - French]
[Presentation]  Wi-Fi network and open source [6 February 2003 - French]
[Presentation]  Wi-Fi mechanism and technical risk [6 February 2003 - French]
[Presentation]  Wireless network: Detection and passive sniffing [14 November 2002 - French]
[Presentation]  802.11b network's security [6 November 2002 - French]
[Presentation]  802.11b Wireless Networks Security and Authentication [9 July 2002 - French]
[Article]  Security of 802.11b wireless networks [8 July 2002 - French]
[Presentation]  Detecting and eavesdropping on WLANs: feasibility and countermeasures [27 June 2002 - English]
[Presentation]  Managing Wireless Networks in the Enterprise [27 June 2002 - English]
[Tool]  WifiScanner tool [802.11b stations and access points analyser/detector - English]
[Presentation]  802.11b Wireless Networks Security [10 April 2002 - French]
[Presentation]  802.11b Wireless Networks Security [14 March 2002 - French]
[Presentation]  Wireless Ethernet Networks Security [22 January 2002 - French]
[Techno-watch]  Intel Developers Forum Europe [26 May 2001 - French]
[Presentation]  Wireless network security [26 March 2003 - French]
> Copyright © 2003, Hervé Schauer Consultants, all rights reserved.

 

Les réseaux sans fil 802.11 posent un grand nombre de problèmes. Le premier problème en entreprise est la connexion involontaire des postes de travail comme les ordinateurs portables, qui sont munis d'interfaces sans fil en standard activées par défaut. Les portables sont ainsi connectés à la fois au réseau interne de l'entreprise et à un réseau externe sans fil : ils interconnectent les deux réseaux à l'insu des responsables de l'exploitation et de la sécurité.

L'espionnage du réseau est également un problème, rendu facile par des outils d'écoute disponibles sous Windows.

La possibilité pour un attaquant de faire une fausse borne est également un problème majeur. En se plaçant ainsi entre une station et une borne, l'attaquant peut procéder à des attaques même sur les protocoles cryptographiques utilisant des mots de passe et des utilisateurs peu avertis aux messages d'erreurs de SSH et SSL/TLS.

Enfin, il ne faut pas oublier que les réseaux sans fil ne peuvent constituer une infrastructure fiable, car il permettent un grand nombre de dénis de service. Avec un équipement 802.11, il est possible à un attaquant de fabriquer des paquets usurpés pour déconnecter une station, et aussi de fabriquer des paquets falsifiés qui ne respectent pas la norme 802.11 et vont provoquer un déni de service sur le réseau. Enfin du fait de l'usage du média hertzien, un simple four à micro-ondes suffit à rendre l'espace inutilisable.

D'autres possibilité mettant en cause la sécurité existent, comme localiser à distance dans l'espace les stations clientes ou consommer complètement la batterie d'une victime à son insu.

La sécurité des réseaux sans fil de première génération déployés actuellement, ne répond que très partiellement à ces problèmes, par exemple avec un chiffrement intégré : WEP, sans méthode de gestion des clefs. Si la lutte contre les dénis de service est sans doute hors de portée, une nouvelle norme 802.11i complète les normes existantes, réponds aux principaux problèmes et doit être utilisée. L'association des fabricants de matériel 802.11 : WECA, a réalisé un profil de cette norme sous le nom de WPA afin d'un extraire le sous-ensemble immédiatement disponible. Celui-ci impose l'usage du contrôle d'accès par port Ethernet : la norme 802.1X qui n'a rien à voir avec les réseaux sans fil et qui propose un cadre général permettant de réaliser un contrôle d'accès sur une prise Ethernet, afin de n'en autoriser l'accès que lorsque l'utilisateur a été authentifié. Cela impose une infrastructure avec un serveur d'authentification Radius, et une méthode d'authentification, basée sur le protocole d'authentification EAP normalisé à l'IETF. La première méthode déployée dans les réseaux sans fil a été LEAP, qui est propriétaire à Cisco et ne doit plus être utilisé, au profit d'EAP-TLS, disponible chez tous les fabricants de bornes et dans tous les systèmes d'exploitation. C'est ce qui doit être déployé en entreprise, sachant que Microsoft soutien PEAP, qui sera donc la méthode utilisée dans le futur, et qui combine plusieurs autres méthodes.

Le principe de 802.1X est de ne pas ouvrir l'accès aux prises Ethernet, sauf pour un trafic EAP directement sur Ethernet, sans TCP/IP. La borne relaye le trafic EAP vers le serveur Radius sur TCP/IP, qui établi une session chiffrée avec TLS, authentifie l'utilisateur et génère la clé WEP. Le cadre 802.1X dans la norme des réseaux sans fil 802.11i semble lourd mais il est indispensable car il permet de générer les clefs pour le chiffrement du réseaux sans fil lui-même, en renouvelant ces clés. Lorsque les échanges sont terminés, l'utilisateur est connecté en WEP de manière chiffrée à la borne, qui lui autorise tout type de trafic TCP/IP.

L'usage de 802.1X, outre le serveur d'authentification, impose un service de gestion des utilisateurs comme pour tout système gérant une authentification, des bornes adéquates, et le logiciel client déployé sur les postes clients. Seul les toutes dernières versions de Windows, MacOS ou Linux intègrent EAP-TLS en standard. Il y a quelques effets induis : le temps de connexion au réseau est plus lent pour les utilisateurs, et l'ensemble de ce mécanisme, de l'authentification au chiffrement WEP, est incompatible avec le handover qui permet la mobilité de borne à borne. L'IEEE a récemment lancé la normalisation d'un protocole pour pallier à ce problème.

En entreprise, en plus de l'authentification 802.1X, il faut segmenter son infrastructure sans fil du réseau interne de l'entreprise par un routeur filtrant ou firewall. Les VLANs n'offrent pas de garantie d'étanchéité mais ils sont la seule solution pour cloisonner plusieurs réseaux sans fil de nature différente au même endroit, comme un réseau privé d'entreprise et un réseau d'accès à l'internet ou HotSpot. Dans une telle situation il faut s'en servir et les filtrer sur le commutateur. La sécurité passe aussi par des bornes à jour de leur correctifs de sécurité, bien configurées et dont les antennes et la puissance sont bien réglées.

La sécurité des réseaux sans fil demande également de la sensibilisation en expliquant qu'il ne faut pas mettre de bornes sauvages, et des audits afin de valider et évaluer la sécurité mise en place, et détecter les stations mal configurées. Des outils comme Kismet ou Wifiscanner sous Linux permettent de parcourir un périmètre donné avec une antenne pour y découvrir les anomalies.

Les opérateurs de réseaux sans fil pour l'accès à l'internet utilisent tous une simple usurpation HTTP ou HTTPS pour identifier et authentifier les utilisateurs. L'idéal sera l'usage d'EAP-SIM à l'avenir. Dans le cas d'usage de tels HoSpots pour accéder au réseau d'entreprise, l'utilisation d'un VPN chiffré pour n'importe quel accès en dialup-IP est indispensable. Pour éviter les attaques par interception, il faut mettre en garde les utilisateurs et privilégier l'usage de certificats.


Hervé Schauer, Herve.Schauer(at)hsc.fr
Last modified on 24 September 2003 at 11:35:59 CET - webmaster@hsc.fr
Information on this server - © 1989-2013 Hervé Schauer Consultants