HSC
Cabinet de consultants en sécurité informatique depuis 1989 - Spécialisé sur Unix, Windows, TCP/IP et Internet
Mode texte : accès au contenu de la page
Hervé Schauer Consultants
Vous êtes ici : Accueil > Ressources > Articles > Sécurité des réseaux sans fil 802.11b
Accéder au : Site HSC des formations
Recherche :  
English version
   Services   
o Domaines de compétences
o Conseil & Expertise
o Prestations ISO 27001
o Audit & Évaluation
o Tests d'intrusion
o Tests de vulnérabilités (TSAR)
o Analyse Forensique
o Certification ARJEL
o Formations
o E-learning
   Conférences   
o Agenda
o Interventions passées
o Tutoriels
   Ressources   
o Index thématique
o Brèves
o Présentations
o Cours
o Articles
o Outils (téléchargement)
o Veille en vulnérabilité
   Société   
o Hervé Schauer
o Equipe
o Offres d'emploi
o Références
o Historique
o Partenariats
o Associations
   Presse et
 communication
 
 
o Newsletter HSC
o Revue de presse
o Communiqués de presse
o Publications
   Contacts   
o Coordonnées
o Requêtes particulières
o Accès à nos locaux
o Hôtels proches de nos locaux
|>|Sécurité des réseaux sans fil 802.11b  
> Accès au contenu HTML Début de l'article  
> Description Compte-rendu de la conférence sur la sécurité des réseaux sans fil organisé par l'EPF le 12 juin 2003  
> Contexte & Dates Article paru dans Netcost & Security n°155 du 5 Septembre 2003
27 juin 2003 
> Auteur Hervé Schauer (Herve.Schauer@hsc.fr) 
> Langue et Nature  
> Résumé &
Table des matières
 
> Documents liés
themeSans fil
[Formation]  Sécurité de la voix sur IP
[Formation]  Sécurité Wi-Fi
[Présentation]  Outils libres d'audit et d'intrusion pour les réseaux Wi-Fi [31 janvier 2006 - Français]
[Article]  Sécurité Wi-Fi - WEP, WPA et WPA2 [28 décembre 2005 - Français/Anglais]
[Présentation]  WPA/WPA2 : Une sécurité fiable pour le WiFi ? [14 juin 2005 - Français]
[Présentation]  Mobilité et sécurité [20 janvier 2005 - Français]
[Présentation]  La sécurité Wi-Fi, depuis le WEP jusqu'au 802.11i [4 novembre 2004 - Français]
[Présentation]  Réseaux sans fils: risques, solutions, questions pour l'expert. [4 novembre 2004 - Français]
[Présentation]  La sécurité du Wi-Fi, un enjeu majeur [8 avril 2004 - Français]
[Présentation]  Wi-Fi et sécurité [23 mars 2004 - Français]
[Présentation]  Le Wi-Fi : Sécurité et Risques [24 janvier 2004 - Français]
[Présentation]  La sécurité du Wi-Fi : un enjeu majeur [6 novembre 2003 - Français]
[Présentation]  Sécurité des réseaux locaux sans fil [15 mai 2003 - Anglais]
[Présentation]  Sécurité des réseaux sans fil [26 mars 2003 - Français]
[Présentation]  Présentation de WifiScanner [11 février 2003 - Français]
[Présentation]  Réseaux Wi-Fi et logiciels libre [6 février 2003 - Français]
[Présentation]  Mécanismes Wi-Fi et risques techniques [6 février 2003 - Français]
[Présentation]  Réseaux sans fil : Detection et écoutes passives [14 novembre 2002 - Français]
[Présentation]  Sécurité des réseaux 802.11b [6 novembre 2002 - Français]
[Présentation]  Sécurité des réseaux sans fil 802.11b et authentification [9 juillet 2002 - Français]
[Article]  Sécurité des réseaux sans fil 802.11b [8 juillet 2002 - Français]
[Présentation]  Détection et écoutes clandestines des WLAN : faisabilité et contre-mesures [27 juin 2002 - Anglais]
[Présentation]  Gestion des réseaux sans fil en entreprise [27 juin 2002 - Anglais]
[Outil]  Outil WifiScanner [Analyseur/détecteur de clients et bornes 802.11b - Anglais]
[Présentation]  Sécurité des réseaux sans fil 802.11b [10 avril 2002 - Français]
[Présentation]  Sécurité des réseaux sans fil 802.11b [14 mars 2002 - Français]
[Présentation]  La sécurité des réseaux Ethernet sans fil [22 janvier 2002 - Français]
[Veille]  Intel Developers Forum Europe [26 mai 2001 - Français]
[Présentation]  Sécurité des réseaux sans fil [26 mars 2003 - Français]
> Droits d'auteur © 2003, Hervé Schauer Consultants, tous droits réservés.

 

Les réseaux sans fil 802.11 posent un grand nombre de problèmes. Le premier problème en entreprise est la connexion involontaire des postes de travail comme les ordinateurs portables, qui sont munis d'interfaces sans fil en standard activées par défaut. Les portables sont ainsi connectés à la fois au réseau interne de l'entreprise et à un réseau externe sans fil : ils interconnectent les deux réseaux à l'insu des responsables de l'exploitation et de la sécurité.

L'espionnage du réseau est également un problème, rendu facile par des outils d'écoute disponibles sous Windows.

La possibilité pour un attaquant de faire une fausse borne est également un problème majeur. En se plaçant ainsi entre une station et une borne, l'attaquant peut procéder à des attaques même sur les protocoles cryptographiques utilisant des mots de passe et des utilisateurs peu avertis aux messages d'erreurs de SSH et SSL/TLS.

Enfin, il ne faut pas oublier que les réseaux sans fil ne peuvent constituer une infrastructure fiable, car il permettent un grand nombre de dénis de service. Avec un équipement 802.11, il est possible à un attaquant de fabriquer des paquets usurpés pour déconnecter une station, et aussi de fabriquer des paquets falsifiés qui ne respectent pas la norme 802.11 et vont provoquer un déni de service sur le réseau. Enfin du fait de l'usage du média hertzien, un simple four à micro-ondes suffit à rendre l'espace inutilisable.

D'autres possibilité mettant en cause la sécurité existent, comme localiser à distance dans l'espace les stations clientes ou consommer complètement la batterie d'une victime à son insu.

La sécurité des réseaux sans fil de première génération déployés actuellement, ne répond que très partiellement à ces problèmes, par exemple avec un chiffrement intégré : WEP, sans méthode de gestion des clefs. Si la lutte contre les dénis de service est sans doute hors de portée, une nouvelle norme 802.11i complète les normes existantes, réponds aux principaux problèmes et doit être utilisée. L'association des fabricants de matériel 802.11 : WECA, a réalisé un profil de cette norme sous le nom de WPA afin d'un extraire le sous-ensemble immédiatement disponible. Celui-ci impose l'usage du contrôle d'accès par port Ethernet : la norme 802.1X qui n'a rien à voir avec les réseaux sans fil et qui propose un cadre général permettant de réaliser un contrôle d'accès sur une prise Ethernet, afin de n'en autoriser l'accès que lorsque l'utilisateur a été authentifié. Cela impose une infrastructure avec un serveur d'authentification Radius, et une méthode d'authentification, basée sur le protocole d'authentification EAP normalisé à l'IETF. La première méthode déployée dans les réseaux sans fil a été LEAP, qui est propriétaire à Cisco et ne doit plus être utilisé, au profit d'EAP-TLS, disponible chez tous les fabricants de bornes et dans tous les systèmes d'exploitation. C'est ce qui doit être déployé en entreprise, sachant que Microsoft soutien PEAP, qui sera donc la méthode utilisée dans le futur, et qui combine plusieurs autres méthodes.

Le principe de 802.1X est de ne pas ouvrir l'accès aux prises Ethernet, sauf pour un trafic EAP directement sur Ethernet, sans TCP/IP. La borne relaye le trafic EAP vers le serveur Radius sur TCP/IP, qui établi une session chiffrée avec TLS, authentifie l'utilisateur et génère la clé WEP. Le cadre 802.1X dans la norme des réseaux sans fil 802.11i semble lourd mais il est indispensable car il permet de générer les clefs pour le chiffrement du réseaux sans fil lui-même, en renouvelant ces clés. Lorsque les échanges sont terminés, l'utilisateur est connecté en WEP de manière chiffrée à la borne, qui lui autorise tout type de trafic TCP/IP.

L'usage de 802.1X, outre le serveur d'authentification, impose un service de gestion des utilisateurs comme pour tout système gérant une authentification, des bornes adéquates, et le logiciel client déployé sur les postes clients. Seul les toutes dernières versions de Windows, MacOS ou Linux intègrent EAP-TLS en standard. Il y a quelques effets induis : le temps de connexion au réseau est plus lent pour les utilisateurs, et l'ensemble de ce mécanisme, de l'authentification au chiffrement WEP, est incompatible avec le handover qui permet la mobilité de borne à borne. L'IEEE a récemment lancé la normalisation d'un protocole pour pallier à ce problème.

En entreprise, en plus de l'authentification 802.1X, il faut segmenter son infrastructure sans fil du réseau interne de l'entreprise par un routeur filtrant ou firewall. Les VLANs n'offrent pas de garantie d'étanchéité mais ils sont la seule solution pour cloisonner plusieurs réseaux sans fil de nature différente au même endroit, comme un réseau privé d'entreprise et un réseau d'accès à l'internet ou HotSpot. Dans une telle situation il faut s'en servir et les filtrer sur le commutateur. La sécurité passe aussi par des bornes à jour de leur correctifs de sécurité, bien configurées et dont les antennes et la puissance sont bien réglées.

La sécurité des réseaux sans fil demande également de la sensibilisation en expliquant qu'il ne faut pas mettre de bornes sauvages, et des audits afin de valider et évaluer la sécurité mise en place, et détecter les stations mal configurées. Des outils comme Kismet ou Wifiscanner sous Linux permettent de parcourir un périmètre donné avec une antenne pour y découvrir les anomalies.

Les opérateurs de réseaux sans fil pour l'accès à l'internet utilisent tous une simple usurpation HTTP ou HTTPS pour identifier et authentifier les utilisateurs. L'idéal sera l'usage d'EAP-SIM à l'avenir. Dans le cas d'usage de tels HoSpots pour accéder au réseau d'entreprise, l'utilisation d'un VPN chiffré pour n'importe quel accès en dialup-IP est indispensable. Pour éviter les attaques par interception, il faut mettre en garde les utilisateurs et privilégier l'usage de certificats.


Hervé Schauer, Herve.Schauer(at)hsc.fr
Dernière modification le 24 septembre 2003 à 11:35:59 CET - webmaster@hsc.fr
Informations sur ce serveur - © 1989-2013 Hervé Schauer Consultants