Le WiFi [Présentation] [Sujet du cours : WiFi, et réseaux sans fils] [Demander les connaissances techniques] [Pour la prise de notes, le principal est sur diapo, je rajoute des informations à l’oral, proposer d’envoyer le cours par mail] Prochaine diapo : sommaire
Sommaire Historique Généralités Utilités Fonctionnement Matériel Principes de base Normes Fréquences Problèmes et contraintes Matériel Sécurité Authentification Chiffrement Attaques Prochaine diapo : généralités
Historique 1898 Télégraphie sans fil 1915 Liaison transcontinentale 1958 Réseau cellulaire public (Allemagne) 1969 ARPANET 1990 Recherche autour du WiFi 1991 Lancement du GSM 1997 Première norme WiFi
Généralités WiFi ≠ Wireless Fidelity WLAN : Wireless Local Area Network Première norme en 1997 : IEEE 802.11 802 : normes portants sur les réseaux 11 : réseaux sans fil Le terme WiFi a été désigné car ressemblant à « Hi Fi », c’est pourquoi on dit souvent que WiFi = Wireless Fidelity On se sert du mot WiFi pour désigner le sans fil (« un réseau WiFi »). En anglais on dit WLAN (Wireless Local Area Network) La première norme des réseaux locaux sans fils, la norme 802.11, est conçue par l’IEEE (Institute of Electrical and Electronics Engineers) en 1997. C’est une technologie qui est toujours en évolution. L’IEEE 802.11 représente l’ensemble des normes portant sur les réseaux locaux sans fil : 802 : normes en rapport avec les réseaux .11 : WLAN Prochaine diapo : utilités
Utilités Le WiFi sert à créer des réseaux de petite taille, avec une portée assez réduite Interconnexion d’ordinateurs, routeurs, imprimantes,… On distingue plusieurs modes Infrastructure Ad Hoc Bridge Répéteur Le WiFi sert à créer des réseaux de type LAN (Local Area Network). Ce sont des réseaux de petite taille, avec une portée assez réduite. On peut interconnecter plusieurs types de périphériques ; des ordinateurs, des routeurs (box, clé 4G), des imprimantes, des caméras,… Le WiFi se révèle très utile pour connecter rapidement un nombre modéré de machines, Ou dans certaines problématiques liées au câblage ou dans certains cas particuliers (exemple plus tard) Plusieurs modes, dont les principaux : Infrastructure et Ad Hoc Prochaine diapo : les différents modes
Infrastructure Connexion à un point d’accès Ad Hoc Réseau de pair à pair Infrastructure : Une ou plusieurs stations se connectent à un point d’accès Réseau privé particuliers (restreint), Réseau d’entreprise (étendu, partie publique), Hotspot public Ad Hoc : Mise en place d’un réseau sans matériel supplémentaire Chaque PC est un point d’accès et une station. Ils peuvent se relayer les infos si deux stations ne sont pas à portée
Bridge / pont Répéteur Bridge : connecte deux réseaux distants (par ex pour relier deux bâtiments) Répéteur : retransmet le signal entre deux stations éloignées Retransmet sur le même canal donc débit divisé par deux Prochaine diapo : Fonctionnement
Fonctionnement Principes de base Normes Fréquences Problèmes et contraintes
Principes de base Chaque équipement a une carte wifi et donc une adresse physique (MAC) Les points d’accès ont un nom (SSID) La station détecte un point d’accès et tente de s’y connecter On peut résumer le fonctionnement général du WiFi en quelques points Chaque matériel a besoin d’une carte/autre d’accès wifi Il a une adresse physique, qui est échangée pour communiquer Les points d’accès signalent régulièrement leur présence Les stations détectent un point d’accès et s’y connectent après une procédure d’authentification/chiffrement Une adresse MAC est comparable à un IMEI. Elle est inscrite physiquement sur chaque équipement. Un réseau WiFi fonctionne sur les mêmes standards qu’un réseau Ethernet, on peut donc constituer un réseau avec des machines connectées par fil ou par WiFi. [Prochaine diapo : les normes]
Les normes Standard Année Fréquence Vitesse Taille de canal 802.11 Standard Année Fréquence Vitesse Taille de canal 802.11 1997 2,4GHz 2Mbits 22MHz 802.11a 1999 5GHz 54Mbits 20Mhz 802.11b 11Mbits 802.11g 2003 20MHz 802.11n 2009 2,4GHz/5GHz 450Mbits 20/40MHz 802.11ac 2014 1300Mbits 20/40/80/160MHz 802.11ah 2016 La première version du 802.11 date de 1997, et il y a eu plusieurs évolutions depuis. Il s’agit des normes (ou standard) dites « physiques », car concernant des améliorations techniques de matériel. Il est donc obligatoire d’obtenir du nouveau matériel pour en bénéficier. Les normes « logiques » concernent des améliorations logicielles : amélioration de performances, ajout de fonctionnalités (par exemple, la norme 802.11i ajoute le support du WPA/WPA2) L’interopérabilité entre les différentes normes est possible, le débit est alors ajusté pour être utilisable par tous. Prochaine diapo : fréquences
Les fréquences Deux bandes utilisées : 2,4GHz et 5GHz UHF et SHF 2,4GHz : 2400 MHz à 2483,5 MHz (100mW) 5GHz : 5,150 à 5,350 GHz et de 5,470 à 5,725GHz (100mW / 200mW) 14 canaux utilisables Les fréquences sont évidemment réglementées et peuvent différer légèrement selon les pays Certains canaux présentent des risques d’interférences avec d’autres équipements (micro-ondes, radios, radars) Différences importantes entre 2,4GHz et 5GHz [Comme on va le voir sur la prochaine diapo] Prochaine diapo : fréquences/canaux
Les fréquences [Voir schéma] Sur la plage 2,4GHz, les canaux se superposent. Du temps des canaux de 22MHz, il était conseillé de laisser trois canaux libres entre chaque canaux utilisés, pour éviter les interférences. On utilisait alors les canaux 1 – 6 – 11. C’est encore beaucoup le cas. Aujourd’hui le signal est modulé sur des plages de 20 MHz et il serait plus logique d’utiliser les canaux 1, 5, 9 et 13. Sur la bande 5GHz, un canal occupe 20MHz et les canaux sont espacés de 20MHz. Risque d’interférence réduit. Ils peuvent être groupés (par 2, 4, 8) pour augmenter le débit avec un périphérique. Prochaine diapo : problèmes et contraintes
Modulation FHSS Frequency Hopping Spread Spectrum Méthode de codage découpant les trames envoyées sur des fréquences différentes avec des sauts de fréquence aléatoires DSSS Direct Sequence Spread Spectrum Méthode de codage séquentiel, chaque bit est découpé et redondant en utilisant toute la bande
Modèle OSI Le WiFi fonctionnant en suivant le standard Ethernet, le modèle OSI reste le même. Seule la couche physique change : les câbles sont remplacés par des ondes. Schéma simplifié : il manque les couches session et présentation avant l’application Très succinctement : le modèle OSI décrit les couches d’un réseau, du niveau physique jusqu’aux applications Physique : transmission des signaux sous forme binaire Liaison : Adressage physique (MAC) Réseau : Adressage logique (IP) Transport : Connexion bout à bout. Utilisation des ports Application : niveau logiciel (navigateur) Chaque partie est encapsulée dans la partie supérieure Prochaine diapo : Problèmes et contraintes
Problèmes et contraintes Un débit plus faible Détection de collisions et d’erreurs difficile Impact de l’environnement et de la distance Partage de débit sur un même canal Confidentialité Si deux AP utilisent le même canal, ils se partageront la bande passante, et les collisions pourront être détectées Les canaux se chevauchant présentent des interférences et des collisions qui ne seront pas détectées La portée est très variable et dépend de la norme, du matériel et de l’environnement. Confidentialité : écoute passive très facile Santé Prochaine diapo : matériel
Le matériel Clé USB Cartes PCI Cartes PCMCIA CPL Antennes directionnelles et omnidirectionnelles La plupart des périphériques sont équipés en wifi. Sinon, il est facile d’ajouter cette fonctionnalité : Les antennes ont un rôle important dans l’envoi et la réception des ondes. Il existe des antennes omnidirectionnelles (plus répandues) et directionnelles (plus efficaces, mais avec un angle réduit). Boitier CPL avec relais wifi : permet d’utiliser le réseau électrique pour poser des relais wifi éloigné sans cabler. Prochaine diapo : antennes
Antennes directionnelles : moins d’interférences, meilleure portée, meilleure débit A chaque rallonge de câble, on perd de la puissance Prochaine diapo : sécurité
Pour les pc portables, l’antenne est dans l’écran Prochaine diapo : sécurité
La sécurité Authentification Chiffrement WPS Fausses idées et conseils
Authentification L’authentification a pour but d’autoriser un client à entrer sur le réseau et utiliser ses ressources et contacter les autres clients La norme 802.1X La plupart des réseaux wifi sont en Open System, c’est alors le mot de passe de chiffrement qui fait office d’authentification. Cependant, sur les réseaux d’entreprise, ou certains hotspot, il est nécessaire, en plus de mot de passe de chiffrement, de fournir un couple login/mot de passe pour s’identifier et ainsi avoir le droit de faire partie du réseau La norme 802.1X est à l’origine prévue pour fonctionner sur les réseaux filaires, c’est pourquoi elle a certaines faiblesses. L’objectif de ce standard est donc uniquement de valider un droit d’accès au réseau. Prochaine diapo : chiffrement
Lorsqu’un système se connecte au réseau, il fait une demande d’authentification via 802.1X. On peut mettre en place un serveur d’authentification, type Radius.
Chiffrement WEP : Wired Equivalent Privacy WPA : WiFi Protected Access Clé de 5, 13 ou 29 caractères WPA : WiFi Protected Access WPA (TKIP) WPA2 (CCMP) Mots de passe de 8 à 63 caractères Trois solutions de chiffrement : WEP, WPA ou ne rien mettre. WEP utilise l’algorithme RC4, reconnu obsolète, et permet les longueurs de clé : 64/128/256 Les collisions sont fréquentes et facilite les attaques par statistiques. Avec suffisamment de données, on arrive à déterminer la clé. WPA est un brouillon de la norme 802.11i basé sur TKIP. A des faiblesses peu exploitables. WPA2 est la version finale de 802,11i, basé sur CCMP (qui s’appuie sur AES) Prochaine diapo : WPS
WPS WPS : WiFi Protected Setup Facilite la configuration 3 méthodes : PIN, bouton d’association, NFC Le WPS est conçu en 2007 pour simplifier la configuration - PIN : code sur/donné par l’AP - Bouton d’association : temps limité pendant lequel l’AP est « ouvert » - NFC : par toucher - Par câble USB (n’est pas certifié) Prochaine diapo : fausses idées
Les fausses idées Filtrage par adresse MAC Masquer l’ESSID (le nom de la box) Diminuer la puissance émise WPA est inviolable Le filtrage par adresse MAC (liste blanche de clients) : cette méthode est inefficace puisque l’on peut changer notre adresse MAC pour usurper celle d’un client autorisé. Masquer l’ESSID (le nom) de l’AP : un client doit fournir le nom de l’AP à laquelle il veut se connecter. Là encore, il suffit d’attendre qu’un client se connecte. Diminuer la puissance : un hacker motivé aura plus de moyens/matériel WPA : bien que très sûr, WPA n’est pas inviolable. Prochaine diapo : conseils
Conseils Utiliser une clé (très) longue Mettre à jour Changer le nom de la box Changer la clé et utiliser une longue clé de caractères divers pour résister aux dictionnaires Changer le nom : certaines clés sont calculées selon le nom de la box (attention, l’adresse MAC donne le fabricant/modèle..) (changer le nom de masque pas le constructeur/modèle) Mettre à jour la box pour combler les failles Prochaine diapo : attaques
Attaques WEP WPA Simulation de Point d’Accès (honeypot) WPS Hotspots Dénis de service : saturation du réseau, déconnexion des stations Quelles attaques sont possibles ? Le but est de montrer que toutes les sécurités sont potentiellement faillibles. La suite Aircrack-ng est un ensemble très complet de logiciels dédiés à l’audit des réseaux sans fil : configuration de la carte, écoute passive, stimulation du réseau, simulation d’AP, attaques diverses WEP : de par sa conception, WEP est faible. La technique la plus courante est de générer et capturer du trafic (des données chiffrées) pour pouvoir calculer la clé WPA : interception du handshake lors du processus de connexion, puis bruteforce du mot de passe Simulation d’AP : en se faisant passer pour une box, on peut inciter un client à se connecter pour obtenir un handshake, obtenir des identifiants divers WPS : A cause d’une faiblesse, on peut bruteforcer le code PIN Bouton d’association : possibilité de passer avant le matériel légitime Attaques sur hotspot : - Ecoute passive - vol de identifiants/session - bypass de restrictions (logins, ports fermés) Déni de service : saturation de paquets, envoi de déauth Prochaine diapo : démonstration
Démonstration Interception d’un handshake lors de la connexion d’un client Configuration de la carte Ecoute du réseau Interception du handshake Bruteforce Connexion avec les identifiants volés Prochaine diapo : pour aller plus loin
Pour aller plus loin PAN MAN WAN NFC RFID Bluetooth LiFi WiMax GSM PAN NFC (Paiement, identification) RFID (identification) IRDA (télécommande) Bluetooth (petits réseaux, LiFi LAN HomeRF Man WiMax WAN GSM GPRS UMTS
Questions