Le WiFi [Présentation] [Sujet du cours : WiFi, et réseaux sans fils]

Slides:



Advertisements
Présentations similaires
Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé
Advertisements

Exposé de système présenté le 2 décembre 2004, Par Rémy Lataix
Client Mac dans un réseau Wifi d’entreprise sécurisé
Implémentation et Configuration Du Serveur RADIUS
Le WIFI La solution Wlan
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
La sécurité dans les réseaux WiFi techniques, déploiement et limites ?
BAILLET Damien LOVERY Clément DESS IIR option Réseaux Promotion
Chapitre 3 : Les Réseaux Locaux
Réseaux sans Fils Wireless Network
Les réseaux locaux sans fil : normes, domaines d'utilisation et enjeux
Introduction aux réseaux locaux
Réseaux Longue Distance – Réseaux Haut Débit
Configuration d'un réseau WIFI
Les réseaux sans fil.
Généralités sur les réseaux sans fil
SMC2804WBRP-G Routeur sans fil Barricade g 2.4GHz 54Mbps avec port imprimante USB SMC2804WBRP-G
Matériel de formation pour les formateurs du sans fil Pourquoi le sans fil?
RESEAUX & COMMUNICATION SANS FIL
Introduction Créer un réseau local :
Administration d’un réseau WIFI
Les réseaux sans-fil V /02/13.
Environnement matériel d’un réseau informatique
1 WiFi Réseau sans fil Présentation Patrick MONASSIER Université Lyon 1 France.
Le nom Wi-Fi (contraction de Wireless Fidelity) correspond initialement au nom donnée à la certification délivrée par la WECA ( Etats-
Le WIFI La norme : revue générale
Wireless - Donche S. & Pellegrin T.
Séance 7 Wifi (802.11).
Damier Alexandre & Lebrun Bastien
C OMMENT PEUT - ON TRANSFÉRER DES DONNÉES NUMÉRIQUES SANS FIL ? É TUDE DU SYSTÈME W I -F I ET APPLICATION AVEC LE ROBOT S PYKEE. C OMMENT PEUT - ON TRANSFÉRER.
Bintec W1002n.
Les réseaux informatiques
Introduction aux réseaux
RESEAUX SANS FILS Normes Produits applications MRIM Nancy JPB
Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY
Protocole 802.1x serveur radius
L’IEEE
Le déploiement d’une solution sous la norme
Réseaux Informatiques
Vous avez dit Wi-Fi? 1 Introduction 2 Le nom "Wi-Fi"
Digi_TransportWR44 Mise en Route Mode Opératoire.
Exposé sur les réseaux informatiques réalisé par :
La sécurité dans les réseaux mobiles Ad hoc
LE RESEAU INFORMATIQUE SANS FIL WI-FI
SECURITE DES RESEAUX WIFI
Communication entre machines, sur Internet…
Physique des Télétransmissions
Sécurité des Réseaux Bluetooth Wifi Wimax Réalisé par : Encadré par:
Les Ondes Les réseaux informatiques sans fils.. Le fonctionnement Le réseau se compose de:  Station de base  Stations mobiles  Réseau fixe si existant.
Fils réseau informatique
LE PROJET MAXI ROBI. BIGROBI TT9 : Le WIFI sur MAXI ROBI Le WIFI sur MAXI ROBI TT9 Pierre-Yves AIMON Nathalie DUMAS Laurent FALLET Samy FOUILLEUX.
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
Sécurité des réseaux sans fils
Analyse des signaux Le WiMAX Un nom, plusieurs standards.
Présentation sous titre : LA TECHNOLOGIE WIFI
Les réseaux sans fils Elaboré par: Encadré par: Lemniai Abdelhak
Sujet 12 : configuration d’un point d’accès WiFi
Mobilité : Conjuguer réseau sans fil et sécurité
Les Normes La sécurité et ses failles Quelques attaques simples
Guide de configuration Rocket M2
(Connexion Réseau sans fil )
Configuration du Wifi sous OSX Il existe deux types d’airport, les émetteurs et les récepteurs : - Airport Intégré : correspond aux récepteurs à assimiler.
Les réseaux Locaux sans Fils WLAN Le WIFI & Hyper LAN 2
PPE Session 2010 Comment optimiser un réseau wifi ?
La sécurité 3ème année de cycle d’ingénieur SET réseaux sans fils
Nous allons Parler du réseau local sans fil (Historique, Application, les standards et les déploiements du wi-Fi.
 Sécurité Réalisé par : Encadré par : KADDOURI Arafa
Les réseaux locaux (Ethernet)
La sécurité du Wifi Le WEP Le WPA Le 802.1X.
RESEAUX SANS FILS Normes Produits applications MRIM Nancy JPB
Transcription de la présentation:

Le WiFi [Présentation] [Sujet du cours : WiFi, et réseaux sans fils] [Demander les connaissances techniques] [Pour la prise de notes, le principal est sur diapo, je rajoute des informations à l’oral, proposer d’envoyer le cours par mail] Prochaine diapo : sommaire

Sommaire Historique Généralités Utilités Fonctionnement Matériel Principes de base Normes Fréquences Problèmes et contraintes Matériel Sécurité Authentification Chiffrement Attaques Prochaine diapo : généralités

Historique 1898 Télégraphie sans fil 1915 Liaison transcontinentale 1958 Réseau cellulaire public (Allemagne) 1969 ARPANET 1990 Recherche autour du WiFi 1991 Lancement du GSM 1997 Première norme WiFi

Généralités WiFi ≠ Wireless Fidelity WLAN : Wireless Local Area Network Première norme en 1997 : IEEE 802.11 802 : normes portants sur les réseaux 11 : réseaux sans fil Le terme WiFi a été désigné car ressemblant à « Hi Fi », c’est pourquoi on dit souvent que WiFi = Wireless Fidelity On se sert du mot WiFi pour désigner le sans fil (« un réseau WiFi »). En anglais on dit WLAN (Wireless Local Area Network) La première norme des réseaux locaux sans fils, la norme 802.11, est conçue par l’IEEE (Institute of Electrical and Electronics Engineers) en 1997. C’est une technologie qui est toujours en évolution. L’IEEE 802.11 représente l’ensemble des normes portant sur les réseaux locaux sans fil : 802 : normes en rapport avec les réseaux .11 : WLAN Prochaine diapo : utilités

Utilités Le WiFi sert à créer des réseaux de petite taille, avec une portée assez réduite Interconnexion d’ordinateurs, routeurs, imprimantes,… On distingue plusieurs modes Infrastructure Ad Hoc Bridge Répéteur Le WiFi sert à créer des réseaux de type LAN (Local Area Network). Ce sont des réseaux de petite taille, avec une portée assez réduite. On peut interconnecter plusieurs types de périphériques ; des ordinateurs, des routeurs (box, clé 4G), des imprimantes, des caméras,… Le WiFi se révèle très utile pour connecter rapidement un nombre modéré de machines, Ou dans certaines problématiques liées au câblage ou dans certains cas particuliers (exemple plus tard) Plusieurs modes, dont les principaux : Infrastructure et Ad Hoc Prochaine diapo : les différents modes

Infrastructure Connexion à un point d’accès Ad Hoc Réseau de pair à pair Infrastructure : Une ou plusieurs stations se connectent à un point d’accès Réseau privé particuliers (restreint), Réseau d’entreprise (étendu, partie publique), Hotspot public Ad Hoc : Mise en place d’un réseau sans matériel supplémentaire Chaque PC est un point d’accès et une station. Ils peuvent se relayer les infos si deux stations ne sont pas à portée

Bridge / pont Répéteur Bridge : connecte deux réseaux distants (par ex pour relier deux bâtiments) Répéteur : retransmet le signal entre deux stations éloignées Retransmet sur le même canal donc débit divisé par deux Prochaine diapo : Fonctionnement

Fonctionnement Principes de base Normes Fréquences Problèmes et contraintes

Principes de base Chaque équipement a une carte wifi et donc une adresse physique (MAC) Les points d’accès ont un nom (SSID) La station détecte un point d’accès et tente de s’y connecter On peut résumer le fonctionnement général du WiFi en quelques points Chaque matériel a besoin d’une carte/autre d’accès wifi Il a une adresse physique, qui est échangée pour communiquer Les points d’accès signalent régulièrement leur présence Les stations détectent un point d’accès et s’y connectent après une procédure d’authentification/chiffrement Une adresse MAC est comparable à un IMEI. Elle est inscrite physiquement sur chaque équipement. Un réseau WiFi fonctionne sur les mêmes standards qu’un réseau Ethernet, on peut donc constituer un réseau avec des machines connectées par fil ou par WiFi. [Prochaine diapo : les normes]

Les normes Standard Année Fréquence Vitesse Taille de canal 802.11   Standard Année Fréquence Vitesse Taille de canal 802.11 1997 2,4GHz 2Mbits 22MHz 802.11a 1999 5GHz 54Mbits 20Mhz 802.11b 11Mbits 802.11g 2003 20MHz 802.11n 2009 2,4GHz/5GHz 450Mbits 20/40MHz 802.11ac 2014 1300Mbits 20/40/80/160MHz 802.11ah 2016 La première version du 802.11 date de 1997, et il y a eu plusieurs évolutions depuis. Il s’agit des normes (ou standard) dites « physiques », car concernant des améliorations techniques de matériel. Il est donc obligatoire d’obtenir du nouveau matériel pour en bénéficier. Les normes « logiques » concernent des améliorations logicielles : amélioration de performances, ajout de fonctionnalités (par exemple, la norme 802.11i ajoute le support du WPA/WPA2) L’interopérabilité entre les différentes normes est possible, le débit est alors ajusté pour être utilisable par tous. Prochaine diapo : fréquences

Les fréquences Deux bandes utilisées : 2,4GHz et 5GHz UHF et SHF 2,4GHz : 2400 MHz à 2483,5 MHz  (100mW) 5GHz : 5,150 à 5,350 GHz et de 5,470 à 5,725GHz (100mW / 200mW)   14 canaux utilisables Les fréquences sont évidemment réglementées et peuvent différer légèrement selon les pays Certains canaux présentent des risques d’interférences avec d’autres équipements (micro-ondes, radios, radars) Différences importantes entre 2,4GHz et 5GHz [Comme on va le voir sur la prochaine diapo] Prochaine diapo : fréquences/canaux

Les fréquences [Voir schéma] Sur la plage 2,4GHz, les canaux se superposent. Du temps des canaux de 22MHz, il était conseillé de laisser trois canaux libres entre chaque canaux utilisés, pour éviter les interférences. On utilisait alors les canaux 1 – 6 – 11. C’est encore beaucoup le cas. Aujourd’hui le signal est modulé sur des plages de 20 MHz et il serait plus logique d’utiliser les canaux 1, 5, 9 et 13. Sur la bande 5GHz, un canal occupe 20MHz et les canaux sont espacés de 20MHz.  Risque d’interférence réduit. Ils peuvent être groupés (par 2, 4, 8) pour augmenter le débit avec un périphérique. Prochaine diapo : problèmes et contraintes

Modulation FHSS Frequency Hopping Spread Spectrum Méthode de codage découpant les trames envoyées sur des fréquences différentes avec des sauts de fréquence aléatoires DSSS Direct Sequence Spread Spectrum Méthode de codage séquentiel, chaque bit est découpé et redondant en utilisant toute la bande

Modèle OSI Le WiFi fonctionnant en suivant le standard Ethernet, le modèle OSI reste le même. Seule la couche physique change : les câbles sont remplacés par des ondes. Schéma simplifié : il manque les couches session et présentation avant l’application Très succinctement : le modèle OSI décrit les couches d’un réseau, du niveau physique jusqu’aux applications Physique : transmission des signaux sous forme binaire Liaison : Adressage physique (MAC) Réseau : Adressage logique (IP) Transport : Connexion bout à bout. Utilisation des ports Application : niveau logiciel (navigateur) Chaque partie est encapsulée dans la partie supérieure Prochaine diapo : Problèmes et contraintes

Problèmes et contraintes Un débit plus faible Détection de collisions et d’erreurs difficile Impact de l’environnement et de la distance Partage de débit sur un même canal Confidentialité Si deux AP utilisent le même canal, ils se partageront la bande passante, et les collisions pourront être détectées Les canaux se chevauchant présentent des interférences et des collisions qui ne seront pas détectées La portée est très variable et dépend de la norme, du matériel et de l’environnement. Confidentialité : écoute passive très facile Santé Prochaine diapo : matériel

Le matériel Clé USB Cartes PCI Cartes PCMCIA CPL Antennes directionnelles et omnidirectionnelles La plupart des périphériques sont équipés en wifi. Sinon, il est facile d’ajouter cette fonctionnalité :   Les antennes ont un rôle important dans l’envoi et la réception des ondes. Il existe des antennes omnidirectionnelles (plus répandues) et directionnelles (plus efficaces, mais avec un angle réduit). Boitier CPL avec relais wifi : permet d’utiliser le réseau électrique pour poser des relais wifi éloigné sans cabler. Prochaine diapo : antennes

Antennes directionnelles : moins d’interférences, meilleure portée, meilleure débit A chaque rallonge de câble, on perd de la puissance Prochaine diapo : sécurité

Pour les pc portables, l’antenne est dans l’écran Prochaine diapo : sécurité

La sécurité Authentification Chiffrement WPS Fausses idées et conseils

Authentification L’authentification a pour but d’autoriser un client à entrer sur le réseau et utiliser ses ressources et contacter les autres clients La norme 802.1X La plupart des réseaux wifi sont en Open System, c’est alors le mot de passe de chiffrement qui fait office d’authentification. Cependant, sur les réseaux d’entreprise, ou certains hotspot, il est nécessaire, en plus de mot de passe de chiffrement, de fournir un couple login/mot de passe pour s’identifier et ainsi avoir le droit de faire partie du réseau La norme 802.1X est à l’origine prévue pour fonctionner sur les réseaux filaires, c’est pourquoi elle a certaines faiblesses.   L’objectif de ce standard est donc uniquement de valider un droit d’accès au réseau. Prochaine diapo : chiffrement

Lorsqu’un système se connecte au réseau, il fait une demande d’authentification via 802.1X. On peut mettre en place un serveur d’authentification, type Radius.

Chiffrement WEP : Wired Equivalent Privacy WPA : WiFi Protected Access Clé de 5, 13 ou 29 caractères WPA : WiFi Protected Access WPA (TKIP) WPA2 (CCMP) Mots de passe de 8 à 63 caractères Trois solutions de chiffrement : WEP, WPA ou ne rien mettre. WEP utilise l’algorithme RC4, reconnu obsolète, et permet les longueurs de clé : 64/128/256 Les collisions sont fréquentes et facilite les attaques par statistiques. Avec suffisamment de données, on arrive à déterminer la clé. WPA est un brouillon de la norme 802.11i basé sur TKIP. A des faiblesses peu exploitables. WPA2 est la version finale de 802,11i, basé sur CCMP (qui s’appuie sur AES) Prochaine diapo : WPS

WPS WPS : WiFi Protected Setup Facilite la configuration 3 méthodes : PIN, bouton d’association, NFC Le WPS est conçu en 2007 pour simplifier la configuration - PIN : code sur/donné par l’AP - Bouton d’association : temps limité pendant lequel l’AP est « ouvert » - NFC : par toucher - Par câble USB (n’est pas certifié) Prochaine diapo : fausses idées

Les fausses idées Filtrage par adresse MAC Masquer l’ESSID (le nom de la box) Diminuer la puissance émise WPA est inviolable Le filtrage par adresse MAC (liste blanche de clients) : cette méthode est inefficace puisque l’on peut changer notre adresse MAC pour usurper celle d’un client autorisé. Masquer l’ESSID (le nom) de l’AP : un client doit fournir le nom de l’AP à laquelle il veut se connecter. Là encore, il suffit d’attendre qu’un client se connecte. Diminuer la puissance : un hacker motivé aura plus de moyens/matériel WPA : bien que très sûr, WPA n’est pas inviolable. Prochaine diapo : conseils

Conseils Utiliser une clé (très) longue Mettre à jour Changer le nom de la box Changer la clé et utiliser une longue clé de caractères divers pour résister aux dictionnaires Changer le nom : certaines clés sont calculées selon le nom de la box (attention, l’adresse MAC donne le fabricant/modèle..) (changer le nom de masque pas le constructeur/modèle) Mettre à jour la box pour combler les failles Prochaine diapo : attaques

Attaques WEP WPA Simulation de Point d’Accès (honeypot) WPS Hotspots Dénis de service : saturation du réseau, déconnexion des stations Quelles attaques sont possibles ? Le but est de montrer que toutes les sécurités sont potentiellement faillibles. La suite Aircrack-ng est un ensemble très complet de logiciels dédiés à l’audit des réseaux sans fil : configuration de la carte, écoute passive, stimulation du réseau, simulation d’AP, attaques diverses WEP : de par sa conception, WEP est faible. La technique la plus courante est de générer et capturer du trafic (des données chiffrées) pour pouvoir calculer la clé WPA : interception du handshake lors du processus de connexion, puis bruteforce du mot de passe Simulation d’AP : en se faisant passer pour une box, on peut inciter un client à se connecter pour obtenir un handshake, obtenir des identifiants divers WPS : A cause d’une faiblesse, on peut bruteforcer le code PIN Bouton d’association : possibilité de passer avant le matériel légitime Attaques sur hotspot : - Ecoute passive - vol de identifiants/session - bypass de restrictions (logins, ports fermés) Déni de service : saturation de paquets, envoi de déauth Prochaine diapo : démonstration

Démonstration Interception d’un handshake lors de la connexion d’un client Configuration de la carte Ecoute du réseau Interception du handshake Bruteforce Connexion avec les identifiants volés Prochaine diapo : pour aller plus loin

Pour aller plus loin PAN MAN WAN NFC RFID Bluetooth LiFi WiMax GSM PAN NFC (Paiement, identification) RFID (identification) IRDA (télécommande) Bluetooth (petits réseaux, LiFi LAN HomeRF Man WiMax WAN GSM GPRS UMTS

Questions