Mise en Place D'une Politique D'accès À Un Réseau Sans Fil Avec L'authentification Basée Sur La Norme 802.1x. Cas de l'U.KA
Mise en Place D'une Politique D'accès À Un Réseau Sans Fil Avec L'authentification Basée Sur La Norme 802.1x. Cas de l'U.KA
EPIGRAPHE
Albert Einstein
P a g e | II
DEDICACES
Philip Zimmermann
Je dédie ce travail.
Marcel MUSWILA
P a g e | III
REMERCIEMENTS
Cette œuvre est un fruit issu d’une lutte menée pendant un nombre important
d’années reflétant des nombreux efforts conjugués tant pour sa conception que pour sa
réalisation. Tout ceci a l’aide du soutien de plusieurs personnes.
Pour cette raison, nous sommes contraints de nous acquitter de ce devoir, celui de
montrer notre gratitude envers tous ceux qui, d’une manière ou d’une autre, de loin ou de prêt,
y ont apporté une contribution matériel ou morale, nous disons merci.
Ce travail n’aurait pas vu son éclosion sans le soutien de mon directeur Professeur,
Docteur MABELA Rostin qui a accepté, malgré ses multiples occupations et son agenda chargé,
de diriger ce travail. Sa rigueur scientifique, son goût d’un travail soigné, m’ont été d’une grande
utilité. Et nous témoignons notre profonde reconnaissance à mon encadreur Chef de Travaux
MUSUBAWO Patient pour avoir accepté la codirection de ce travail.
Aucune personne ne peut évaluer la gratitude qui est due aux membres de la famille
d’un auteur. Je suis particulièrement redevable à l’endroit de toute famille composant la tribu
de Cléophas MUTOMBO KAMITATU, mes frères et sœurs, en particulier Daniel KUNDA,
Olivier BUKASA, Séraphin MUTOMBO, Shekinah MUTOMBO pour leur amour qu’ils n’ont pas
cessé de me témoigner.
Ce serait pour nous une ingratitude manifeste, si nous passions sous silence sans
remercier les héros dans l’ombre et témoins oculaires des souffrances académiques : Lafontaine
MBUYI, Ambroise TSHILULU, Elisée MPUNGA, Patrick KASHALA, Symphorien BIDUAYA,
Gérard BAKAMPAKA, Denis NKASHAMA, Justine KANKU, Fiston UTULU et Clémence
THIABU pour votre attachement, votre assistance permanente, et pour votre franche
collaboration, nous vous témoignons notre reconnaissance. A tous les amis et connaissances.
Marcel MUSWILA
P a g e | IV
ABREVIATIONS SIGNIFICATION
AàF
AAA : Authentication, Authorization and Accounting
AD DS Active Directory Domain Server
AD CS Active Directory Certificate Server
ADSL : Asymmetric Digital Subscriber Line
AES : Advanced Encryption Standard
AP : Access Point
APSD : Automatic Power Save Delivery
ARPA : Advanced Research Project Agency
ASCII : American Standard Code for Information Interchange
ASFI : Accès sans fil à Internet
ASK : Amplitude Shift Keying
BLR : Boucle locale radio
BSS : Basic Service Set
CPL : Courant porteur en ligne
CSMA/CA : Carrier Sense Multiple Access/Collision Avoidance
CSMA/CD : Carrier Sense Multiple Access /Collision Detection
DDoS : Distributed Denial of Service
DES : Data Encryption Standard
DFS : Dynamic Frequency Selection
DHCP : Dynamic Host Configuration Protocol
DoS : Denial of Service
DPSK : Differential Phase Shift Keying
EAP : Extensible Authentication Protocol
EAPol : EAP over LAN
ESSID : Extended Service Set IDentifier
FAI : Fournisseur d’accès à Internet
FSK : Frequency Shift Keying
HàP
HTTP : HyperText Transfer Protocol
HTTPS : HyperText Transfer Protocol over TLS
IEEE : Institute of Electrical and Electronics Engineers
IETF : Internet Engineering Task Force
Internet : Inter Networking
IP : Internet Protocol
IPSec : IP Security
L2TP : Layer 2 Transport Protocol
LAN : Local Area Network
LLC : Logical Link Control
MAC : Medium Access Control
MAN : Metropolitan Area Network
MD 5 : Message Digest 5
MiM : Man in the Middle
NTIC : Nouvelles technologies de l’information et de la
communication
Page |V
0. INTRODUCTION GENERALE
0.1. Contexte
En effet, dans l’objectif de garantir une meilleure accessibilité aux services réseaux,
plusieurs architectures de communication modernes ont privilégié l’abandon des câbles de
transmission au profit des liaisons radios. Ces liaisons peuvent être soit du type infrarouge,
Bluetooth ou Hertziennes. Nous parlons des liaisons sans fils, qui ont pris une grande ampleur
avec l’apparition de concentrateurs qui permettent de connecter simultanément plusieurs nœuds
entre eux. Il peut s'agir d’ordinateurs, d'imprimantes, de terminaux GSM ou de périphériques
divers. Les liaisons radios sont même utilisées pour interconnecter des réseaux. Les
technologies dites « sans fils », la norme 802.11g en particulier, facilitent et réduisent le coût
de connexion pour les réseaux de grande taille. Avec peu de matériels et un peu d'organisations,
de grandes quantités d'informations peuvent maintenant circuler sur plusieurs centaines de
mètres, sans avoir recours à une compagnie de téléphones ou de câblage.
La mise en œuvre des réseaux sans fils est facile, mais la sécurité des données qui
y sont transmises n’est pas toujours assurée. Ceci est dû, en grande partie, aux vulnérabilités
intrinsèques de la liaison radio. Une attaque qui a pour but d'intercepter les communications
sans fils entre deux parties, sans que ni l'une ni l'autre ne puisse se douter que le canal de
communication a été compromis, peut avoir lieu si le canal n’est pas sécurisé. L'intrus est alors
capable d'observer, d'intercepter et de modifier les messages d'une victime à l'autre. Son
intrusion est possible, quand le réseau en question n’est pas assez sécurisé, d’autant plus facile
que l’accès au réseau est ouvert. Cet utilisateur malveillant peut accéder au réseau sans fil qu’il
attaque, tout en utilisant une fausse identité. Il peut, par exemple, modifier un message M
partant d’un expéditeur X au destinataire Y selon l’attaque dite MAN IN THE MIDDLE, qui lui
permet de remplacer le message M par un autre message M après l’avoir modifié, sans que X
et Y ne s’en rendent compte.
Ainsi, ce type d’attaque, et plusieurs autres, dont notamment le vol des informations
du type propriétés intellectuelles, le déni de service et l’usurpation d’Identité, nous ont appelé
à étudier ces vulnérabilités d’authentification des réseaux Wi-Fi, et à trouver des solutions
potentielles, basées sur des protocoles d’authentification, en prenant la norme 802.1x comme
solution adéquate. Pour réaliser ce travail de fin de cycle, nous avons commencé par effectuer
des recherches, pour étudier :
Une étude comparative des protocoles d’authentification pour les réseaux Wi-Fi.
Une revue des services d’authentification applicatifs disponibles pour les réseaux Wi-
Fi.
Sur base de cette étude, nous avons proposé une architecture qui permet de subvenir
aux besoins de l’U.KA, en termes de protection contre l’usurpation d’identité. Le coût de la
solution, en termes d’effort de déploiement, a été aussi pris en compte, lors de la conception de
cette architecture.
Enfin, pour que cette étude théorique soit évaluée, nous avons effectué les étapes
suivantes :
La mise en place d’un réseau de test, qui permet de simuler l’environnement réel.
L’évaluation des performances de la solution proposée.
« Mise en place d’une politique d’accès à un réseau sans fil avec l’authentification basée sur
la norme 802.1x. Cas de l’U.KA ».
0.3. Problématique
Quel mécanisme de sécurité peut-on appliquer pour contrôler les accès au réseau de
l’U.KA?
Quel rôle aura la politique de sécurité une fois mise en œuvre sur le réseau de l’U.KA?
0.4. Hypothèses
L'hypothèse se définit comme étant une proposition des réponses provisoires aux
questions que l'on se pose à propos de l'objet de recherche formulé en termes tels que
l'observation et l'analyse puissent fournir une réponse. Ainsi, pour mieux évoluer avec ce
travail, nous tacherons tout d'abord de répondre à notre problématique :
La mise en place d’une sécurité de réseau sans fil basée sur la norme 802.1x est le
but de ce travail.
Son but primordial, est qu'à la fin de sa rédaction et sa présentation, que nous
puissions présenter une politique d’accès à un réseau sans fil contrôlé capable de résoudre les
failles trouvées sur terrain et de leur offrir un nouveau système.
Toute étude scientifique pour qu'elle soit plus concrète, doit se proposer des limites
dans son champ d'investigation ; c'est-à-dire qu'elle doit être circonscrite dans le temps et dans
l'espace. Dans le temps, notre travail couvre la période académique allant de 2018-2019, et dans
l'espace, notre champ d'investigation demeure l’Université Notre-Dame du Kasayi, qui se
trouve dans la République Démocratique du Congo, province du Kasaï Central, et plus
précisément dans la ville de Kananga Chef-lieu de la province, dans la Commune de
LUKONGA, cette institution est située à KAMBOTE.
Ce premier chapitre a pour but de présenter brièvement l’aperçu général des réseaux
informatiques, l’histoire de la technologie Wifi, son contexte technique, ses applications
principales, ses catégories, les technologies concurrentes et enfin, ses avantages et ses
inconvénients.
Les réseaux personnels, ou PAN (Personal Area Network), qui interconnectent, sur
quelques mètres, des équipements personnels tels que terminaux GSM, portables,
organiseurs, etc., d’un même utilisateur.
Les réseaux locaux, ou LAN (Local Area Network), qui correspondent, par leur taille,
aux réseaux intra entreprise. Ils servent au transport de toutes les informations
numériques de l’entreprise. En règle générale, les bâtiments à câbler s’étendent sur
plusieurs centaines de mètres. Les débits de ces réseaux vont aujourd’hui de quelques
mégabits à plusieurs centaines de mégabits par seconde.
Les réseaux métropolitains, ou MAN (Metropolitan Area Network), qui permettent
l’interconnexion des entreprises ou éventuellement des particuliers sur un réseau
spécialisé à haut débit qui est géré à l’échelle d’une métropole. Ils doivent être capables
d’interconnecter les réseaux locaux de différentes entreprises pour leur donner la
possibilité de dialoguer avec l’extérieur. Ces réseaux sont examinés essentiellement
pour les environnements hertziens.
Les réseaux régionaux, ou RAN (Regional Area Network), ont pour objectif de couvrir
une large surface géographique. Dans le cas des réseaux sans fil, les RAN peuvent avoir
une cinquantaine de kilomètres de rayon, ce qui permet, à partir d’une seule antenne, de
connecter un très grand nombre d’utilisateurs.
Les réseaux étendus, ou WAN (Wide Area Network), sont destinés à transporter des
données numériques sur des distances à l’échelle d’un pays, voire d’un continent ou de
plusieurs continents. Le réseau est soit terrestre, et il utilise en ce cas des infrastructures
au niveau du sol, essentiellement de grands réseaux de fibre optique, soit hertzien,
Page |5
comme les réseaux satellite1. La figure 1.1 illustre sommairement ces grandes
catégories de réseaux informatiques.
Connexion physique des systèmes (supports, connectiques, codage des signaux, etc.) ;
Organisation et échange fiable des données organisées en trames ;
Gestion des conflits d’accès support dans le cas de liaisons multipoints ;
Adressage des stations concernées par l’échange ;
Découpage des fichiers en paquets de longueurs compatibles avec celles des trames ;
Contrôle des flux de données et synchronisation des entités différentes communicantes ;
Transcodages éventuels des données pour les rendre exploitables par la station
destinatrice ;
Déclenchement des échanges.
Le modèle OSI de l’ISO est une base de référence, un modèle justement pour
identifier et séparer les différentes fonctions d’un système de communication. Comme modèle,
il sert donc uniquement de point de repère et n’est donc pas une norme à laquelle un système
de communication doit adhérer ! Les fonctions des systèmes ouverts de communication se
décomposent selon les sept couches définies par le modèle OSI. Les couches 1 à 3 sont orientées
vers la transmission des données. Les couches 4 à 7 sont orientées vers le traitement des
données :
1
Guy PUJOLLE, Les réseaux, 6ème éd., Eyrolles, Paris, 2008, pp. 14-15.
2
Lacène Beddiaf, Vidéosurveillance, Principes et technologies, Ed. Dunod, Paris, 2008, pp.
158-160
Page |6
La couche 2 (liaison) définit le format de la trame et son codage logique, ainsi que
les mécanismes de protection, l’insertion automatique de bits pour éviter la transmission d’une
séquence trop longue de signaux identiques.
Cette architecture, dite TCP/IP, est à la source du réseau Internet. Elle est aussi
adoptée par de nombreux réseaux privés, appelés Intranet. Les deux principaux protocoles
définis dans cette architecture sont les suivants :
TCP/IP définit une architecture en couches qui inclut également, sans qu’elle soit
définie explicitement, une interface d’accès au réseau. En effet, de nombreux sous-réseaux
distincts peuvent être pris en compte dans l’architecture TCP/IP, de type aussi bien local
qu’étendu.
3
Guy PIJOLLE, Les Réseaux, 5ème éd. Eyrolles, Paris, 2006 p. 64.
Page |7
Il faut noter que l’apparition d’un autre protocole de niveau message (couche 4),
UDP (User Datagram Protocol). Ce protocole utilise un mode sans connexion, qui permet
d’envoyer des messages sans l’autorisation du destinataire.
Un réseau sans fil (en anglais Wireless Network) est, comme son nom l’indique, un
réseau dans lequel au moins deux terminaux peuvent communiquer sans liaison filaire. Grâce
aux réseaux sans fils, un utilisateur a la possibilité de rester connecté tout en se déplaçant dans
un périmètre géographique plus ou moins étendu, c’est la raison pour laquelle on entend parfois
parler de «mobilité ».
Les réseaux sans fils sont basés sur une liaison utilisant les ondes radioélectriques
(radio et infrarouges) en lieu et place des câbles habituels. Il existe plusieurs technologies se
distinguant d’une part par la fréquence d’émission utilisée, ainsi que le débit et la portée de
transmission.
Les réseaux sans fils permettent de relier très facilement des équipements distants
d’une dizaine de mètres à quelques kilomètres. En contrepartie, se posent deux problèmes :
1.2.1. Historique
Le « sans fil » est à la mode aujourd’hui. Pourtant, c’est déjà de l’histoire ancienne.
Cette histoire commence à la fin du XIXe siècle avec la découverte des ondes
électromagnétiques par le physicien allemand Heinrich Hertz en 1888. Dix ans plus tard, le 5
novembre 1898, Eugène Ducretet, assisté d’Ernest Roger, établit la première communication
radio à « longue distance », sur 4 kilomètres, entre la Tour Eiffel et le Panthéon : c’est le début
de la Télégraphie sans fil (TSF). En 1908, ces ondes radio transportent déjà la voix et la
musique, grâce à Lee de Forest ! Deux ans plus tard, celui-ci retransmet même un opéra donné
au Metropolitan Opera House à New York : c’est l’une des premières émissions de radio. En
1924, John Loggie Baird retransmet sur les ondes des images d’objets en mouvement, à la Royal
Institution. Encore deux ans plus tard, il permet à un visage humain de s’afficher pour la
première fois sur un écran de télévision via les ondes radio : la télévision hertzienne est née.
Les techniques se perfectionnent tout au long du siècle et en particulier pendant la deuxième
guerre mondiale : certaines des techniques du Wi-Fi sont d’ailleurs nées des recherches
militaires.
Le premier véritable réseau numérique sans fil date de 1970 : cette année-là, des
chercheurs de l’université d’Hawaï sous la direction de Norman Abramson réunissent les
technologies radio et les technologies numériques de communication par paquets de données.
Il s’agit du réseau sans fil AlohaNet. Pour la première fois, plusieurs ordinateurs sont reliés
Page |8
entre eux grâce aux ondes radio. Ce réseau sans fil s’offre même le luxe d’une connexion par
satellite à Arpanet, l’ancêtre de l’Internet créé en 19694!
Les réseaux locaux sans fil sont en plein développement du fait de la flexibilité de
leur interface, qui permet à un utilisateur de changer de place dans l’entreprise tout en restant
connecté. Ces réseaux atteignent des débits de plusieurs mégabits par seconde, voire de
plusieurs dizaines de mégabits par seconde. Bien que plusieurs de ces réseaux, tels Wi-Fi ou
WiMax, ne soient pas directement des réseaux de la boucle locale, ils commencent à être utilisés
pour recouvrir une ville ou une agglomération.
Grâce au Wi-Fi, il est possible de créer des réseaux locaux sans fil à haut débit pour
que la station à connecter ne soit pas trop distante par rapport au point d’accès. Dans la pratique,
le Wi-Fi permet de relier des ordinateurs portables, des machines de bureau, des assistants
personnels (PDA) ou tout type de périphérique à une liaison haut débit (11 Mbps ou supérieur)
sur un rayon de plusieurs dizaines de mètres en intérieur (généralement entre une vingtaine et
une cinquantaine de mètres) à plusieurs centaines de mètres en environnement ouvert.
Le projet 802 divise le niveau physique en deux sous couches. La première est
nommée contrôle d’accès au média, ou Medium Access Control (MAC). Elle est propre à
chaque type de réseau. La seconde, nommée contrôle de la liaison logique, ou Logical Link
4
Aurélien Géron,Wifi professionnel. La norme 802.11, le déploiement, la sécurité. 3ème éd.
Dunod, Paris, 2004, 2006, 2009, p. 3.
Page |9
Control (LLC), est indépendante du type de réseau. Les différents thèmes de travaux sont
répartis entre des groupes de travail. On peut citer, parmi eux5 :
En effet, une collision entre deux stations émettant aléatoirement ne peut avoir lieu
que si elles démarrent dans la même microseconde. À l’inverse, lorsqu’une transmission a lieu
et que d’autres stations se mettent à l’écoute et y restent, la collision est inévitable. Pour
empêcher la collision, il faut que les stations attendent avant de transmettre un temps aléatoire
permettant de séparer leurs instants d’émission respectifs. Le débit maximal que peut espérer
un utilisateur dans la première génération de réseaux Wi-Fi est théoriquement de 11 Mbit/s. En
réalité, sur une fréquence partagée, la technique d’accès ne permet pas de dépasser 6 Mbit/s,
même si le client est seul sur sa fréquence6.
Les réseaux de type Ad Hoc, où les stations communiquent directement entre elles ;
Les réseaux de type Infrastructure, où les stations communiquent par le biais de points
d’accès.
5
Philippe ATELIN, WiFi. Réseaux sans fil 802.11 : Technologie – Déploiement,
Sécurisation, Seconde Ed., Paris, ENI, 2003, p. 9.
6
Guy PUJOLLE., Op.cit. pp. 270-271.
P a g e | 10
Elle est lancée en 1998 par le HomeRF Working Group (formé notamment par les
constructeurs Compaq, HP, Intel, Siemens, Motorola et Microsoft) propose un débit théorique
de 10 Mbps avec une portée d’environ 50 à 100 mètres sans amplificateur.
Elle permet d’obtenir des liaisons sans fil à très bas prix et avec une très faible
consommation d’énergie, ce qui la rend particulièrement adaptée pour être directement intégrée
dans de petits appareils électroniques (appareils électroménagers, hifi, jouets, …).
La technologie infrarouge
Les liaisons infrarouges permettent de créer des liaisons sans fils de quelques
mètres avec des débits pouvant monter à quelques mégabits par seconde. Cette technologie est
largement utilisée pour la domotique (télécommandes), mais souffre toutefois des perturbations
dues aux interférences lumineuses.
Le réseau local sans fils (noté WPAN pour Wireless Local Area Network) est un réseau
permettant de couvrir l’équivalent d’un réseau local d’entreprise, soit une portée d’environ une
centaine de mètres. Il permet de relier entre eux les terminaux présents dans la zone de
couverture. Il existe plusieurs technologies concurrentes, voici quelques-unes:
Elle est composée de plusieurs normes qui opèrent sur des fréquences radios
différents. Elle permet de monter un réseau sans fil entre les différents équipements
informatiques (PC, Consoles de jeu, PDA…) grâce au WIFI, nous pourrons partager nos
fichiers et notre connexion ADSL avec nos proches sans l’encombrement des fils. Nous
bénéficierons ainsi de tous les avantages du haut débit à n’importe quel endroit et n’importe
quel moment.
CPL, toute technologie qui vise à faire passer de l’information à bas débit sur les
lignes électriques en utilisant des techniques de modulation avancées. Selon les pays, les
institutions, les sociétés, les courants porteurs en ligne se retrouvent sous plusieurs mots-clés
différents :
Il est connu sous le nom de Boucle Locale Radio (BLR). Les WMAN (Wireless
Metropolitan Area Network) sont basés sur la norme IEEE 802.16. La boucle locale radio offre
un débit utile de 1 à 10 Mbps pour une portée de 4 à 10 kilomètres, ce qui destine principalement
cette technologie aux opérateurs de télécommunication.
Ce réseau est également connu sous le nom de réseau cellulaire mobile. Il s’agit des
réseaux sans fils les plus répandus, puisque tous les téléphones mobiles sont connectés à un
réseau étendu sans fils. Les principales technologies sont les suivantes :
P a g e | 13
GSM (global for mobile Communication ou en français Groupe Spécial Mobile) dont
le débit est de 9 kbps ;
GPRS (General Packet Radio Service) dont le débit est de 20-30 kbps ;
UMTS (Universal Mobile Telecommunication System) dont le débit est de 1 Mbps.
Selon leur domaine d’application, on peut le ranger dans trois catégories : WPAN
pour les micro-réseaux personnels, WLAN pour les réseaux locaux Ethernet, WMAN pour les
réseaux à l’échelle d’une grande ville7.
Il est nécessaire d’avoir une culture minimum sur la propagation des ondes
hertziennes afin de pouvoir mettre en place une architecture réseau sans fil, et notamment de
disposer les bornes d’accès (point d’accès) de telle façon à obtenir une portée optimale. Les
ondes radio (notées RF pour Radio Frequency) se propagent en ligne droite dans plusieurs
directions. La vitesse de propagation des ondes dans le vide est de 3.108mps. Dans tout autre
milieu, le signal subit un affaiblissement dû à :
La réflexion, lorsqu’une onde radio rencontre un obstacle, tout ou partie de l’onde est
réfléchie, avec une perte de puissance. La réflexion est telle que l’angle d’incidence est
égal à l’angle de réflexion.
La réfraction, c’est la déviation de l’onde lors d’un changement de milieu;
7
Jean-Luc MONTAGNIER, Réseaux d’entreprise, par la pratique, édition Eyrolles, Paris,
2008, p. 84.
8
Danièle DROMARD et Dominique SERET, Architecture des réseaux, Synthèse des cours &
exercices corrigés, Université Pierre et Marie Curie (Paris 6) & Université René Descartes
(Paris 5), 2009, p. 13.
P a g e | 14
Il existe plusieurs équipements pour la mise en place d’un réseau sans fil, nous
citons quelques-uns:
Les adaptateurs sans fil ou cartes d’accès (en anglais Wireless adapters ou Network
Interface Controller, noté NIC) : il s’agit d’une carte réseau à la norme 802.11
permettant à une machine de se connecter à un réseau sans fil. Les adaptateurs WiFi
sont disponibles dans des nombreux formats (carte PCI, carte PCMCIA, adaptateur
USB, carte CompactFlash,…). Tout équipement possédant une telle carte réseau est
appelé « station ».
Les points d’accès (notés AP pour Access Point, parfois appelés bornes sans fil)
permettent de donner un accès au réseau filaire aux différentes stations avoisinantes
équipées de cartes Wifi. Certains points d’accès peuvent être alimentés en lignes (à
travers le câble réseau). Ceci permet d’en faciliter le câblage. Les points d’accès sont de
plusieurs types :
AP pont vers un réseau filaire : Un pont est en général assez malin pour ne
relayer vers le réseau filaire que le trafic qui doit l’être et vice versa.
AP répétiteur : Il peut être relié sans fil à un ou plusieurs autres AP et étendre
ainsi la couverture d’un réseau sans fil sans avoir à être relié directement au
réseau filaire.
AP routeur : Il s’agit d’un produit deux en un : un AP et un routeur IP classique,
permettant de connecter le réseau sans fil à Internet ou bien à un autre réseau IP.
Il possède les fonctions habituelles d’un routeur, telles qu’un serveur DHCP, un
pare-feu ou encore le NAT.
Hotspot-in-a-box : C’est un AP routeur intégrant un contrôleur d’accès pour
hotspot. Il peut mettre en œuvre des fonctions avancées telles que
l’authentification des clients par portail captif en HTTPS (éventuellement en
interrogeant un serveur RADIUS ou LDAP), la transparence SMTP ou proxy,
etc.
Le mode ad hoc :
Ce mode est également baptisé point à point, ou ensemble des services de base
indépendants. Ce mode permet de créer rapidement et simplement un réseau sans fil là où il
n’existe pas d’infrastructure filaire ou encore là où une telle infrastructure n’est pas nécessaire
pour les services attendus.
Avec le WiFi, il est possible de construire de simples liens sans fil, d’un point à un
autre, à haut débit. Ceci est utile pour relier entre eux deux sites difficilement joignables par
voie filaire, comme deux bâtiments d’une entreprise. La distance maximale entre les deux
bâtiments dépend du débit que l’on souhaite garantir (plus la distance sera grande, plus le débit
sera faible) et de la bande de fréquence choisie, mais on peut atteindre plusieurs mégabits par
seconde jusqu’à 2 à 3 kilomètres en vision directe, c’est-à-dire sans obstacle sur l’axe ou proche
de l’axe entre l’émetteur et le récepteur9.
point d’accès, le client règle son canal radio sur celui du point d’accès. Périodiquement, il
explore tous les canaux 802.11 pour déterminer si un autre point d’accès est susceptible de lui
offrir des performances supérieures. S’il détermine que c’est le cas, il s’associe au nouveau
point d’accès, se réglant sur le canal radio de ce point d’accès.
Pour une transmission de 11 Mbps correcte, il est nécessaire de transmettre sur une
bande de 22 MHz car, d’après le théorème de Shannon, la fréquence d’échantillonnage doit être
au minimum égale au double du signal à numériser.
Le nombre d’utilisateurs ;
La portée des microcellules ;
Les interférences ;
La propagation sur de multiples chemins ;
Le support de standards ;
Le type de matériel ;
Les protocoles supplémentaires, les règles d’accès.
Ils réduisent en pratique la bande passante de 4 à 5 Mbps. Bien entendu, tout ceci
affecte le trafic des données sur les portions filaires du réseau.
Les Hotspots
Un hotspot est un point d’accès sans fil à Internet (ou plus généralement à des
services web), ou lieu public où l’on peut se connecter à un réseau sans fil (selon le Jargon
Informatique). Il s’apparente donc à un cybercafé, le client l’utilise pour connecter son propre
ordinateur équipé de la technologie WiFi (ou son « Smartphone » compatible WiFi, comme
l’iPhone par exemple). Ceci lui permet de conserver, d’un hotspot à un autre, le même
P a g e | 17
environnement de travail : le sien. On trouve des hotspots dans de nombreux sites où transitent
des hommes d’affaires équipés d’ordinateurs portables : des aéroports, des gares, des hôtels,
des centres de conférence, mais aussi des cafés, des restaurants, des universités et plus
généralement presque tout type de lieu public.10
Une des preuves de la maturité du WiFi est le fait qu’on l’utilise pour faire
davantage que de simples réseaux : l’industrie emploie de plus en plus d’applications variées
qui reposent sur le WiFi. En voici quelques-unes des plus significatives :
La normalisation du groupe de travail IEEE 802.11 pour les réseaux locaux par voie
hertzienne, ou WLAN (Wireless Local Area Network) a donné naissance au label de produits
Wi-Fi. Les communications peuvent se faire soit directement de station à station, mais sans
qu’une station puisse relayer les paquets vers une autre station terminale, soit en passant par
une borne de concentration. Les débits s’échelonnent d’une dizaine à plusieurs dizaines de
mégabits par seconde.
Comme les autres réseaux sans fil, le Wi-Fi possède plusieurs avantages :
La facilité de déploiement ;
Le faible coût d’acquisition ;
La mobilité.
De plus, le Wi-Fi est interopérable avec les réseaux filaires existants et garantit une
grande souplesse sur la topologie du réseau. La principale qualité du Wi-Fi est la simplicité. De
plus, les fréquences exploitées par ses techniques de transmission sont d’usage libre et ne
nécessitent pas de licence. Ainsi, tout le monde peut mettre en œuvre un réseau de ce type, sans
toutefois outrepasser certaines règles, qui seront exposées plus tard. Faire communiquer des
10
Aurélien Géron, Op.cit., p. 16.
P a g e | 18
Conclusion partielle
Dans ce chapitre, nous avons commencé par un rappeler les réseaux informatiques,
les termes et concepts fondamentaux des réseaux : les couches de protocoles, le modèle OSI,
TCP/IP, et les principaux types de réseaux : PAN, LAN, MAN, WAN et leurs variantes sans
fil, dont le WLAN (ou RLAN si la technologie est la radio).
Nous avons ensuite donné un aperçu historique des ondes radio, les principales
applications du Wi-Fi : réseau d’entreprise, réseau familial, hotspots, réseau communautaire,
connexion de point à point, inventaires, positionnement ou voix sur IP.
Nous avons présenté différentes catégories de matériels Wi-Fi : les adaptateurs, les
points d’accès, les périphériques, les antennes, etc. pour le déploiement Wi-Fi. Les adaptateurs
mettent en œuvre le 802.11 pour permettre à un équipement de communiquer en Wi-Fi. Ils se
présentent sous diverses formes : cartes PCMCIA, PCI ou encore Compact Flash, bundles ou
sticks USB, petits boîtiers à connecter au port Ethernet, etc. Nous avons présenté les différents
points d’accès : AP pont vers un réseau filaire, AP répétiteur, AP routeur et Hotspot-in-a-box.
Les modes opératoires : ad hoc ou point à point, le mode infrastructure.
Enfin, nous avons également présenté les différentes applications Wi-Fi, le standard
IEEE et, les avantages et inconvénients du Wi-Fi. Le chapitre (deuxième) suivant passera en
revue la sécurité du réseau sans fil et le standard 802.1x.
P a g e | 20
Les réseaux locaux sans fil (WLAN) envahissent notre quotidien, car la valeur
ajoutée qu’ils offrent aux utilisateurs, à un coût raisonnable, est incontestable. Comme ces
réseaux possèdent des frontières à géométrie variable et surtout difficilement contrôlables, il
est indispensable de les protéger. Cependant, les mécanismes de sécurisation du Wi-Fi, tels que
WEP sont très facilement cassables en téléchargeant des logiciels sur Internet, et la simplicité
de déploiement, et le coût réduit des WLAN font que beaucoup d’individus installent ce type
de réseaux, mais oublient de les administrer et les sécuriser.
11
Michée K., Cours de sécurité informatique, L1 et L2 Réseaux, U.KA, 2017-2018. p. 11.
12
Yannick T. et Marcel K., Notes de cours de transmission de données et sécurité
informatique, première Licence Génie Informatique, UNIVERSITE DE MBUJIMAYI, 2016 -
2017, p. 35.
P a g e | 21
La confidentialité : l’accès aux données (et d’une façon générale aux ressources gérées
par le système) doit être réservé aux personnes autorisées. Cela suppose un mécanisme
d’identification des utilisateurs, la définition de règles d’accès, et la protection des
données pendant leur transport, par le biais d’un cryptage.
L’intégrité : les données ne doivent pas être modifiées ou perdues. Il faut en particulier
pouvoir s’assurer que ce qui est reçu correspond bien à ce qui a été envoyé.
La disponibilité : le réseau doit être accessible en tout temps et dans des conditions
acceptables.
À ces trois qualités, s’ajoutent ceux qui permettent de prouver l’identité des entités
(notion d’authentification) et ceux qui indiquent que des actions ou événements ont bien eu lieu
(notions de non-répudiation, d’imputabilité, voire de traçabilité).
Lorsqu’un point d’accès est installé sur le réseau local, il permet aux stations
d’accéder au réseau filaire et éventuellement à Internet si le réseau local y est relié. Un réseau
sans fils, non-sécurisé, représente de cette façon un point d’entrée royal pour le pirate au réseau
interne d’une entreprise ou d’une organisation. Outre le vol ou la destruction d’informations
présentes sur le réseau et l’accès à internet gratuit pour le pirate, le réseau sans fils peut
également représenter une possibilité pour ce dernier dans le but de mener des attaques sur
Internet.
Virus : Un virus est un logiciel capable de s’installer sur un ordinateur à l’insu de son
utilisateur légitime.
Ver : Un ver (worm) est une variété de virus qui se propage par le réseau.
Cheval de Troie : Un cheval de Troie (Trojan horse) est un logiciel qui se présente
sous un jour honnête, utile ou agréable, et qui une fois installé sur un ordinateur y
effectue des actions cachées et pernicieuses.
Porte dérobée : Une porte dérobée (backdoor) est un logiciel de communication caché,
installé par exemple par un virus ou par un cheval de Troie, qui donne à un agresseur
extérieur accès à l’ordinateur victime, par le réseau.
Bombe logique : Une bombe logique est une fonction, cachée dans un programme en
apparence honnête, utile ou agréable, qui se déclenchera à retardement, lorsque sera
13
Aurélien Géron, Op.cit., p. 196.
14
Laurent B. et Christophe W., Sécurité informatique Principes et méthode à l’usage des DSI,
RSSI et administrateurs, Éditions Eyrolles, Paris, 2007, p. 55-61.
P a g e | 22
atteinte une certaine date, ou lorsque surviendra un certain événement. Cette fonction
produira alors des actions indésirées, voire nuisibles.
Logiciel espion : Un logiciel espion, comme son nom l’indique, collecte à l’insu de
l’utilisateur légitime des informations au sein du système où il est installé, et les
communique à un agent extérieur, par exemple au moyen d’une porte dérobée.
Courrier électronique non sollicité (spam) : Le courrier électronique non sollicité
(spam) consiste en « communications électroniques massives, notamment de courrier
électronique, sans sollicitation des destinataires, à des fins publicitaires ou malhonnêtes
», selon Wikipédia.
Les risques liés à la mauvaise protection d’un réseau sans fils sont multiples :
Par défaut un réseau sans fils est non sécurisé, c’est-à-dire qu’il est ouvert à tous et
que toute personne se trouvant dans le rayon de portée d’un point d’accès peut potentiellement
écouter toutes les communications circulant sur le réseau. Pour un particulier la menace est
faible car les données sont rarement confidentielles, si ce ne sont pas les données à caractères
personnel. Pour une entreprise en revanche, l’enjeu stratégique peut être très important.
Le brouillage radio :
Les ondes radios sont très sensibles aux interférences, c’est la raison pour laquelle
un signal peut facilement être brouillé par une émission radio, ayant une fréquence proche de
celle utilisée dans le réseau sans fils. Un simple four à micro-ondes peut ainsi rendre totalement
inopérable un réseau sans fils lorsqu’il fonctionne dans le rayon d’action d’un point d’accès.
Le déni de service :
Le pirate peut faire une attaque DoS assez brève dans le but de déconnecter des
utilisateurs pour les forcer à se reconnecter quelques instants après. Le but est alors d’essayer
de subtiliser leurs mots de passe pour pouvoir faire plus tard une attaque d’intrusion.
2.1.2.3. Le wardriving
Etant donné qu’il est très facile de réaliser des « écoutes » sur les réseaux sans fils,
une pratique simple consiste à se promener en voiture avec une antenne WiFi et à noter la
15
Cédric L., Laurent L., Denis V., Tableaux de bord de la sécurité réseau, 2ème éd., Eyrolles,
Paris, 2006, p. 29.
P a g e | 23
position et les caractéristiques de tous les AP que l’on puisse trouver, il s’agit du wardriving
(Que l’on peut traduire par : la guerre en voiture)16. Des logiciels (NetStumbler) spécialisés
dans ce type d’activité, permettant même d’établir une cartographie très précise en exploitant
un matériel de géolocalisation (GPS= Global Positionning System).
2.1.2.4. L’intrusion
L’intrusion est bien sûr tout à fait triviale si aucune sécurité n’est mise en œuvre :
il suffit de s’associer normalement à l’un des AP du réseau, et le tour est joué. En revanche, si
l’association impose un mécanisme d’identification avant d’autoriser l’ouverture d’une session
sur le réseau, le pirate aura essentiellement deux options :
Idéalement, les mots de passe des utilisateurs doivent être assez longs et complexes
pour qu’il soit impossible de les deviner en quelques tentatives, le système doit détecter et
bloquer les attaques de dictionnaire en ligne, et il doit également utiliser un protocole
d’authentification invulnérable aux attaques de dictionnaire hors ligne.
Un autre type d’attaque est la modification des messages échangés, à l’insu des
interlocuteurs. On peut facilement voir les conséquences désastreuses que cela peut avoir :
imaginez que votre lettre d’amour soit remplacée par une lettre d’insultes ! Un autre exemple,
plus sérieux : imaginons qu’un employé souhaite effacer un fichier sur un serveur : il envoie
alors une requête à ce serveur demandant à effacer le fichier choisi. À ce moment précis, un
pirate intercepte la requête et parvient à la modifier en remplaçant le nom du fichier à effacer
par un autre. On peut imaginer une foule d’autres exemples de ce type.
C’est un type d’attaque, lors de laquelle, un pirate place sa machine sur le chemin
logique entre deux autres machines qu’il veut attaquer. Une fois dans cette position, il peut alors
lancer un grand nombre d’attaques, particulièrement dangereuses. Il y a plusieurs types
d’attaques pour devenir « man in the middle ».
Moins connue, mais tout aussi efficace, cette attaque permet de détourner le trafic
entre deux stations. Imaginons un client C communiquant avec un serveur S. Un pirate peut
détourner le trafic du client en faisant passer les requêtes de C vers S par sa machine P, puis
transmettre les requêtes de P vers S. Et inversement pour les réponses de S vers C.
16
Aurélien Géron, Op.cit., p. 201.
P a g e | 24
Une première mesure de protection contre les attaques du réseau sans fil consiste à
s’assurer que les ondes radio ne débordent pas (ou peu) sur l’extérieur de l’entreprise. Ce n’est
évidemment pas une énorme protection mais elle limite la tentation des curieux ou le fait que
votre réseau figure dans les cartes de WarDriving sur Internet!
Même si le réseau est parfaitement sécurisé, il suffit qu’un seul employé ait la
mauvaise idée d’installer un AP non sécurisé et de le connecter au réseau filaire pour que toute
la sécurité soit anéantie. À ce sujet, il faut rappeler que l’une des principales raisons pour
lesquelles les employés peuvent être tentés d’installer des AP pirates est qu’ils ne captent pas
correctement le signal WiFi du réseau sans fil ou ne savent pas comment s’y connecter. Une
façon de sécuriser le réseau est donc de mettre en place un réseau WiFi de bonne qualité, avec
une couverture dans l’ensemble des locaux et une capacité suffisante et d’informer correctement
les employés.
Il peut également être intéressant d’installer des sondes WiFi ou d’exploiter les
fonctions de supervision radio offertes par certains AP, pour détecter les AP non sécurisés. La
supervision radio peut permettre de détecter des AP non sécurisés, voire même certains types
d’attaques WiFi, comme par exemple le spoofing d’adresse MAC ou certaines attaques DoS.
Bien entendu, ce n’est qu’une mesure palliative, et non préventive : elle ne peut pas être utilisée
seule. Un réseau WiFi bien sécurisé est aussi un réseau bien supervisé.
Puisque toute requête d’authentification doit contenir le bon SSID, on voit qu’un
premier niveau de sécurité pour un réseau WiFi consiste à configurer les points d’accès pour
qu’ils ne diffusent pas leur SSID. Si quelqu’un ne connaît pas le SSID du réseau, il ne
parviendra pas à s’y associer.
Un passant équipé d’un matériel WiFi classique ne saura pas qu’un réseau sans fil
se trouve à proximité ou en tout cas ne saura pas s’y associer facilement. Toutefois, il ne s’agit
que d’une protection très faible, car il suffit de sniffer les ondes radio au moment où un
utilisateur légitime se connecte : le SSID se trouve alors en clair dans sa requête d’association.
17
Yannick T., et Marcel K., Op.cit., .p. 49.
P a g e | 25
En outre, chaque utilisateur légitime devra saisir manuellement le SSID du réseau sur son
ordinateur. Bref, cette mesure apporte plus d’inconvénients que d’intérêts.
Bien que cela ne soit pas officiellement dans la norme 802.11, rien n’empêche à un
AP de vérifier si l’adresse MAC de la station qui cherche à s’authentifier se trouve bien dans
une liste d’adresses MAC autorisées. En effet, l’adresse MAC d’une station est présente dans
tous les paquets qu’elle émet, et donc en particulier dans la requête d’authentification. On
pourra, par exemple, n’autoriser que les adresses MAC des machines de l’entreprise. Ce type
d’authentification peut être employé en complément d’un autre type d’authentification (WEP,
WPA, WPA2...).
Il est assez lourd à mettre en œuvre pour une moyenne ou grosse entreprise car il faut
conserver la liste des adresses MAC de tous les équipements susceptibles de se
connecter au réseau sans fil ;
Plus grave encore, il est assez simple pour un pirate de sniffer le réseau, de noter les
adresses MAC d’utilisateurs légitimes, puis de « spoofer » (imiter) une adresse MAC
légitime. Bref, cela ne sert qu’à arrêter les petits pirates et les simples curieux.
Avec ces deux inconvénients, on peut affirmer que le filtrage par adresse MAC ne
vaut pas vraiment la peine d’être mis en œuvre.
Si les AP le permettent (ou les commutateurs auxquels ils sont reliés), il est bon
d’associer le trafic sans fil à un VLAN particulier. Ceci facilitera par la suite la maintenance et
l’administration du réseau car tout le trafic provenant du réseau sans fil sera clairement
identifié19.
Première solution de cryptage à avoir été standardisée par l’IEEE, Wired Equivalent
Privacy (WEP) signifie « sécurité équivalente au filaire ». Malheureusement, dans la pratique,
la solution WEP ne s’est pas montrée à la hauteur de sa définition : à peine quelques mois après
sa publication, des failles importantes ont été découvertes dans le WEP et exploitées presque
immédiatement dans des attaques contre des réseaux WiFi. Des outils sont même disponibles
gratuitement sur Internet qui permettent de casser la clé WEP, c’est-à-dire, en possédant
suffisamment de paquets cryptés, de retrouver quelle clé WEP a servi au cryptage. Il suffit alors
18
Aurélien Géron, Op.cit., p. 213.
19
Ibid.
P a g e | 26
à un pirate de configurer son propre adaptateur avec cette clé WEP pour rendre le cryptage tout
à fait inutile. Aujourd’hui, il est fort conseillé d’abandonner le WEP au profit du WPA ou du
WPA220.
On peut choisir de traiter les utilisateurs du réseau sans fil comme s’ils venaient
d’Internet. Pour ce faire, on peut connecter les AP dans la DMZ (zone démilitarisée) de la
passerelle d’accès à Internet ou simplement relier le réseau sans fil à une connexion à Internet
complètement indépendante du réseau filaire. De cette façon, si un pirate parvient à se connecter
au réseau sans fil, il ne pourra pas pour autant rentrer sur le réseau filaire. Ce réseau sans fil
isolé du réseau est présenté à la Figure 2.1.
Cette stratégie est efficace pour protéger le réseau local, mais elle présente plusieurs
inconvénients21 :
Pour les employés, le réseau sans fil ne sert qu’à accéder à Internet (ou à se connecter
entre eux) : il n’est pas possible d’accéder au réseau filaire, à moins d’établir un tunnel
VPN (voir le paragraphe suivant) ;
Les employés connectés sans fil sont en contact direct avec Internet et peuvent plus
facilement être attaqués depuis Internet. Il faut donc installer un deuxième pare-feu
(éventuellement intégré dans chaque AP) pour protéger les employés ;
Un pirate peut toujours attaquer les utilisateurs connectés au réseau sans fil. Pour éviter
cela, certains AP peuvent être configurés pour interdire toute communication entre les
utilisateurs sans fil. Malheureusement, les employés ne pourront plus communiquer
entre eux. Cela n’empêche toutefois pas le pirate d’espionner les communications ;
S’il parvient à s’associer à un AP, un pirate peut abuser de la connexion à Internet. Pour
limiter ce risque, l’AP peut être relié à un pare-feu (encore une fois, il peut être intégré
dans l’AP) et à un système de contrôle de la navigation Internet.
20
Ibid. p. 214.
21
Ibid. p. 215.
P a g e | 27
Le système de VPN permet donc d’obtenir une liaison sécurisée à moindre coût. Il
repose sur un protocole, appelé « protocole de tunnelisation (tunneling) », c’est-à-dire un
protocole permettant aux données passant d’une extrémité du VPN à l’autre, d’être sécurisées
par des algorithmes de cryptographie22. Il existe même des AP qui intègrent un serveur VPN.
Le serveur VPN permet aux employés de créer des « tunnels » de communication sécurisés,
établis au niveau des couches 2 (L2TP) ou 3 (PPTP, IPSec...), voire dans des couches
supérieures (SSH, SSL...).
Toutefois, isoler le réseau sans fil et obliger les utilisateurs à passer par des tunnels
VPN pose quelques problèmes :
Les solutions VPN du marché peuvent coûter assez cher et sont parfois
complexes à mettre en oeuvre. Il faut être très attentif à leur configuration pour
éviter des failles de sécurité ;
Il faut bien choisir la solution VPN, car toutes n’offrent pas nécessairement un
bon niveau de sécurité : la solution PPTP n’est pas considérée comme très
robuste ;
Tout le trafic doit passer par un serveur VPN qui ne gère souvent qu’un nombre
limité de connexions simultanées ;
En passant par un tunnel VPN, le débit est parfois réduit et le temps de latence
augmenté;
Il n’est pas très pratique pour l’employé d’avoir à établir deux connexions
(association WiFi puis connexion VPN) avant de pouvoir profiter du réseau.
Malgré ces défauts, la solution VPN était la seule à, réellement, offrir un niveau
important de protection avant l’arrivée du WPA et duWPA2. Si le matériel WiFi ne gère pas le
WPA ou leWPA2 ou si VPN est déjà en place, cette solution est sans doute l’une des plus
appropriées. Les réseaux VPN n’ont rien de spécifique au WiFi. De plus, mettre en place un
réseau VPN est assez complexe et demanderait un ouvrage complet. Pour toutes ces raisons et
sachant que le WPA et le WPA2 sont d’excellentes alternatives, nous ne détaillerons pas
davantage les VPN.
22
Jean-François P., Jean-Philippe B., Tout sur la sécurité informatique, 3ème éd., Dunod,
Paris, 2013, p. 150.
P a g e | 28
2.1.4. Le WPA
Le WPA repose sur le cryptage Temporal Key Integrity Protocol (TKIP) qui a été
conçu de telle sorte qu’il soit possible de le mettre en œuvre dans les AP existants, par le biais
d’une simple mise à jour de firmware (le microprogramme contenu dans l’AP). Tout en
reposant encore sur l’algorithme RC4, comme le WEP, il corrige toutes les failles du WEP et
peut être considéré comme très robuste. Toutefois, il n’a été défini que pour servir de transition
vers le 802.11i, qui est la solution la plus sûre.
À la suite de WEP, les méthodes de protection WPA (Wi-Fi Protected Access) ainsi
que sa version améliorée WPA2 ont vu le jour. La spécification exacte de WPA2 est inscrite
dans le standard 802.11i. La différence principale entre WPA et WPA2 réside dans l’algorithme
de chiffrement (RC4 pour WPA et AES pour WPA2). Le 802.11i permet d’utiliser un nouvel
algorithme de cryptage, l’Advanced Encryption Standard (AES), qui est sans doute l’un des
algorithmes les plus puissants aujourd’hui. Malheureusement, l’AES est plus exigeant en
puissance de calcul que le RC4.23.
Le standard 802.1x est une solution de sécurisation, mise au point par l'IEEE en
juin 2001, permettant d'authentifier (identifier) un utilisateur souhaitant accéder à un réseau
(filaire ou non) grâce à un serveur d'authentification.
23
Michael Kofler, Linux Installation, configuration et administration des systèmes Linux, 8ème
éd., Le campus, Paris, juillet 2007, p. 516.
24
https://www.commentcamarche.net/contents/1276-802-1x-eap consulté le 25/02/2019
P a g e | 29
Le protocole EAP est une extension du protocole PPP, un protocole utilisé pour les
connexions à Internet, à distance (généralement, via un modem RTC classique) et permettant,
notamment, l’identification des utilisateurs sur le réseau. Contrairement, à PPP, le protocole
EAP permet d’utiliser différentes méthodes d’identification et son principe de fonctionnement
rend très souple l’utilisation de différents systèmes d’authentification25.
Méthodes d’authentification
Par ailleurs, trois autres méthodes EAP ont pour but de protéger une authentification
EAP au sein d’un tunnel sécurisé : EAP/PEAP, EAP/TTLS et EAP/FAST.
25
Jean-François P., Jean-Philippe B., Op.cit., p. 165.
P a g e | 30
Le logiciel client
Le logiciel de connexion du client (appelé le « client EAP ») peut être fourni avec
l’adaptateur WiFi. Le Tableau 2.1 donne les différents types de logiciels clients, les systèmes
d’exploitation et les principales méthodes EAP gérées :
Le serveur d’authentification
Dans notre exemple, nous avons choisi un serveur de type RADIUS, car il s’agit de
la solution presque universelle utilisée avec EAP.
Lorsque l’on met en place une architecture 802.1x, le serveur d’authentification est
généralement un serveur de type RADIUS.
Le contrôleur d’accès
Le protocole EAP ne se soucie pas de savoir comment les paquets sont acheminés
entre le client, le contrôleur d’accès et le serveur d’authentification, de sorte qu’il est possible
d’utiliser EAP à l’intérieur d’un lien PPP, sur TCP/IP, UDP/IP, ou encore directement dans des
paquets WiFi. La seule présupposition est qu’il existe un lien de communication entre le client
et le contrôleur d’accès et un lien sécurisé (peu importe comment) entre le contrôleur d’accès
et le serveur d’authentification.
Puisque dans le cadre du WiFi le contrôleur d’accès est un AP, le lien entre le client
et l’AP est bien sûr un lien WiFi. Les paquets EAP sont donc encapsulés dans des paquets WiFi.
Plus précisément, une version légèrement améliorée d’EAP est utilisée : EAP over LAN (EAP
sur LAN), notée EAPoL. Ce protocole a été défini par le standard 802.1x pour permettre
l’utilisation d’EAP dans un contexte où le client et le contrôleur d’accès communiquent via un
26
Aurélien Géron, Op.cit., p. 251.
P a g e | 32
réseau local (LAN). C’est bien le cas en WiFi. En outre, le 802.1x définit quelques nouveaux
types de messages :
Pour résumer : le 802.1x définit le protocole EAPoL qui permet de transporter les
paquets EAP sur un LAN. Il définit en outre quelques autres types de paquets bien utiles. Nous
verrons en particulier que les paquets EAPoL-Key sont essentiels pour le WPA Enterprise et
leWPA2 Enterprise.
Les failles
2.2.3. L’authentification27
27
Jean-François P., Jean-Philippe B., Op.cit. pp. 161-164.
P a g e | 33
Les limites de ces méthodes, tout cela fonctionne donc très bien. Malheureusement,
la méthode PAP n’est pas sécurisée et les méthodes CHAP, MS-CHAP et MS-CHAP-v2 sont
toutes vulnérables face à des attaques hors-ligne de type dictionnaire : si un pirate peut
enregistrer les échanges lors de l’authentification d’un utilisateur légitime, alors hors-ligne
(c’est-à-dire chez lui, déconnecté du réseau), il peut essayer de reproduire le même dialogue en
essayant des milliers de mots de passe. Il suffit qu’un seul utilisateur légitime ait un mot de
passe faible pour que le pirate puisse entrer sur le réseau.
entre le client et le serveur d’authentification. Pour éviter toutes ces attaques, nous avons vu
qu’il fallait :
Utiliser une des méthodes à base de tunnel : EAP/TLS, TTLS ou PEAP (voire
EAP/FAST);
S’assurer que le certificat du serveur soit toujours vérifié par les clients et qu’aucun
utilisateur ne se connecte si le certificat est mauvais ;
Eventuellement mettre en place un certificat pour chaque poste client ;
Utiliser si possible une méthode interne assez forte, telle qu’une carte à jeton ;
S’assurer qu’un cryptage puissant soit mis en place au cours de l’identification : le WPA
et le WPA2 sont d’excellentes options.
Pour mettre en place une architecture 802.1x avec le WiFi, il faut choisir et installer
un serveur d’authentification (en général de type RADIUS), et s’assurer que tous les AP gèrent
bien le 802.1x. Il faut également choisir et installer un logiciel de connexion compatible 802.1x
sur le poste de chaque utilisateur. Ce logiciel peut être fourni avec l’adaptateur WiFi ou
directement intégré dans le système d’exploitation : c’est le cas avec les versions récentes de
Windows et de Mac OS. Il reste ensuite à choisir une ou plusieurs méthodes d’authentification
EAP, s’assurer que le serveur RADIUS les gère et que les logiciels de connexion des clients
soient bien compatibles avec au moins l’une de ces méthodes.
Les serveurs RADIUS, qui servent avant tout à identifier les utilisateurs d’un
service. Ce protocole ne fait pas partie de la norme 802.11 et il peut être utilisé dans bien
d’autres contextes que les réseaux sans fil. Cependant, il est tout à fait central lorsque l’on met
en œuvre une architecture 802.1x, ce qui est généralement le cas dans un réseau WiFi
d’entreprise protégé par les nouvelles solutions de sécurité, le WPA ou le WPA2.
28
Aurélien Géron, Op.cit., p. 308.
P a g e | 35
2.3.1.1 L’authentification
2.3.1.2 L’autorisation
2.3.1.3 La comptabilisation
RADIUS afin de lui indiquer que la session est terminée. Cette requête comporte à nouveau de
nombreuses informations au sujet de la session, parmi lesquelles on trouve en général29 :
29
Ibid., p. 311-313.
30
Laurent B. et Christophe W., Op.cit., p. 162.
P a g e | 37
Conclusion partielle
3.1. Introduction
Dans ce chapitre troisième, nous allons faire une analyse de l’existant en présentant
d’une manière brève l’historique de l’organisme d’accueil : ses missions, son organisation et sa
structure. Une étude de l’existant sera présentée dans ce chapitre. Ensuite, nous ferons une
critique de l’existant et spécification de quelques besoins. Enfin, viendra une conclusion
partielle de ce troisième chapitre.
Notre champ d’investigation est l’Université Notre Dame du Kasayi, elle est
aujourd’hui à ses 23ème années d’existence. En effet, l’U.KA a été fondée par le décret épiscopal
du 21 juillet 1996 signé par les huit Evêques de l’Assemblée Episcopale provinciale de
Kananga (ASSEPKA) sur la demande expresse de la centaine de l’Evangélisation de Kasaï
Makulu.
3.1.2. Missions31
31
U.KA, Programme de cours, Ed. Universitaires du Kasayi, Kananga/Kasaï central
(R.D.Congo), 2015-2016, p.14.
P a g e | 40
En ce qui nous concerne, nous nous intéresserons au réseau sans fil du Cyber de
l’U.KA pour la mise en place d’une politique d’accès à ce réseau. En général, l’U.KA possède
dans son sein un laboratoire informatique pour les travaux pratiques et un Cyber pour les
recherches scientifiques de toute la communauté de l’U.KA. Sur ce, nous mènerons notre étude
pour arriver à exploiter les avantages de la norme 802.1x en remédiant à certaines difficultés
que le réseau sans fil de l’U.KA rencontre.
Nous avons constaté que l’U.KA ne possède pas un intranet dans sa structure, mais
nous n’avons trouvé que la connexion internet permanente de deux tranches, c’est-à-dire, au
bâtiment administratif pour les personnels et un cyber pour les enseignants, étudiants et ceux
qui ne sont pas de l’U.KA.
Dans notre audit sur l’architecture réseau du cyber, nous avons pu voir son
architecture qui est une structure plane comportant un routeur et deux Switchs en cascade dont
ils sont non administrables.
3.2.2. Matériels
Après l’inventaire fait aux différentes entités de l’U.KA, nous avons eu les résultats
suivants :
P a g e | 41
Le cyber de l’U.KA a été créé dans le but de servir toute la communauté de l’U.KA
et aux visiteurs ; de mener leurs recherches scientifiques. Il est composé des ETCD
(Equipement Terminal de Circuit de Données) pour les équipements réseaux et des ETTD
(Equipement Terminal de Traitement de Données) pour les utilisateurs.
ETCD : Un routeur PlaNet (sans fils et filaire), un modem, deux switch (D-Link et TP-
Link), et une petite antenne que le MICROCOM a placé afin de leur fournir l’accès à
l’Internet et un récepteur qui reçoit le signal de l’antenne pour l’acheminer au routeur.
ETTD : Ordinateurs PC, qui sont de machines clientes et servent à se connecter à
l’Internet. Ils sont équipés d’un système d’exploitation Windows 10 de 32 et 64 bits,
d’une mémoire RAM de 2Gb et 4Gb, et une imprimante.
3.2.3. Sécurité
En observant le cyber, aucune politique de sécurité n’est mise en place, mais nous
avons pu remarquer que la politique de sécurité de l’accès à l’Internet était faible. Pour le
laboratoire, aucune solution de centralisation de matériels et de ressources pour une bonne
administration de ce laboratoire informatique n’est mise en place.
Examinant le réseau sans fil du cyber, l’accès est sécurisé avec le SSID. Pour avoir
accès à Internet, ce cyber à un contrôleur de domaine qui gère tous les utilisateurs du réseau.
En raison d’exploitation de la connexion Internet non autorisée, l’accès des utilisateurs non
reconnus est difficile.
3.2.4. Services
Après avoir fait l’étude de l’existant, les contraintes suivantes ont été signalées :
Dans ce point, nous allons spécifier les besoins fonctionnels, ainsi que les besoins
en sécurité de notre sujet. Nous allons répondre aux questions suivantes :
Quels sont les services que doit fournir notre standard 802.1x ?
Comment avoir un niveau de sécurité élevé pour ce réseau ?
Pour répondre à la question : « Quels services doit fournir notre standard 802.1x ? »,
nous avons eu recourir à certaines difficultés rencontrées, qui se présente par les enseignant, les
étudiants, et les personnels de l’U.KA. Les services produits de cette enquête sont que voici :
Service ADCS;
Service NPS ;
Service WEB IIS.
Authentification : l’identification des utilisateurs est fondamentale pour gérer les accès
aux espaces de travail pertinents et maintenir la confiance dans les relations d’échange ;
Confidentialité : l’accès aux données (et d’une façon générale aux ressources gérées
par le système) doit être réservé aux personnes autorisées. Cela suppose un mécanisme
d’identification des utilisateurs, la définition de règles d’accès, et la protection des
données pendant leur transport, par le biais d’un cryptage ;
Intégrité : les données ne doivent pas être modifiées ou perdues. Il faut en particulier
pouvoir s’assurer que ce qui est reçu correspond bien à ce qui a été envoyé ;
Disponibilité : le réseau doit être accessible en tout temps et dans des conditions
acceptables ;
La non-répudiation et l’imputation ou traçabilité : aucun utilisateur ne doit pouvoir
contester les opérations qu’il a réalisées dans le cadre de ses actions autorisées, et aucun
tiers ne doit pouvoir s’attribuer les actions d’un autre utilisateur.
Conclusion partielle
4.1. Introduction
Dans ce chapitre, nous allons mettre en place une borne Wi -fi de la marque
Cisco avec un SSID (Service Set Identifier) « UKA » en utilisant l’authentification
802.1X. Nous allons procéder à une authentification sans clef WPA, WPE.
L’authentification va se faire à l’aide d’un serveur NPS (Network Policy Server) installé
sur une machine Windows 2012 R2. Il y aura trois types de connexion :
Dans notre cas, nôtre serveur Radius sera entre notre borne et le réseau de
l’entreprise. L’utilisateur qui souhaitera se connecter, lancera une connexion à la borne,
la borne interrogera le serveur NPS pour savoir si l’utilisateur est autorisé. Le serveur
regardera dans ces différentes stratégies pour voir les groupes autorisés, puis demandera
à son contrôleur de domaine si l’utilisateur est membre de ce groupe. En cas de répo nse
positive, le serveur NPS retourne une autorisation à la borne, qui à son tour l’enverra à
l’utilisateur et l’appareil qu’il souhaite connecter.
P a g e | 45
4.2. La conception
Le client sans fil. Il s'agit d'un ordinateur ou d'un périphérique exécutant une application qui
doit accéder à des ressources du réseau. Ce client est capable non seulement de crypter son
trafic réseau, mais aussi de stocker et d'échanger des informations d'identité (clés ou mots de
passe).
Le point d'accès sans fil. Dans la terminologie réseau, on parle également de service d'accès
au réseau. Ce point d'accès sans fil gère l'accès au réseau et crypte le trafic sans fil. Il permet
d'échanger en toute sécurité des clés de cryptage avec le client, afin de sécuriser le trafic du
réseau. Enfin, il peut interroger un service d'authentification et d'autorisation pour autoriser
ou refuser l'accès au réseau.
Le service NAAS (Network Authentication and Authorization Service). Ce service
stocke et vérifie l'identité des utilisateurs habilités, et gère les accès conformément à la
stratégie de contrôle d'accès définie. Il peut également collecter des informations de
comptabilité et d'audit sur l'accès du client au réseau.
Remarque : NAAS n'est pas un acronyme officiel, il n'est utilisé dans ce travail que pour
des raisons de commodité.
Le réseau interne. Il s'agit d'une zone sécurisée de services réseau, à laquelle l'application
cliente sans fil doit avoir accès.
1. Le client sans fil doit, à un moment donné, être authentifié par une autorité centrale
pour se connecter au réseau sans fil.
2. Lorsque le client demande à accéder au réseau, il transmet ses informations
d'identité (ou, plus précisément, la preuve qu'il détient ces informations d'identité)
au point d'accès sans fil qui, à son tour, les renvoie au NAAS pour demander
l'autorisation.
3. Le NAAS vérifie les informations d'identité, consulte sa stratégie d'accès et autorise
ou refuse l'accès au client.
4. S'il est reconnu, le client est autorisé à accéder au réseau et échange les clés de
cryptage avec le point d'accès sans fil. En fait, les clés sont générées par le service
NAAS et transmises au point d'accès sans fil via un canal sécurisé. Si le client n'est
pas reconnu par le service NAAS, il n'est pas autorisé à accéder au réseau et la
communication s'interrompt.
5. Grâce aux clés de cryptage, le client et le point d'accès sans fil établissent une
connexion sans fil sécurisée, ce qui permet au client et au réseau interne de
communiquer.
6. Le client commence à communiquer avec des périphériques du réseau interne.
32
CT. KASONGO P., cours d’administration sous Windows, L1 réseaux, UKA, 2017-2018,
P.145.
P a g e | 48
4.2. Installation
Nous n’allons devons pas changer l'adressage IP. Ainsi, notre réseau conserve les
informations suivantes :
Par conséquent, notre réseau sans fil s'intégrera facilement dans le réseau filaire
existant et le passage filaire au sans-fil se fera de manière transparente pour les utilisateurs.
Au préalable le serveur de noms devra être installé. En effet il n'y a pas d'autorité
de certification sans DNS (Domain Name System). Nous ne ferons pas mention ici de la
procédure d'installation du DNS car ce dernier est déjà installé sur le serveur (mais pas encore
utilisé). Notons tout simplement que le domaine se nomme uka.local
Pour utiliser les services Radius, nous allons utiliser le Service NPS (Network
Policy Server) installé sur notre contrôleur de domaine en Windows 2012 R2. Ce dernier
se nomme SERVER-UKA et à comme IP : 192.168.10.0\24. Pour se faire, nous avons
besoin d’installer le Service NPS, comme dit précédemment, mais aussi le Services de
certificats Active Directory (AD CS) et le Rôle Web Server (IIS).
retournons sur la fenêtre précédente, cliquer sur Suivant puis Suivant, car nous ne
voulons pas ajouter d’autres fonctionnalités. Arriver sur la fenêtre Service de stratégie
et d’accès réseau, cliquer sur Suivant :
Finissons par vérifier les informations, puis cliquer sur Installer. Cliquer sur
Fermer pour la fenêtre suivante. En allant à la page d’accueil (Tuiles), nous pouvons
vérifier que le Service est bien installé :
P a g e | 50
Création du certificat
Commencer par ouvrir une console mmc en lançant la fenêtre Exécuter (avec
la combinaison de touches Windows + R) et taper mmc puis entrer. Sélectionner
Fichier> Ajouter/Supprimer un composant logiciel enfichable…
Dans l’onglet Sécurité, ajouter le serveur ou le rôle NPS est installé, dans
notre cas, sur le même serveur. Mettre Autoriser pour Lecture, Inscrire et Inscription
Automatique :
P a g e | 52
Cliquer sur Ok. Sélectionner Serveur RAS et IAS, puis cliquer-droit, puis Dupliquer le
modèle :
Dans Modèles de certificats, cliquer droit > Nouveau > Modèle de certificat
à délivrer, Sélectionner notre certificat « UKA-WIFI-CERT » et cliquer sur OK. Nous
P a g e | 53
pouvons voir notre certificat dans la liste des modèles. Cliquer sur Fichier >
Ajouter/Supprimer un composant logiciel enfichable…
Vérifier que notre serveur UKA-SERVER-CA est bien affiché dans les
Autorités de certification :
P a g e | 54
Renseigner un nom Convivial, Cisco dans notre cas. Rentrer l’adresse IP,
192.168.10.30 dans notre cas. Puis renseigner le Shared Secret, en mettant comme dans
P a g e | 55
la borne « UKA-SS » Puis cliquer sur OK. Dans Stratégies puis Stratégie Réseau, clic-
droit puis Nouveau.
Nous avons besoin de renseigner seulement ce groupe, cliquer sur Ok. Nous
allons à présent ajouter le groupe pour notre AppleTV. Cliquer à nouveau sur Ajouter,
puis sélectionner Groupes d’utilisateurs puis Ajouter. Puis ajouter le groupe UKA-VIP-
E comme nous avons fait pour UKA-PC-E. Nous pouvons voir nos deux groupes.
Cliquez sur Suivant, Sélectionner Accès accordé, puis Suivant. Nous allons à
présent choisir la méthode d’authentification, dans notre cas, ce sera en PEAP (Protect
EAP). Donc cliquer sur Ajouter. Sélectionner « Microsoft : PEAP (Protect EAP) » :
Sélectionner le certificat créé précédemment et cliquer sur OK :
Cliquez sur Suivant : Nous n’allons pas configurer de contrainte, donc cliquez
sur Suivant. Dans « configurer les paramètres » et l’onglet Attributs RADIUS >
Standard, supprimer les deux attributs Framed-Protocol et Service-type. Puis cliquer
sur Ajouter. Sélectionner Filter-Id, puis cliquez sur Ajouter.
Cliquez sur Ajouter Rentrez 2, puis cliquer sur OK. Ensuite, sélectionner
Tunnel-Medium-Type, cliquer sur Ajouter puis Ajouter et sélectionner 802 (Includes all
802 media plus Ethernet canonical format), puis cliquer sur OK. Sélectionner Tunnel-
Pvt-Group-ID, cliquer sur Ajouter puis Ajouter et rentrer la valeur 2. Sélectionner
Tunnel-Type, cliquer sur Ajouter puis cocher Communément utilisé pour les connexions
802.1x et choisissez Virtual LANs (VLAN). Voici le résumé des paramètres, cliquez
sur Suivant :
P a g e | 56
Vous pouvez vérifier le paramétrage puis cliquer sur Termine. Créer une
nouvelle stratégie qui se nommera « UKA-Web » puis cliquer sur Suivant. Cette fois-
ci, sélectionner Groupes d’utilisateurs puis Ajouter. Cliquer sur Ajouter des groupes,
sélectionner UKA-USER-E, notre groupe ou les comptes de l’entreprise sont
répertoriés. Nous avons besoin de renseigner seulement ce groupe, cliquer sur Ok.
Cliquer sur Suivant. Puis sélectionner Accès accordé, puis Suivant.
Nous retournons sur la fenêtre précédente, cliquer sur Suivant puis Suivant,
car nous ne voulons pas ajouter d’autres fonctionnalités. Sélectionner Autorité de
certification et Inscription de l’autorité de certification via le Web et cliquer sur Suivant.
cliquer sur Suivant ; Laisser cocher les deux rôles sélectionnés plus haut et cliquer sur
Suivant.
Nous allons devoir récupérer un certificat émis par l'autorité de certification. Tout
d'abord on ouvre une session sous le nom de l'utilisateur qui recevra le certificat sur sa machine.
Processus de téléchargement :
Installation du certificat :
Détails du certificat :
Une fois cliquer sur « installer » cette fenêtre s’affiche, cliquer sur suivant pour
continuer avec le processus d’installation:
Ainsi, lorsqu'un utilisateur souhaite accéder au réseau, il devra ouvrir une session
sur le réseau avec son compte du domaine qui lui aura été fourni préalablement par
l'administrateur du réseau. Si tout a été convenablement configuré sur la machine utilisée, la
connexion au réseau se fera de manière transparente. Si la connexion ne fonctionne pas, il
faudra s'adresser au service technique. Ainsi, toutes les machines nécessitant se connecter au
réseau devront automatiquement passer par le service technique pour être configurées et les
utilisateurs aussi afin d'obtenir les informations sur leurs comptes d'accès.
Par défaut, l'adaptateur sans fil du poste client gère les déconnexions après un
certain temps d'inactivité. Bien plus la fermeture de session ou l'extinction du poste client réalise
la déconnexion du réseau. Nous pensons que ceci permettra de renforcer la sécurité de notre
réseau sans fil.
Pour les machines disposant en plus de l'adaptateur Wi-Fi une carte Ethernet, la
configuration IP de cette dernière devra être similaire avec celle de l'adaptateur Wi-Fi afin que
le passage du sans fil au filaire se fasse de manière transparente. Et notons ici que la connexion
au réseau se fera tout naturellement au démarrage de la machine sans passer par une
authentification préalable.
Nous allons maintenant tester si les machines arrivent à communiquer entre elles.
La commande utilisée est PING (Packet INternet Groper), elle sert à vérifier la connectivité IP
à un autre ordinateur en envoyant des messages Requête d'écho ICMP (Internet Control
Message Protocol). Si tout est bien configuré on reçoit des réponses positives signifiant que les
deux machines arrivent à communiquer entre elles. On réalise ce test sur chaque ordinateur du
réseau Wi-Fi.
Maintenant que le réseau sans fil a été installé, nous pensons à l'avenir afin de savoir
ce que nous réserve le temps.
P a g e | 65
CONCLUSION GENERALE
Notre travail a porté sur le sujet intitulé: « Mise en place d’une politique d’accès à
un réseau sans fil avec l’authentification basée sur la norme 802.1x». (Cas de l’Université
Notre-Dame du Kasayi). Cette œuvre est composée de quatre chapitres. Le Chapitre premier
intitulé « LES RESEAUX SANS FIL» nous a permis de présenter les réseaux sans fil. Enfin,
nous avons également présenté les différentes applications Wi-Fi, le standard IEEE et, les
avantages et inconvénients du Wi-Fi.
BIBLIOGRAPHIE
I. Ouvrages
II. Cours
III. Webographie
1. https://www.commentcamarche.net/contents/1276-802-1x-eap
P a g e | 67
EPIGRAPHE ............................................................................................................................... I
DEDICACES ............................................................................................................................ II
REMERCIEMENTS ................................................................................................................ III
LISTES DES ABREVIATIONS .............................................................................................. IV
LISTES DES TABLEAUX ...................................................................................................... VI
LISTE DES FIGURES ............................................................................................................. VI
0. INTRODUCTION GENERALE............................................................................................ 1
0.1. Contexte ....................................................................................................................................... 1
0.2. Présentation du sujet ..................................................................................................................... 2
0.3. Problématique............................................................................................................................... 2
0.4. Hypothèses ................................................................................................................................... 2
0.5. Choix et intérêt du sujet................................................................................................................ 3
0.6. But du travail ................................................................................................................................ 3
0.7. Délimitation du sujet .................................................................................................................... 3
0.8. Méthodes et techniques utilisées .................................................................................................. 3
0.9. Subdivision du travail ................................................................................................................... 3
Chapitre I. LES RESEAUX SANS FIL ............................................................................ 4
1.1. Les réseaux informatiques ............................................................................................................ 4
1.1.1. L’architecture OSI ................................................................................................................. 5
1.1.2. L’architecture TCP/IP ........................................................................................................... 6
1.2. Introduction aux réseaux sans fil .................................................................................................. 7
1.2.1. Historique .............................................................................................................................. 7
1.2.2. Présentation du Wi-Fi (norme 802.11) .................................................................................. 8
1.2.3. Les différentes normes Wi-Fi ................................................................................................ 8
1.2.4. Catégories de Wi-Fi............................................................................................................... 9
1.2.5. Propagation des ondes radios .............................................................................................. 13
1.2.6. Les équipements Wi-Fi........................................................................................................ 14
1.2.7. Modes opératoires ............................................................................................................... 15
1.2.8. Programmation des canaux.................................................................................................. 16
1.2.9. La portée et les débits .......................................................................................................... 16
1.2.10. Les applications du Wifi.................................................................................................... 16
1.2.11. Les standards de l’IEEE .................................................................................................... 17
1.2.12. Les avantages et les inconvénients .................................................................................... 17
Conclusion partielle.................................................................................................................. 19
Chapitre II. LA SECURITE DE RESEAU SANS FIL ET LE STANDARD 802.1X ... 20
P a g e | 68