TAR 2023 Mini 1 - 241217 - 210145
TAR 2023 Mini 1 - 241217 - 210145
Définitions
C’est un ensemble d’ordinateurs (ou de périphériques) Autonomes
interconnectés et donc capable d’échanger des informations entre eux
et qui sont situés dans un certain domaine géographique.
4
Le modèle OSI
« Open Systems Interconnection »
Systèmes fermés
Réseaux constructeurs
Exemple: SNA-IBM
DNA- DEC
5
Organismes de Normalisation
6
Le modèle OSI
Système A Système B
Emetteur Récepteur
Donnée
– Éliminer le cablage
Mobilité et liberté
– Gain de productivité
Disposer de l’information en temps réel pour
prendre des décisions au sein d’une
entreprise
10
Intérêt
12
IEEE 802.xx
13
Normes IEEE 802.11
802.11 f
Interopérabilité entre les points d’accès. Protocole Inter Access
Point Protocol
802.11 i Architecture de sécurité
802.11 n
débits théoriques allant jusqu’à 288 Mbit/s sur la fréquence
2.4 Ghz et jusqu’à 600 Mbit/s sur la fréquence 5 Ghz.MIMO
802.11 ac Débit de l’ordre du Gbit/s 14
MIMO
Utilisation d’antennes multiples au niveau émetteur et récepteur
https://le-routeur-wifi.com/normes-wi-fi-802-11abgnac-comprendre-le-wifi-et-ses-normes/
15
Wi-Fi
– La norme Wi-Fi (Wirelesss Fidelity) est le nom commercial donné au
standard IEEE 802.11b
16
Architecture
802.11 définit 2 modes:
– infrastructure
– Ad-hoc
ensemble de services de base indépendants - IBSS Independent
Basic Service Set
Pas de point d'accès
Communication directe de station à station
Réseaux ad-hoc
Chaque station joue le rôle d'un routeur
Algorithme de routage
Utilisé pour les réseaux de terrain (militaires) ou dans une salle de
réunion (conférence, etc)
17
Mode ad-hoc
Micro Cellule
18
Mode Infrastructure
Distribution System
AP AP
Station Station
BSS BSS
ESS
19
Architecture
Source https://www-master.ufr-info-p6.jussieu.fr/2015/spip.php
20
Couche Physique
– l'encodage
– la signalisation de la transmission
21
Couche Physique
Couche LLC
Logical Link Control
Couche MAC
Medium Access Control
CSMA/CA
Carrier Sence Multiple Access / Collision Avoidance
Avantages
– fonctionnement simultané de réseaux dans une même zone. Faible
probabilité d’émission sur le même sous canal au même instant pour des
couples émetteur-récepteurs
– Immunité face aux interférences. Si fréquence d’un canal perturbé. Canal
inutilisé
Fréquences
Bandes de Nombre de
fréquences canaux
Amérique
du nord 2.400-2.4835 GHz 79
24
DSSS
Direct Sequence spread Spectrum
https://itigic.com/fr/why-routers-have-dual-band-2-4-ghz-and-5-ghz/
Canaux
sous canaux
1 à 11 1 à 13 14 10 à 13
utilisés
26
DSSS
– Utilisation de la séquence de Baker à 11 chips :
minimiser les bruits et interférences. Etalement du
signal.
– chaque bit en une séquence de 11 bits (chips).
– 10110111000 1
– 01001000111 0
– Modulation de phase BPSK (Binary Phase Shift Keying) (1
Mbits/s)
– ce type de modulation va encoder un bit à chaque
changement de phase
– QPSK (Quadrature Phase Shift Keying (2Mbits/s)
– encoder deux bits par changement de phase
27
802.11b(2000)
28
802.11a (Wi-Fi 1999)
OFDM Orthogonal Frequency Division Modulation
– fonctionne sur la bande U-NII (Unlicensed National Information
Infrastructure) de 5GHz
– Bande divisée en 8 canaux de 20 MHz
– contenant chacune 52 sous canaux de 300 Khz
– Pas de problème de recouvrement (atténuation du bruit)
– Co-localisation de 8 réseaux au sein d’un même espace
– Transmission en // sur plusieurs sous canaux à faible débit crée un canal à
haut débit
– 802.11a offre des débits de 6 à 54 Mbits/s suivant la modulation
de phase
– BPSK permet d'atteindre un débit de 6Mbits/s
– 64QAM (64-level Quadrature Amplitude Modulation) permet un débit
de 54 Mbit/s.
OFDM
30
802.11 g (juin 2003)
– Bande ISM
– débit max de 54Mbits/s
– Technique de codage CCK
– Technique de transmission OFDM
31
Débit
32
802.11n (Septembre 2009)
– WiFi 4
– Bande de 2,4GHz et 5GHz
– débit 540Mbits/s sur une portée de 50m
– largeur de bande 20 ou 40 MHz
(optionnelle)
– Modulation 64QAM
– Technique de transmission OFDM
– MIMO (jusqu’à 8 antennes)
– 4 antennes (2 en émission et 2 en 33
réception)
802.11 ac (2013)
– WiFi 5
– Bande de 5GHz (uniquement)
– Débit maximum phase 1: 1,3 Gbit/s
phase 2: 3,467 Gbit/s
– largeur de bande 20 ,40, 80,160 MHz
– Modulation 256QAM
– Technique de transmission OFDM
– MU-MIMO Multi User MIMO
34
802.11 ax (2021)
– WiFi 6
– Bande de 2,4/5 GHz
– Débit théorique: 9,6 Gbps
– largeur de bande 20 ,40, 80,160 MHz
– Modulation 1024QAM
– Technique de transmission OFDM
– méthode d’accès OFDMA (Orthogonal
Frequency Division Multiple Access)
– MU-MIMO 35
802.11 n et ac
Source:https://le-routeur-wifi.com/normes-wifi-802-11/
36
Couche MAC
– Ethernet
CSMA/CD Carrier Sense Multiple Access/Collision
Detection
– 802.11
DCF
CSMA/CA Carrier Sense Multiple Access/Collision
Avoidance
impossible d’émettre et d’écouter en même temps
algorithme du back-off
PCF
Point Coordination Fonction (PCF) est un mode dans
lequel les stations de base ont la charge de la gestion de l’accès
au canal dans leur zone de couverture pour les mobiles qui leur
sont rattachés adapté pour les applications temps réels.
Couche MAC
– Mode ad-hoc
– Uniquement DCF
– DCF et PCF
39
Le Lien Radio
40
Pourquoi CSMA/CA?
41
CSMA/CA
42
IFS
– 4 types d’IFS
43
IFS (Inter-frame spacing)
– SIFS
le plus court des IFS. Utilisé pour séparer des données et leurs
acquittements ou entre différents fragments d'une même trame ou pour
tout autre transmission relative à un même dialogue (question-réponse )
– DIFS
temps que doivent attendre les stations avant d'émettre un paquet en
mode DCF
– PIFS
temps que doit attendre les autres stations avant d'émettre un paquet en
mode PCF. La valeur est inférieur au DIFS, pour permettre de favoriser ce
mode.
– EIFS
temps que doit attendre les stations avant d'émettre un paquet quand la
transmission ne se passe pas correctement
IFS
DIFS DIFS
PIFS
SIFS
Transmissions de données Backoff
Accès différé
47
PB station cachée
A B C
Source: www.cse.iitb.ac.in
– A et C entendent B
– c retarde sa transmission
Emetteur transmet un
petit paquet RTS (request
to send) : indiquant
l’émetteur le récepteur et
la durée de la transmission
Récepteur répond avec un
petit paquet CTS (clear to
send) avec les mêmes infos.
Autres stations :
mettent à jour leur NAV
avec les informations du
RTS-CTS
Ne transmettent pas pendant
la durée spécifiée par le NAV
Source: https://www.researchgate.net/figure/BA-and-RTS-CTS-methods-handshake-3-IEEE-80211-
MAC-PROTOCOL_fig1_307934951
55
DIFS SIFS
RTS Données
Station source
SIFS SIFS
CTS ACK
Station destination
DIFS
Backoff
Autres stations
NAV (RTS)
NAV (CTS)
NAV (Données)
Accès différé
Source: https://wirlessnetmsir.wordpress.com/produit/
55
Format de Trame
dépend de la couche physique FHSS,DSSS,OFDM
En-tête CRC
Préambule PLCP Données MAC
Préambule
Il est dépendant de la couche physique et comprend :
- Synch : c’est une séquence de 80 bits alternant 0 et 1, qui est utilisée pour Sélectionner le
meilleur point d’accès et se synchroniser avec.
- SFD : Le Start Frame Delimiter consiste en la suite de 16 bits 0000 1100 1011 1101, utilisée
pour définir le début de la trame.
En-tête PCLP (Trame 802.11)
L’en-tête PCLP est toujours transmis à 1 Mbps et contient des informations
logiques utilisées par la couche physique pour décoder la trame :
- Longueur de mot du PLCP_PDU : il représente le nombre d’octets que
contient le paquet, ce qui est utile à la couche physique pour détecter correctement la fin du
paquet.
- Fanion de signalisation PLCP : indique le débit utilisée sur l’interface radio
(1 ou 2 Mbits/s)
Format de trame
1 2 3 4 5 6 7 8
FC Durée/ID Adresse 1
(Adresse 1) Adresse 2
Adresse 3 SC
Adresse 4
Corps de la Trame
CRC
Frame Control
– Version : 2 bits permettant de connaître la version 802.11
– Type/sous-type : 6 bits qui définissent le type de trames :
– – 00 Gestion : échange d’info de gestion tel que requête/réponse de
(ré)association, Balise,ATIM, Authentification….
– 01 Contrôle : pour le contrôle d’accès au support (RTS, CTS, ACK,PS
– 10 données : transfert des données avec ou sans ACK
– To (From) DS : mis à 1 quand une trame est adressée à (provient de) l’AP
– More Fragment : mis à 1 quand 1 fragment est suivie d’un autre fragment (0 sinon)
– Retry : Mis à 1 si la trame a déjà été transmise (le récepteur peut savoir si un ACK
s’est perdu)
– Power Management (gestion d'énergie) : indique, lorsqu'il est à 1, que la station ayant
envoyé ce fragment entre en mode de gestion d'énergie .
– More Data (gestion d'énergie) : ce bit permet à l’AP de spécifier à une station que des
trames supplémentaires sont stockées en attente.
– WEP : ce bit indique que l'algorithme de chiffrement WEP a été utilisé pour chiffrer le
corps de la trame.
– Order (ordre) : indique que la trame a été envoyée en utilisant la classe de service
strictement ordonnée (Strictly-Ordered service class). Cette classe est définie pour les
utilisateurs qui ne peuvent accepter de changement d’ordre entre les trames unicast et
multicast.
Les adresses
Mode infrastructure RA
À travers un DS 1 1 TA DA SA
62
Trame 802.11
– Durée/ID
Ce champ à deux sens, dépendant du type de trame :
– SC Contrôle de séquence
– numéro de fragment
– numéro de séquence
63
Trame RTS
FC Durée RA TA CRC
2 octets 2 octets 6 octets 6 octets 4 octets
64
Trame CTS
FC Durée RA CRC
2 octets 2 octets 6 octets 4 octets
66
Fragmentation
– Pour savoir si une trame doit être fragmentée, on compare sa
taille à une valeur seuil, appelée Fragmentation_Threshold
67
IEEE 802.11n
Pourquoi ?
68
Partie 2
Sécurité du Wi-Fi
Attaques
– 4 types d’attaques
– écoute clandestine
aisée dans les réseaux sans fils du fait du caractère « ouvert »
– Usurpation d’identité
– Le brouillage radio
79
Attaques
80
Wardriving (attaque passive)
– Le Wardriving consiste à rechercher des réseaux sans fil
(wireless). en voiture, d'où son nom
81
attaques
– Bloquer un point d’accès en l’innondant de
requêtes (association, désassosiation, etc)
Attaques DoS
82
WEP
– L’authentification
– Open system authentication
– Shared key authentication
84
WEP Chiffrement
RC4
Keystream
64 bits
IV Clé partagée
XOR
85
WEP
| : Opérateur de concaténation,
ICV : Integrity Check Value (Cyclic Redundancy
Code sur 32 bits)
IV: vecteur d’initialisation sur 24 bits
K : clé secrète partagée entre l’AP et les clients
(40 ou 104 bits)
Key-stream: RC4 (IV | K): résultat de l’algorithme
RC4 initialisé par IV et K
86
Format du message WEP
87
Vulnérabilités WEP
– Clefs statiques partagées(40, 128, parfois 256 bits)
– Problème de gestion et administration de clé
– - Rarement changées
– - Vol de machine => vol de clef
– - Les autres qui partagent la clef peuvent lire vos trames
– - Possède une durée de vie longue
– - Diffusion d’une nouvelle clé difficile si le parc de mobile est
important.
89
Vulnérabilités WEP
c1 = p1 b c2 = p2 b
Then:
c1 c2 = (p1 b) (p2 b) = p1 p2
https://fr.slideserve.com/ciro/overview-of-802-11-security
– IV est trop court (24 bits), donc il a beaucoup de chances d’être réutilisé. (paquet de
1500 octets à un débit de 5 Mbits, réutilisation de l’IV en moins de 2h)
92
Vulnérabilités WEP
En août 2001, Fluhrer et al. a publié une analyse cryptologique qui
exploite la manière selon laquelle l'algorithme RC4 et l'IV sont utilisés
dans le WEP. Fluhrer, Mantin et Shamir présentent 2 faiblesses dans la
spécification de l'algorithme RC4.
il existe de larges ensembles de clés dites faibles, c'est-à-dire des clés dont
quelques bits seulement suffisent à deviner la keystream
Produites en sortie ; c'est l'attaque nommée «invariance weakness».
97
Filtrage par adresse MAC
– Administration pénible
– réactualiser la liste de contrôle d’accès de chaque point d’accès à
chaque nouvelle adresse à insérer ou retirer de la liste
98
Authentification 802.11
99
Shared Key authentication
Authentication Request
Seq #1
Authentication Challenge
Seq #2
– Forte confidentialité
102
Objectifs
– Flexibilité
divers environnements d’utilisation s’étendant des réseaux d’entreprise
(utilisation restreinte, nécessité d’une forte confidentialité), à un réseau
sans fil publique (abonnés seulement, pas de chiffrement) déployé dans
des aéroports et des hôtel
103
802.11i
Contexte de sécurité
104
802.11i Confidentialité
103
Hiérarchie de clés
802.11 i utilise des clés différentes pour l’authentification et
la confidentialité qui sont souvent rafraichis
Master Key MK
Signature Confidentialité
Key Confirmation Key encryption key Temporal Key
Key
128 bits 128 bits 128 bits
802.1X
Port contrôlé
IEEE 802.1x
Distribution
System
Serveur d’authentification
EAP
– L’Extensible Authentication Protocol (EAP)
– EAP Failure
Authentification 802.1x
113
4-way Handshake
– client et le point d’accès déduisent une clé PTK
[Message 1: Authenticator→ Supplicant]
AA@, ANonce, sn, msg1
ANonce
Calcul
de PTK Snonce + MIC
Calcul
de PTK
GTK + MIC
Ack
115
Faiblesses WEP
118
TKIP(Temporal Key Integrity
Protocol)
– Un mécanisme d’établissement de clefs temporaires.
118
solutions
– WPA (Wi-Fi Protected Access) 2003
Le WPA a été défini par la Wi-Fi alliance en collaboration avec IEEE afin de répondre
aux besoins des industriels après avoir découvert les failles du WEP.
– 2 modes
– WPA-Personal pre-shared key (PSK)
119
WPA
2 modes
– WPA-Personal pre-shared key (PSK)
Partage une même clé secrète Chaque utilisateur
doit saisir une phrase secrète pour accéder au
réseau. La phrase secrète peut contenir de 8 à 63
caractères ASCII ou 64 symboles hexadécimaux (256
bits ); Elle est convertit en une clé PMK
– WPA-Enterprise en association avec un serveur
d’authentification
– TKIP
– 802.1x et EAP
120
Négociation de la politique de sécurité
Réseaux Ad-Hoc
Topologie dynamique
Un nœud peut quitter le réseau Réseau Ad-Hoc
N
6
127
Routage ad-hoc
Le routage consiste à déterminer un chemin optimal des
paquets à travers le réseau au sens d’un certain critère de
performance (bande passante, délai etc.).
2 Types de routage
– réactif
recherchent les routes à la demande
– proactif
établissent les routes à l’avance en se basant sur l’échange
périodique des tables de routage
128
Routage ad-hoc
– Proactifs :
DSDV, OLSR, TBRPF
– Réactifs :
DSR, AODV
129
Choix du routage
– Les protocoles réactifs
– meilleur passage à l’échelle
– réduit de manière significative la charge de trafic dans le
réseau
– mieux adaptés aux réseaux mobiles disposant d'une
bande passante limitée.
– Les protocoles proactifs
– meilleur temps de latence pour établir une route.
– Consommation de la bande passante pour maintenir les
routes
– mieux adaptés aux réseaux mobiles ayant des
contraintes sur le temps.
130
Routage Ad-hoc
131
Réactif Exemple: DSR
– Dynamic Source Routing
Routage source: La source des données détermine la séquence complète
des nœuds à travers lesquelles, les paquets de données seront envoyés.
– Découverte de routes
Route discovery
– Maintenance des routes 132
Dynamic Source Routing DSR (Principe)
B
A-B-D-G
A-B-D-G G
A-B-D-G
A A-B
D A-B-D
A
A-C-E
A E H
A-C-E
A-C-E
C A-C
F
137
Sécurité Ad-hoc
142
Sécurité Ad-hoc
la wormhole attack (attaque trou de ver), nœud intrus X situé à portée
de transmission de deux nœuds légitimes A et B qui n’ont pas de lien entre
eux. Le nœud X échange les messages entre A et B sans y ajouter son
adresse dans l’entête; ceci a le résultat de créer entre A et B un lien
inexistant
La DoS attack
consommer les ressources du nœud cible (envoyer des messages inutiles à
destination de la cible ou en modifiant des paquets pour que les messages
passent par la cible)