Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Bases Wireless

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 47

Les réseaux sans fil & La sécurité,

problématiques actuelles
des entreprises et collectivités

Yves REMY
Support Technique
D-Link France
Les différents réseaux sans fil

 WPAN : Wireless Personal Area Networks


Réseaux sans fil de faible portée (quelques dizaines de mètres) qui
sont des réseaux à usage personnel.

 WLAN : Wireless Lan Area Networks


Réseau à plus large portée (une centaine de mètres) permettant
d’interconnecter plusieurs utilisateurs. Equivalent du 802.3 filaire.

 WMAN : Wireless Metropolitan Area Networks


Réseau permettant de relier les opérateurs de téléphonie à leurs
clients sur une distance de 4 à 10 kilomètres. Boucle Locale Radio

 WWAN : Wireless Wide Area Networks


Réseaux sans fil les plus utilisés aujourd’hui. GSM, GPRS et UMTS
Les normes de transmission

 Les normes 802.11 propres aux réseau Ethernet sans fils


sont édictées par l'IEEE(Institute of Electrical and Electronics
Engineers).

 Ils autorisent dans la bande des 2.4Ghz avec des puissances


d'émission de 10 à 100mw selon les canaux des débits théoriques
maximum:

 de 11 Mbps en 802.11b.
 de 54 Mbps en 802.11g.

 Le 802.11a opère dans la bande des 5Ghz avec un


débit jusqu'à 54 Mbps.
Les normes de transmission
Tableau récapitulatif des normes de transmission
802.11b 802.11g 802.11a 802.11n
Fréquence 2.4Ghz 2.4Ghz 5Ghz 2.4Ghz-5Ghz

Bande de 2,4-2,4835Ghz 2,4-2,4835Ghz 5,150-5,725Ghz 2.4 GHz, 5 GHz,


Fréquences 2.4 ou 5 GHz
(sélectionnable), ou
2.4 et 5 GHz
(simultané)
Les débits 11 Mbits/s 54 Mbits/s 54 Mbits/s 300 Mbits/s
théorique théorique théorique théorique

Nombre de
Bandes de 13 13 19
fréquences
(canaux)
Le nombre de
bandes de 3 3 8 8
fréquences sans
recouvrement

compatibilité aucune 802.11b aucune 802.11b,g,a


Les lois de la radio

Débit plus grand = Couverture plus faible

Puissance d’émission élevée = Couverture plus grande, mais


durée de vie des batteries plus
faible

Fréquences radio élevées = Meilleur débit, + sensible aux


obstacles.

=> couverture plus faible


Multiple Antenna (MIMO)
Optimize data speed and greater coverage area

Message received by AP, 802.11b/g


AP forward the message to client B

802.11a

Client B received the message


Start to send message to AP

Faster data transfer


Wireless client B
Wireless client A
Client A want to send message to client B
CSMA/CA

 un équipement près du point d'accès disposera d'un bon débit,


nominalement 11 Mbit/s, puis, lorsqu'il s'éloigne, celui-ci passe à
5,5 Mbit/s, 2 Mbit/s, et finalement 1 Mbit/s à mesure que le signal
s'affaiblit et se dégrade.

 Cette anomalie, inhérente au protocole d'accès au médium


CSMA/CA défini dans la norme IEEE 802.11.
CSMA/CA

 Dans le cas hertzien, le protocole d’accès permet d’éviter la collision


en obligeant les deux stations à attendre un temps différent avant de
transmettre.

Comme la différence entre les deux temps d’attente est supérieure au


temps de propagation sur le support de transmission, la station qui a le
temps d’attente le plus long trouve le support physique déjà occupé et
évite ainsi la collision.

 Cette nouvelle technique s’appelle le CSMA/CA (Collision Avoidance).


La portée et les débits du WI-FI

Le débit du WLAN dépend de


plusieurs facteurs, dont :

- Le nombre d’utilisateurs
- La portée des micro-cellules
- Les interférences
- La propagation multiple
- Le type de matériel
- Les protocoles utilisés
- Les règles d'accès.
Précaution à prendre:

Lors de l’installation des points d’accès WLAN :

- sélectionner pour chaque point d’accès l'endroit le plus approprié pour


couvrir la zone choisie, c'est-à-dire choisir l'emplacement qui procure à
tous les utilisateurs potentiels une connexion qui correspond à la qualité
de service désirée en limitant toute exposition inutile.

- ne pas installer plus de points d'accès qu'il n'en faut (pour des questions
de brouillages réciproques) : un point d'accès est adapté pour une
dizaine de personnes.

- Positionner les points d'accès, de préférence, en hauteur (plus haut que


la hauteur de la tête : 2,10m par exemple), pour limiter l'exposition des
personnes et pour augmenter le rayon de couverture.
Fréquences Radio

Radio AM
0.55 ~ 1.6 MHz

Radio FM
88 ~ 108 MHz

Wireless LAN(802.11b/g) (802.11a)


2.40 ~ 2.4835 GHz 5.150 ~ 5.725MHz

Four à Micro-ondes
2.45 GHz

Téléphones mobile GPRS


2.5 Ghz
Exemples d’atténuation du signal

Matériaux Affaiblissement Exemples

Air Aucun Espace ouvert, cour intérieure

Bois Faible Porte, plancher, cloison


Plastique Faible Cloison
Verre Faible Vitres non teintées
Verre teinté Moyen Vitres teintées
Eau Moyen Aquarium, fontaine
Êtres vivants Moyen Foule, animaux, humains, végétation
Briques Moyen Murs
Plâtre Moyen Cloisons
Céramique Élevé Carrelage
Papier Élevé Rouleaux de papier
Béton Élevé Murs porteurs, étages, piliers
Verre blindé Élevé Vitres pare-balles
Métal Béton armé, miroirs, armoire métallique, cage
Très élevé d’ascenseur
 Plusieurs points d’accès peuvent être installés pour couvrir une large
distance ou augmenter la bande passante, mais les points d’accès dont la
couverture se chevauche doivent utiliser des canaux non-overlapping différents.
802.11b/g : Canaux non-overlappés

Channel 12

Channel 13

 Trois points d'accès suffisent par zone de couverture (capacité


surfacique maximale : 33 Mbit/s), en utilisant un plan de fréquence
approprié (1/6/11, 2/7/12, 3/8/13, 5/10).
1 5 9 13

13 9 1 5
La réglementation française

www.arcep.fr
Questions - Réponses / Les questions les plus fréquentes

Dois-je déclarer mon activité à l'ARCEP ?

 Seuls les réseaux ouverts au public doivent faire l’objet d’une déclaration
à l’ARCEP.

Les réseaux utilisant des fréquences libres d’usage

Réseaux n’étant pas ouverts au


Réseaux ouverts au public
public

Réseaux internes ouverts au


public
Réseaux indépendants (ex :
Réseaux ouverts au (ex : cybercafés, hôtels ou toute
réseau d’entreprises)
public offre de service à partir d’une
Réseaux privés
borne connectée à un réseau
déjà déclaré)

Doivent se déclarer à
Ne doivent pas se déclarer à l’ARCEP
l’ARCEP
La réglementation française pour la bande des 2.4GHz
Pour les WLANs :

 En métropole, les canaux disponibles pour des applications Wifi ? (Mise à


jour le 6 juillet 2007)

 Dans la bande 2,4 GHz : Les canaux utilisables sont les canaux 1 à 13.
La limitation de puissance isotrope rayonnée équivalente autorisée est
de:
 100 mW dans les canaux 1 à 9

 10 mW dans les canaux 10 à 13.

 Dans les bandes des 5GHz (5150-5350 MHz, ouverte uniquement en


usages indoor et 5470-5725 MHz) : aucune canalisation n'est prévue au
niveau européen, dans le respect des principes de neutralité
technologique.
LES EQUIPEMENTS WiFi :

 CARTE RESEAU PCI  S’installe sur le port PCI d’une


unité centrale d’un ordinateur

 CARTE RESEAU PCMCIA  Se connecte dans le port PCMCIA


d’un ordinateur portable

 CLE USB  Se branche sur le port USB d’un


ordinateur

 Équipement central
 POINT D’ACCES d’interconnexion des équipements
WiFi

 Antenne
Les configurations : Mode Ad-Hoc

Le mode « ad-hoc » :

Le mode « Ad-Hoc » est un mode de fonctionnement qui permet de connecter


directement les ordinateurs équipés d’une carte Wi-Fi, sans utiliser un matériel
tiers, tel qu’un point d’accès. Ce mode est idéal pour interconnecter rapidement
des machines entre elles sans matériel supplémentaire.
Mode Infrastructure (1/2)

Le mode « infrastructure » :

Le mode Infrastructure est un mode de fonctionnement qui permet de


connecter les ordinateurs équipés d’une carte Wi-Fi entre eux via un ou
plusieurs Point d’accès (AP) qui agissent comme des concentrateurs (exemple :
répéteur ou commutateur en réseau Ethernet).
Mode Infrastructure (2/2)

Serveur

Imprimante partagée

Utilisateur de PDA

Commutateur Niveau 2

Appareil additionnel
wireless

Client Mobile
Client Mobile Client Mobile

Réseau existant Nouvelle extension du Réseau


Pont Wireless ou mode WDS

 Si le point d’ accés le permet…

LAN1

LAN2
Sécurité: vulnérabilités du sans fil
La Sécurité: vulnérabilités du sans fil

 Si un réseau WIreless présente de nombreux avantages, gardons à


l'esprit qu'un réseau mal configuré constitue une porte d'entrée vers
vos données personnelles et/ou professionnelles.

 Un réseau sans fil peut-il être sûr à 100 % ?

 Que valent les différentes sécurités ?

 Quelles sont les règles élémentaires à respecter pour bien protéger


son réseau ?

 Nous apporterons une réponse à ces nombreuses questions en


passant en revue les différentes sécurités existantes (filtrage MAC,
WEP, WPA).
La Sécurité: vulnérabilités du sans fil

 Vulnérabilité de la technologie : les données sont diffusées dans


les airs. Le réseau peut diffuser au-delà de la zone concernée. De
plus, le sans fil est sensible au brouillage.

 Vulnérabilité du protocole : de base, l’identifiant du réseau (SSID)


n’est pas chiffré et on peut donc facilement l’intercepter. De plus, la
méthode d’ encryption WEP présente quelques faiblesses.
Wired Equivalent Privacy

 Le Wired Equivalent Privacy (abrégé WEP) est un Protocole


obsolète pour sécuriser les réseaux sans-fil de type WI-FI.

 Les réseaux sans-fil diffusant les messages échangés par ondes


radioélectriques, sont particulièrement sensibles aux écoutes
clandestines.

 Le WEP tient son nom du fait qu'il devait fournir aux réseaux sans-fils
une confidentialité comparable à celle d'un Réseau local filaire
classique.
Sécurité WEP (niveau de sécurité : faible)

Nombre de caractères à saisir si la clef est stockée au format texte (ASCII) :

Longueur totale Longueur Longueur utile Nombre de


de la clef des IV de la clef caractères à saisir
64 bits 24 bits 40 bits (64-24) 5 (40/8)
104bits (128-
128 bits 24 bits 13 (104/8)
24)
232 bits (256-
256 bits 24 bits 29 (232/8)
24)
488 bits (512-
512 bits 24 bits 61 (488/8)
24)

Nombre de caractères à saisir si la clef est stockée au format Hexadécimal :


Longueur totale Longueur Longueur utile Nombre de
de la clef des IV de la clef caractères à saisir
64 bits 24 bits 40 bits (64-24) 10 (40/4)
104bits (128-
128 bits 24 bits 26 (104/4)
24)
232 bits (256-
256 bits 24 bits 58 (232/4)
24)
488 bits (512-
512 bits 24 bits 122 (488/4)
24)
Wired Equivalent Privacy

Casser un cryptage WEP ?

 De nombreux programmes permettent de briser une clef WEP.


Le plus célèbre d'entre eux comprend cinq outils permettant de mettre à l'épreuve
un réseau Wi-Fi.

 Avec de telles applications, la pénétration des réseaux sans fil n'est plus
réservée aux seuls experts.

 Le WEP n’est plus suffisement sécurisé, la clef transitant dans la trame wireless,
et est remplacé par le WPA
Sécurité 802.11i & le WPA

• Le but de IEEE 802.11i est d’améliorer les vulnérabilités de WEP tout en


permettant la compatibilité avec les équipements existants. Le standard
inclut de nouveaux protocoles pour l’authentification et l’encryptage.

• Contenus :

- Pour l’encryptage et l’intégrité des données :


 Il définit WEP, TKIP, et AES-(CCM ou OCB), MIC
- Pour la sécurité :
 802.11i définit 802.1x et d’autres fonctions de sécurité.
WiFi Protected Access - WPA

 WI-FI Protected Access (WPA et WPA2) est un mécanisme pour sécuriser


les réseaux sans-fil de type WIFI.

 Ils ont été créés en réponse aux nombreuses et sévères faiblesses que des
chercheurs ont trouvées dans le mécanisme précédent, le WEP.

 WPA respecte la majorité de la norme IEEE 802.11i et a été prévu comme


une solution intermédiaire pour remplacer le WEP en attendant que la norme
802.11i soit terminée.
Sécurité WPA et WPA2 (niveau de sécurité : fort)

 Le WPA2 prend la relève et apporte quelques améliorations.


L'implémentation du cryptage AES (Advanced Encryption Standard)
améliore en effet le niveau de sécurité comparé à TKIP alors que les
temps de latence au niveau de l'échange des clés ont été réduits.

 Si vous utilisez une clef « exotique », cette méthode de cryptage


donnera beaucoup de fil à retordre aux personnes qui désireront
s'introduire sur votre réseau sans fil.

Remarque : sur Windows XP Service Pack 2, le WPA2 n'est pas supporté


nativement. Si vous utilisez cette sécurité, pensez à télécharger le patch
de mise à jour sur le site de Microsoft
WiFi Protected Access - WPA

 WPA : WI-FI Protected Access = Wep avec clef dynamique

 Les clefs Wep sont modifiés cycliquement tous les 10,000 paquets

 Configuration dynamique

 Compatible IEEE802.1x (Serveur Radius)

 Tous nos produits supportent le WPA, ou le supporteront via une mise


à jour firmware/Drivers.
Impact du cryptage sur les performances

 Théoriquement, le cryptage des données à un impact négatif sur


les performances d'un réseau Wi-Fi.

 Dans la pratique, on constate que le temps de transfert d'un


fichier de 310 Mo est quasi identique quelle que soit la configuration
choisie.

 Avec ou sans cryptage, en WEP ou en WPA, le temps de copie


varie dans les faits de façon presque négligeable comme en attestent
nos mesures ci-dessous, des mesures effectuées en WiFi 802.11g :

Durée du
Sécurité
transfert
Sans cryptage 2 min 09
WEP 128 bits 2 min 16
WPA-PSK 2 min 14
Authentification 802.1x

• 802. 1x transforme chaque port Ethernet d'un commutateur en intermédiaire


entre l'utilisateur et le serveur Radius chargé de l'authentification.

• Deux ports logiques sont associés à l'adresse physique.

• Le premier, non contrôlé, achemine la requête du demandeur. Une fois celui-ci


authentifié, le trafic passera par le second, dit contrôlé, configuré
dynamiquement selon les droits de l'utilisateur.
Authentification 802.1x
Solutions minimales pour rendre le réseau sans fil plus sûr
 Sécuriser les bornes d’accès par :

 la suppression de la configuration par défaut du point d’accès en


modifiant l’identifiant réseau (SSID) et la clé Wep par défaut

 la suppression de la diffusion du SSID

 la protection des services d’administration disponibles sur l’interface


sans fil en changeant le mot de passe

 la mise en place du filtrage des adresses MAC ayant le droit de


communiquer avec la borne

 Limiter la couverture d’émission du réseau par :

 la gestion de la puissance d’émission du point d’accès si celui-ci le


permet.
Configuration Classique

Switch
Internet
Access
Point

Client

Access
Point
Violation de
La sécurité

Client Base de Données / Serveur


Access
Point
Power Over Ethernet alias POE

un seul câble pour les données et l'alimentation électrique.

• Le groupe de travail IEEE 802.3af propose d’alimenter électriquement les


équipements Ethernet par le câble Ethernet lui-même.
• La puissance peut être fournie sur des paires de données (1/2 comme – et
3/6 comme +) comme sur des paires détachées (4/5 comme + et 7/8
comme–) de câblage standard CAT-5.
• Le Power over Ethernet(PoE) fait disparaître les câbles d'alimentation électrique,
ce qui réduit les coûts.
Power Over Ethernet alias POE

• Les équipements peuvent être aussi bien des commutateurs du réseau que
des points d’accès Wifi ou d’autres équipements réseau qui se branchent sur
une prise Ethernet.
Power Over Ethernet alias POE

1 - Chacun des équipements télé alimentés doit être relié au commutateur PoE. Ils
doivent se situer à moins de 100 mètres du commutateur. La tension délivrée est
de 48 v.

2- La puissance varie en fonction du commutateur. Au maximum, elle est de


15,4 watts. Pour délivrer une telle puissance sur 24 ports, il faut souvent ajouter une
alimentation externe au commutateur.
Les applications WLAN : A l’intérieur des bureaux

• Mobilité réseau :
– accès constant aux données de l’entreprise
• Complément du réseau filaire existant
• Accès réseau là où les câbles ne peuvent pas passer
• Installation de réseau temporaire
• Déploiement réseau rapide et économique
Les applications WLAN : Bâtiment-à-bâtiment

 Connexion bâtiment-à-bâtiment :

 Elimine les coûts récurrents d’une ligne


spécialisée,les barrières physiques et les délais
d’installation.
 Facile à déployer
 Utilisation gratuite
Les applications WLAN : Hotspots

 Aires d’accès Internet Haut Débit dans les lieux publics : les
aéroports, les gares, les hôtels, les centres de conventions, ...

 Partage d’accès haut débit par satellite

 Coût d’implantation limité

 Taux de transmission
rapide
Qu’est ce que la P.i.r.e ?

 La P.i.r.e est la puissance isotrope rayonnée équivalente d’une


antenne.

 Elle est exprimée en Watt.

 Elle est égale au produit de la puissance fournie à l’antenne d’émission


par le gain de l'antenne.

 Les graphiques suivant illustrent les situations de conformité et de non


conformité à la P.i.r.e.
Types d’antennes
Antennes
MERCI

Vous aimerez peut-être aussi