Cours sur les réseaux sans fil, tutoriel & guide de travaux pratiques en pdf.
La sécurité des WLAN
La sécurité est le plus gros problème des réseaux sans fil. Les équipements 802.11 communicants par onde radio, ils couvrent une zone plus étendue qu’on ne le désirerait. Les AP transmettent les données en broadcast dans l’espoir que la station réceptrice opère dans la même plage de fréquences, n’importe quelle autre station opérant dans cette même plage reçoit aussi ces données. Bon nombre de personnes ayant acquis un équipement 802.11, ne sachant pas sécuriser leurs réseaux, laissent une porte grande ouverte à leurs voisins. Il est, en effet, on ne peut plus simple de se connecter à un réseau dit “ouvert” pour utiliser la connexion internet ou encore explorer le contenu des ordinateurs attachés à ce réseau.
Deux composants sont requis pour assurer une sécurité minimale à un WLAN:
• Un moyen de déterminer qui peut exploiter le WLAN.
• Un moyen de garantir la confidentialité des données transmises.
La première exigence est assurée par des mécanismes d’authentification permettant le contrôle d’accès au réseau local. La seconde est satisfaite par des algorithmes de chiffrement. Les spécifications 802.11 définissent plusieurs algorithmes de chiffrement, dont WEP (Wired Equivalent Privacy) et WPA (WiFi Protected Acces) qui sont les plus populaires, ainsi que deux méthodes d’authentification: Open System Authentification et Shared Key Authentification.
Les algorithmes WEP et WPA utilisent un algorithme de chiffrement par flot RC4. Également utilisé dans SSL, cet algorithme fonctionne de la façon suivante6: “la clef RC4 permet d’initialiser un tableau de 256 octets en répétant la clef autant de fois que nécessaire pour remplir le tableau. Par la suite, des opérations très simples sont effectuées : les octets sont déplacés dans le tableau, des additions sont effectuées, ect. Le but est de mélanger autant que possible le tableau. Au final, on obtient une suite de bits qui parait tout à fait aléatoire. Par la suite, on peut extraire des bits par conséquent pseudo-aléatoires.”
Je ne détaillerai pas le processus de chiffrement et de déchiffrement WEP et WPA, mais voici quand même un tableau récapitulatif représentant le processus dans le cas du WEP (IV est le vecteur d’initialisation et ICV sert à contrôler l’intégrité de la trame):