accès wifi sécurisé avec authentification par radius (abdoulaye & sokhna)_2

51
Page 1 Introduction générale La promesse d’un monde sans fil est alléchante : se connecter à Internet sans le moindre câble, à la maison, au bureau, voire même dans des lieux publics à travers des points d’accès (hotspots). Les amateurs y voient le nouveau « boom » des Technologies de l’Information et de la Communication (les TIC), à la mesure du succès qu’a connue la téléphonie mobile grâce à la technologie GSM. Les technologies sans fil facilitent et réduisent le coût de connexion pour les réseaux de grande taille. Avec peu de matériel et un peu d'organisation, de grandes quantités d'informations peuvent circuler sur plusieurs centaines de mètres, sans avoir recours à une compagnie de téléphone ou de câblage. L’utilisation de la technologie WiFi (norme IEEE 802.11) permet ainsi d’éliminer les câbles et de partager une connexion Internet tout en permettant l'échange de données entre plusieurs postes. Les communications WiFi peuvent se faire soit directement de station à station, soit en passant par un point d’accès. Les entreprises, timides au début par crainte des nouveaux problèmes de sécurité que posent les réseaux sans fil s’intéressent dorénavant au sans fil. Toutefois, concevoir et maintenir un réseau WiFi d’entreprise, sécurisé, rapide, disponible dans tous les bureaux et bien administré est une autre gageure que de connecter quelques ordinateurs à un réseau Wifi familial et peut très vite virer au cauchemar. Notre travail concerne la mise en œuvre d’une solution de sécurité dans un réseau wifi, ceci en limitant l’accès aux utilisateurs qui doivent s’identifier. Cette identification est immédiatement suivie d’une authentification assurée par un serveur (Radius dans notre cas) en consultant une base de données. Pour décrire notre démarche, nous avons organisé le travail comme suit : Le premier chapitre offre une vue d’ensemble de la technologie WiFi en passant en revue les modes de fonctionnement, les normes et formats de trame WIFI ainsi que les problèmes de sécurité et les risques associés. Dans le deuxième chapitre nous aborderons les solutions de sécurité sur lesquelles reposent les réseaux wifi en passant par des solutions simples pour un niveau élémentaire de sécurité aux solutions plus forte pour une sécurité élevée. Le troisième chapitre présente le protocole 802.1x dont le rôle est d’identifier les utilisateurs et de préparer une connexion sécurisée .Il explique également le protocole RADIUS qui fonctionne en parallèle avec un serveur Radius qui est l’un des composants des solutions de sécurité basées sur le 802.1x. Le quatrième chapitre explique comment mettre en place et configurer un serveur RADIUS en se basant sur une base de données.

Upload: aminou31

Post on 20-Dec-2015

37 views

Category:

Documents


4 download

DESCRIPTION

Accès Wifi Sécurisé

TRANSCRIPT

Page 1: Accès Wifi Sécurisé Avec Authentification Par RADIUS (Abdoulaye & Sokhna)_2

Page 1

Introduction générale La promesse d’un monde sans fil est alléchante : se connecter à Internet sans le moindre câble, à la maison, au bureau, voire même dans des lieux publics à travers des points d’accès (hotspots). Les amateurs y voient le nouveau « boom » des Technologies de l’Information et de la Communication (les TIC), à la mesure du succès qu’a connue la téléphonie mobile grâce à la technologie GSM.

Les technologies sans fil facilitent et réduisent le coût de connexion pour les réseaux de grande taille. Avec peu de matériel et un peu d'organisation, de grandes quantités d'informations peuvent circuler sur plusieurs centaines de mètres, sans avoir recours à une compagnie de téléphone ou de câblage.

L’utilisation de la technologie WiFi (norme IEEE 802.11) permet ainsi d’éliminer les câbles et de partager une connexion Internet tout en permettant l'échange de données entre plusieurs postes. Les communications WiFi peuvent se faire soit directement de station à station, soit en passant par un point d’accès.

Les entreprises, timides au début par crainte des nouveaux problèmes de sécurité que posent les réseaux sans fil s’intéressent dorénavant au sans fil. Toutefois, concevoir et maintenir un réseau WiFi d’entreprise, sécurisé, rapide, disponible dans tous les bureaux et bien administré est une autre gageure que de connecter quelques ordinateurs à un réseau Wifi familial et peut très vite virer au cauchemar.

Notre travail concerne la mise en œuvre d’une solution de sécurité dans un réseau wifi, ceci en limitant l’accès aux utilisateurs qui doivent s’identifier. Cette identification est immédiatement suivie d’une authentification assurée par un serveur (Radius dans notre cas) en consultant une base de données.

Pour décrire notre démarche, nous avons organisé le travail comme suit :

Le premier chapitre offre une vue d’ensemble de la technologie WiFi en passant en revue les modes de fonctionnement, les normes et formats de trame WIFI ainsi que les problèmes de sécurité et les risques associés.

Dans le deuxième chapitre nous aborderons les solutions de sécurité sur lesquelles reposent les réseaux wifi en passant par des solutions simples pour un niveau élémentaire de sécurité aux solutions plus forte pour une sécurité élevée.

Le troisième chapitre présente le protocole 802.1x dont le rôle est d’identifier les utilisateurs et de préparer une connexion sécurisée .Il explique également le protocole RADIUS qui fonctionne en parallèle avec un serveur Radius qui est l’un des composants des solutions de sécurité basées sur le 802.1x.

Le quatrième chapitre explique comment mettre en place et configurer un serveur RADIUS en se basant sur une base de données.

Page 2: Accès Wifi Sécurisé Avec Authentification Par RADIUS (Abdoulaye & Sokhna)_2

ChapitreI…………………………………………………………….Technologie sans fil WiFi

Page 2

1. Introduction

L’évolution des technologies de l’information et de la communication et le besoin croissantde mobilité ont contribué à lanaissance des réseaux sans fil qui utilisent comme support detransmission les ondes hertziennes suivant la technologie cellulaire.

Avec le développement de l'informatique et des systèmes d'information, la technologie est venue au besoin primaire de l'homme : la mobilité et la facilité.

Parmi les réseaux sans fil, existant, notre intérêt portera sur les réseaux WiFi1 qui sont faciles et rapides à déployer et qui permettent enplus de la transmission de données, d’autres applications. Malheureusement ils comportentun certain nombre de failles, ilssont moins sécurisés que lesréseaux filaires et la qualité de service laisse parfois à désirer.

2. Modes de fonctionnement

Les réseaux WiFi possèdent une architecture basée sur un système cellulaire. Les stations802.11 peuvent s’organiser suivant deux modes de fonctionnement : Le mode Infrastructure et le mode ad-hoc.

2.1 Mode infrastructure

En mode infrastructure, chaque ordinateur station (notée STA) se connecte à un point d'accès via une liaison sans fil.L'ensemble formé par le point d'accès et les stations situés dans sa zone de couverture est appelé ensemble de services de base noté BSS2 et constituant une cellule. Chaque BSS est identifié par un BSSID3, un identifiant de 6 octets (48 bits). Dans le mode infrastructure, le BSSID correspond à l'adresse MAC4 du point d'accès. Il s'agit généralement du mode par défaut des cartes 802.11b.

Il est possible de relier plusieurs points d'accèsentre eux (ou plus exactement plusieurs BSS) parune liaison appelée système de distributionnotéeDS5 afin de constituer unensemble de services étenduou ESS6. Le système de distribution (DS) peut être constitué soit d’un réseau câbléou bien un réseau sans fil.

Un ESS est repéré par un ESSID7, c'est-à-dire un identifiant de 32caractères de long (au format ASCII) servant de nom pour le réseau. L'ESSID, souvent abrégé en SSID, représente le nom du réseau et représente en quelque sorte un premier niveau de sécurité dans la mesure où la connaissance du SSID est nécessaire pour qu'une station se connecte au réseau étendu.

1 WiFi :Wireless Fidelity 2 BSS:Basic Service Set 3 BSSID :Basic Service Set Identifier 4 MAC :Medium Access Controler 5 DS : Distribution System 6 ESS : Extended Service Set 7 ESSID : Extended service Set Identifier

Page 3: Accès Wifi Sécurisé Avec Authentification Par RADIUS (Abdoulaye & Sokhna)_2

Chapitre I……………………………………………………………...Technologie sans fil wifi

Page 3

Figure 1.1: Mode infrastructure.

Lorsqu'un utilisateur nomade passe d'un BSS à un autre lors de son déplacement au sein del'ESS, l'adaptateur réseau sans fil de sa machine est capable de changer de point d'accès selon la qualité de réception des signaux provenant des différents points d'accès. Les points d'accès communiquent entre eux grâce au système de distribution (filaire ou sans fil) afin d'échanger des informations sur les stations et permettre le cas échéant de transmettre les données des stations mobiles.Cette caractéristique permettant aux stations de "passer de façon transparente" d'un point d'accès à un autre est appelé itinérance (en anglais roaming). 2.2 Mode Ad hoc

En mode ad hoc, les machines sans fil clientes se connectent les unes aux autres afin de constituer un réseau point à point(peer to peer en anglais), c'est àdire un réseau dans lequel chaquemachine communique avec une ou plusieurs autres machines sans passer par un intermédiaire (point d’accès).L'ensemble formé par les différentes stations est appelé ensemble de services de base indépendants abrégé en IBSS8.

Un IBSS est ainsi un réseau sans fil constitué au minimum de deux stations et n'utilisant pas de point d'accès. L'IBSS constitue donc un réseau éphémère permettant à des personnes situées dans une même salle d'échanger des données. Il est identifié par un SSID, comme l'est un ESS en mode infrastructure.

8IBSS: Independent Basic Service Set

Page 4: Accès Wifi Sécurisé Avec Authentification Par RADIUS (Abdoulaye & Sokhna)_2

Chapitre I……………………………………………………………...Technologie sans fil wifi

Page 4

Figure 1.2: Mode ad-hoc.

Dans un réseau ad hoc, la portée du BSS indépendant est déterminée par la portée de chaque station. Cela signifie que si deux des stations du réseau sont hors de portée l'une de l'autre, elles ne pourront pas communiquer, même si elles "voient" d'autres stations. En effet, contrairement au mode infrastructure, le mode ad hoc ne propose pas de système de distribution capable de transmettre les trames d'une station à une autre. Ainsi un IBSS est par définition un réseau sans fil restreint.

3. Normes IEEE9 802.11

L’IEEE a développé la norme 802.11 sous plusieurs versions regroupant ainsi les normesphysiques suivies des normes d’amélioration. Elles offrent chacune des caractéristiquesdifférentes en termes de fréquence, de débit ou de portée du signal.

3.1 Les normes physiques

La première version normalisée par l’IEEE fût la 802.11. Elle utilisait la modulation DSSS10sur la bande 2.4 GHz. Cette norme n’était pas compatible entre constructeurs. De plus, elleoffrait un débit très faible (2 Mbits/s), comparés aux débits que proposait la norme Ethernetfilaire. L’IEEE développa de nouvelles générations de réseaux sans fil : la 802.11b, la 802.11a 802.11g et la 802.11n.

9IEEE :Institute of Electrical and Electronics Ingeneers 10 DSSS :Direct Sequence Spread Spectrum

Page 5: Accès Wifi Sécurisé Avec Authentification Par RADIUS (Abdoulaye & Sokhna)_2

Chapitre I……………………………………………………………...Technologie sans fil wifi

Page 5

Norme IEEE 802.11b ou WiFi2 : c’est la première norme WiFi interopérable. Avec un débit de11 Mbits/s, elle permet une portée de 300 mètres dans un environnement dégagé. Elle utilisela bande des 2.4 GHz avec 3 canaux radios disponibles.Cette norme WiFi a connu beaucoup d’extensions et chacune d’entre elles, visant à apporterune amélioration soit au niveau du débit, soit au niveau de la bande passante ou même de lasécurité, de la qualité de service ou de la capacité du canal etc.

Norme IEEE 802.11a : Appelé WiFi 5, cette norme permet d’obtenir du haut débit (dans un rayon de 10 mètres : 54 Mbit/s théoriques, 27 Mbit/s réels) tout en spécifiant 8 canaux. Mais elle n’est pas compatible avec la 802.11b.Elle utilise la technique de modulation OFDM11.la 802.11a offre un débit assez élevé mais la portée est plus faible et sonusage en extérieur est souvent interdit. Pour répondre à ces problèmes, l’IEEE développe lanouvelle norme 802.11g,

Norme IEEE 802.11g:La 802.11g, offre le même débit que le WiFi 5, tout en restant compatible avec le WiFi2 (bande de fréquences de 2.4 GHz).Cette norme vise aussi à remplacer WiFi2 surla bande 2.4GHz mais avec un débit plus élevé pouvant atteindre les 54 Mbits/s. Elle utilise la technique de modulation OFDM.

Norme IEEE 802.11n :La norme IEEE 802.11n doit permettre d'atteindre un débit théorique allant jusqu'à 270 Mbits/s ou 300 Mbits/s respectivement dans la bande de fréquences des 2,4 GHz ou 5 GHz. La norme a été ratifiée en septembre 2009. Celle-ci doit constituer une amélioration par rapport aux standards IEEE 802.11a pour la bande de fréquences des 5 GHz, IEEE 802.11b et IEEE 802.11g pour la bande de fréquences des 2,4 GHz.La norme apporte des améliorations en débit et en portée par rapport à IEEE 802.11a/b/g grâce aux technologies suivantes :

MIMO12 qui permet d'utiliser, à la fois, plusieurs émissions spatiales et plusieurs antennes pour les récepteurs et émetteurs.

Le regroupement des canaux radio permettant d'augmenter la bande passante.

L'agrégation de paquets de données qui permet l'augmentation des débits.

3.2 Les normes d’amélioration

Les normes suivantes ont apporté des améliorations sur la technologie wifi du point de vue de la sécurité, de l’interopérabilité, de laqualité de service, etc.

Norme IEEE 802.11i:Elle se traduit par une amélioration au niveau MAC13 destinée à renforcer la sécurité destransmissions, et se substituant au protocole de cryptage WEP14. Elle vise à renforcer lasécurité des transmissions.

Norme IEEE 802.11d:En permettant aux différents équipements d’échanger des informationssur les plages de fréquences et les puissances autorisées dans le pays

11 OFDM:Orthogonal frequency Division Multiplexing 12 MIMO :Multiple Input Multiple Output 13MAC:Media Access Control 14 WEP :Wired Equivalent Privacy

Page 6: Accès Wifi Sécurisé Avec Authentification Par RADIUS (Abdoulaye & Sokhna)_2

Chapitre I……………………………………………………………...Technologie sans fil wifi

Page 6

d’origine dumatériel, cette norme permet l’adaptation des couches physiques afin de fournir une conformité aux exigences de certains pays particulièrement strictes, exemple France,Japon.

Norme IEEE 802.11e:elle vise à améliorer la qualité de service (bande passante, délai de transmission pour les paquets…) et les fonctionnalités d’authentification et de sécurité.

Norme IEEE 802.11f: elle assure l’interopérabilité entre les différents points d’accès des différents constructeurs.

Norme IEEE 802.11h:elle gère le spectre de la norme 802.11a et vise à améliorer la sous couche MAC, afin de rendre compatible les équipements 802.11a avec les infrastructures Hiperlan2. Enfin, elle s’occupe de l’assignation automatique de fréquences du point d’accès et du contrôle automatique de la puissance d’émission, afin d’éliminer les interférences entre points d’accès.

4. Les Techniques de transmissionutilisées dans la technologie WiFi

Les débits de données des différentes normes des réseaux locaux sans fil sont affectés par ce que l’on appelle une technique de modulation. Elles sont au nombre de trois :

4.1 Lamodulation par saut de fréquence FHSS15

La modulation FHSS a été inventée et brevetée en 1942 et dont le principe est assez simple : une large bande de fréquences est divisée en de multiples canaux et les communications se font en sautant (hopping) successivement d’un canal à un autre, selon une séquence et un rythme convenus à l’avance entre l’émetteur et le récepteur. Il est difficile d’intercepter les communications si l’on ne connaît pas la séquence choisie, c’est pourquoi elle fut très appréciée par les militaires américains qui l’utilisèrent pour radioguider les torpilles sans que l’ennemi puisse intercepter ou brouiller le signal.

Dans le cas du 802.11, cette fonction n’est (malheureusement) pas exploitée car les séquences de canaux utilisées ne sont pas secrètes. Le FHSS offre également une résistance importante aux interférences voire même aux brouillages volontaires car les canaux pour lesquels le bruit est trop important peuvent être simplement évités. Toutefois, le 802.11 FHSS n’exploite pas cettecapacité, contrairement au Bluetooth et au HomeRF qui sont deux technologies sans fil utilisant la modulation FHSS.

L’autre avantage du FHSS est que plusieurs communications peuvent avoir lieu en même temps sur la même bande de fréquences pourvu qu’elles utilisent desséquences de canaux ne rentrant pas en collision les unes avec les autres. Par exemple, une communication pourrait utiliser la séquence triviale : 1,2,3,1,2,3,1,2,3... tandis qu’une autre communication aurait la séquence suivante : 2,3,1,2,3,1,2,3,1... de sorte qu’à aucun moment les deux communications n’utilisent le même canal. En contrepartie, chaque communication a un débit relativement faible puisqu’elle n’exploite qu’un seul canal assez étroit à la fois. Dans la première version du 802.11, la bande de fréquences allant de 2 400 MHzà 2 483,5 MHz a été découpée pour le FHSS en canaux de 1 MHz de largeur chacun.

15FHSS: Frequency Hopping Spread Spectrum

Page 7: Accès Wifi Sécurisé Avec Authentification Par RADIUS (Abdoulaye & Sokhna)_2

Chapitre I……………………………………………………………...Technologie sans fil wifi

Page 7

4.2 La modulation par étalement de spectre DSSS16

La modulation DSSS est également une technique d’étalement de spectre, mais contrairement au FHSS, aucun saut de fréquence n’a lieu : la modulation DSSS provoque des transitions d’état très rapides (chipping) qui tendent à étaler le spectre du signal et ceci en provoquant artificiellement un débit très élevé.

Pour ce faire, l’émetteur envoie une séquence de plusieurs bits, appelés des chips, pour chaque bit d’information à transmettre. Par exemple, on peut choisir d’envoyer11101 au lieu de 0 et son inverse (00010) au lieu de 1. Dans ce cas, si l’on veut transmettre l’information 010, alors on émettra les chips suivants : 11101 00010 11101.

Dans cet exemple, la séquence 11101 est ce qu’on appelle le « code d’étalement ».Plus ce code est long, plus le débit est artificiellement démultiplié, donc plus le spectre est étalé. Par exemple, si le débit des données à envoyer est égal à 1 Mb/s, mais qu’on utilise un code d’étalement de 11 chips, alors le débit de chips sera bien sûr égal à 11 Mb/s. Du coup, la bande de fréquence occupée par le signal aura une largeur égale à 22 MHz car la largeur de la bande occupée par le signal est égale au double du débit de la source. Sans ce chipping, la bande occupée n’aurait qu’une largeur de 2 MHz (deux fois 1 Mb/s).

Le DSSS présente deux intérêts importants :

- Le spectre de fréquences du signal est étalé, avec tous les avantages que cela apporte, en particulier une meilleure résistance au bruit ;

- Le fait que l’on émette plusieurs chips pour chaque bit d’information signifie que l’on peut avoir une redondance importante, qui permet de corriger des erreurs de transmission. Par exemple, dans l’exemple précédent, puisque le récepteur connaît le code d’étalement utilisé (11101), alors il sait qu’il ne devrait recevoir que 11101 (pour le bit d’information 0) ou 00010 (pour le bit 1). S’il reçoit 00110, il pourra facilement corriger l’erreur en estimant que le plus proche est 00010 (correspondant au bit 1).

4.3 Le multiplexage OFDM

La modulation OFDM, parfois appeléeDMT17, est sans doutela plus puissante des trois modulations duWiFi car elle permet à la fois les débits les plus importants, la meilleure résistance au multipath, mais aussi la plus grande capacité de partage du spectre : elle est donc particulièrement indiquée en intérieur avec une densité importante d’antennes WiFi.

Cette technique est implémentée dans le 802.11g, le 802.11a et dans le 802.11n. D’autres technologies l’exploitent, dont en particulier la technologie Digital Subscriber Line (DSL) ou encore le Wimax18. L’OFDM repose sur le principe du multiplexage qui permet la transmission simultanée de plusieurs communications sur une même bande de fréquences.

16DSSS: Direct Sequence Spread Spectrum 17 DMT : Discrete Multitone Modulation 18 Wimax :Worldwide Interoperability for Microwave Access

Page 8: Accès Wifi Sécurisé Avec Authentification Par RADIUS (Abdoulaye & Sokhna)_2

Chapitre I……………………………………………………………...Technologie sans fil wifi

Page 8

L’OFDM utilise une fonction mathématique assez complexepour rendre les sous-porteuses« orthogonales », c’est-à-dire pour qu’elles n’interfèrent pas les unes avec les autres.

Dans le cas du 802.11, il s’agit d’une transformation de Fourier inverse rapide (IFFT19). Grâce à cette fonction, les porteuses sont placées dans le spectre de fréquences de telle sorte que les pics de puissance d’une porteuse donnée correspondent aux zéros des autres porteuses.

Enfin, l’OFDM peut être renforcé par des codes convolutifs (COFDM20), il s’agit d’un code qui rajoute de la redondance dans le message à transmettre et permet ainsi au récepteur de corriger les erreurs de transmission.

À la réception, un algorithme sophistiqué est utilisé pour retrouver le message original le plus probable (par exemple l’algorithme de Viterbi). En rajoutant une redondance plus ou moins importante, ce mécanisme permet une bonne résistance aux interférences. Plus on souhaite un débit élevé, moins la redondance doit être importante. En conséquence, les débits élevés sont plus sensibles aux interférences. De plus, l’étalement du spectre étant assez homogène (contrairement au DSSS), un signal OFDM ne provoque que peu d’interférences pour les autres équipements sans fil.

5. Format de la trame WiFi

La trame WiFi est constituée de quatre champs comme la montre la figure ci-dessous.

Figure 1.2 : Trame Wifi.

5.1 Préambule

Le préambule est constitué de deux champs:

- le champ de synchronisation Synch - le champ SFD21.

Figure 1.3: Préambule.

19 IFFT : Inverse Fast Fourier Transform 20 COFDM : Coded OFDM 21 SFD :Start Frame Delimiter

Page 9: Accès Wifi Sécurisé Avec Authentification Par RADIUS (Abdoulaye & Sokhna)_2

Chapitre I……………………………………………………………...Technologie sans fil wifi

Page 9

Le champ Synch est utilisé par le circuit physique pour sélectionner l’antenne à laquelle se raccorder, quant au champ SFD, il est utilisé pour délimiter le début de la trame.

La longueur du champ préambule varie selon la technique de modulation utilisée au niveau dela couche physique.

Pour la technique de modulation FHSS, le champ Synch s’étend sur 80 bits et le champ SFDsur 16 bits.

Pour la technique DSSS, il existe deux formats possibles du champ Préambule : o un format par défaut avec un champ Synch long de 128 bits, o un format avec un champSynch court de 56 bits.

Le deuxième format est utilisé pour améliorer les performances duréseau dans les cas de données critiques telles que la voix, la VoIP22. Lepréambule court est également intéressant lorsque les trames doivent être fragmentées (ontransmet moins de bits non utiles).

5.2 Champ PLCP23 Il contient les informations logiques utilisées par la couche physique pourdécoder la trame. Le contenu de ce champ dépend de la technique de transmission utilisée.

a. Champ PLCP utilisé dans la modulation FHSS

Dans la modulation FHSS l’en-tête PLCP se présente comme suit :

Figure 1.4: En-Tête PLCP-FHSS

Le champ PLW24 sur 12 bits indique le nombre d’octets que contient le paquet, ce quiest utile à la couche physique pour détecter correctement la fin du paquet.

Le fanion de signalisation PSF25 s’étend sur 4 bits et indique le débit de transmissiondes données MAC.

Le champ HEC26 utilise un CRC27 sur 16 bits pour la vérification de l’intégrité de l’entêtePLCP.

22VoIP: Voice over IP 23 PLCP : Physical Layer Control Protocol 24 PLW : PLCP_PDU Length Word 25 PSF : PLCP Signaling Field

Page 10: Accès Wifi Sécurisé Avec Authentification Par RADIUS (Abdoulaye & Sokhna)_2

Chapitre I……………………………………………………………...Technologie sans fil wifi

Page 10

b. Champ PLCP utilisé dans la modulation DSSS

Dans la modulation DSSS, l’en-tête PLCP se présente sous une autre forme.

Figure 1.5: En-Tête PLCP-DSSS.

Elle est composée de quatre champs.

Le champ Signal s’étend sur 8 bits et indique la modulation à utiliser pour l’émission et la réception des données.

Le champ Service sur 8 bits est réservé pour une utilisation future.

Le champ Length de 16 bits indique le nombre de microsecondes nécessaires pourtransmettre les données.

Le champ de contrôle d’erreurs CRC sur 16 bits.

5.3 Champ de données MAC La trame MAC est la trame encapsulée au niveau de la sous couche MAC, son format est lesuivant :

Figure 1.6: Format de la trame MAC

26 HEC :Header Error Check 27 CRC : Cyclic Redundancy check

Page 11: Accès Wifi Sécurisé Avec Authentification Par RADIUS (Abdoulaye & Sokhna)_2

Chapitre I……………………………………………………………...Technologie sans fil wifi

Page 11

5.4 Champ CRC : Il permet de vérifier l’intégralité des données.

6. Failles de sécurité et attaques dans le réseau wifi

Bien que les réseaux wifi offrent la mobilité ainsi que la rapidité et la facilité de déploiement, la sécurité demeure un réel problème.

6.1 Failles de sécurité :

Le problème lié aux failles est essentiellement dû à la nature même du support de transmission dans lequel se propagent les ondes radioélectriques. Ces ondes ont la possibilité de se propager dans toutes les directions avec une portée relativement grande. Il est ainsi très difficile d'arriver à limiter les émissions d'ondes radio dans un périmètre restreint.

Force est de constater que les problèmes de sécurité en WiFi sont la résultante des problèmes de sécurité liés aux réseaux filaires auxquels s’ajoutent les problèmes liés au support de transmission.

Pour s’introduire dans un réseau filaire le pirate doit nécessairement se connecter au média physique, ce qui suppose une intrusion frauduleuse dans l’enceinte de déploiement du dit réseau ou une complicité interne. Contrairement au réseau filaire, l’intrusion dans le réseau wifi ne nécessite pas de connexions à un média puisque, de plus l’écoute du trafic peut se faire en étant dans la zone de couverture comme en dehors, en ajoutant à la carte WiFi une antenne directive, ce qui constitue une faillede sécurité dans ce type de réseau. L’accès au réseau filaire se fait via la passerelle, tandis que le réseau WiFi dispose d’autant de point d’entrée que de point d’accès.

Le WiFi est unetechnologie basée sur des spécifications qui englobent des protocoles divers spécialisés dansles communications et le transport des données par les airs.

L’accès au réseau sans fil se fait par leprotocole CSMA-CA28. Quand une interface du réseau veutémettre, elle écoute le support de transmission et si celui-ci est libre alors elle émet .Lesinterférences diffusées sur les canaux écoutés provoquent une attente de la part de l'interfacequi veut émettre, ce qui ralentit le réseau même si l'indicateur de débit est au maximum Ilvous est donc fortement conseillé de réduire, voire d'éliminer, toutes les sources possiblesd'interférences en premier lieu les appareils Bluetooth qui opèrent dans la bande de fréquencede 2,4 GHz ainsi que les fours à micro-ondes. Assurez-vous que votre téléphone sans filrésidentiel ne squatte pas les fréquences utilisées Les obstacles sont également une sourced'interférences et d'affaiblissement du signal Il ne s'agit pas seulement d'obstacles visibles telsque les murs -surtout ceux en béton -et les arbres qui affaiblissent le signal, mais aussid'obstacles non visibles tout aussi perturbateurs, le champ magnétique d'une télévision par exemple.

28 CSMA-CA : Carrier Sense Multiple Access with Collision Avoidance

Page 12: Accès Wifi Sécurisé Avec Authentification Par RADIUS (Abdoulaye & Sokhna)_2

Chapitre I……………………………………………………………...Technologie sans fil wifi

Page 12

6.2 Les attaques dans les réseaux Wifi

Les risques d’attaques liés à la mauvaise protection d'un réseau sans fil sont multiples et peuvent être classés en deux catégories : les attaques passives et les attaques actives.

6.2.1 Les attaques passives Une attaque est dite passive lorsqu’un individu non autorisé obtient un accès à une ressource sans modifier son contenu.Les attaques passives peuvent être des écoutes ou des analyses de trafic (analyse de flot de trafic) consistant en une interception des données (eavesdropping) facilitée par le caractère ouvert des équipements de réseaux sans-fil.

Figure 1.7: Attaques dans un réseau sans fil en mode infrastructure.

6.2.2 Les attaques actives

Une attaque est dite active lorsqu’un individu non autorisé apporte des modifications aux messages et flux de données ou de fichiers.Les attaques actives peuvent prendre l’une des formes suivantes :

L’intrusion dans le système L’intrusion dans le système consiste, pour un élément étranger, à se connecter au point d’accès radio puis à pénétrer dans le réseau local derrière le point d’accès (réseau del’entreprise). Les points d’accès servent à l’attaquant de point d’entrée dans le réseau, après quoi il peut tenter de pénétrer les équipements reliés à celui-ci.

Page 13: Accès Wifi Sécurisé Avec Authentification Par RADIUS (Abdoulaye & Sokhna)_2

Chapitre I……………………………………………………………...Technologie sans fil wifi

Page 13

L’attaque de l’homme au milieu Il suffit de mettre en place un point d’accès étranger dans la zone de couverture du réseau WLAN29 afin d’intégrer le réseau. Les stations cherchent alors à se connecter à ce pointd’accès (pirate) en fournissant ainsi les informations concernant le réseau auquel elles sont rattachées. L’exploitation de ces informations permet aux pirates de se connecter au réseau.

L’Attaque par porte dissimulée Cette technique est identique à la précédente, la seule différence provient du fait que le point d’accès pirate est directement raccordé au système de distribution du réseau.

Le Dénis de service La connexion à des réseaux sans fils est consommatrice d'énergie. Même si les périphériques sans fils sont dotés de fonctionnalités leur permettant d'économiser le maximum d'énergie, un pirate peut éventuellement envoyer un grand nombre de données (chiffrées, requête d’association…) à une machine de telle manière à la surcharger. En effet, un grand nombre de périphériques portables (assistant digital personnel, ordinateur portable, ...) possèdent une autonomie limitée, c'est pourquoi un pirate peut vouloir provoquer une surconsommation d'énergie de telle manière à rendre l'appareil temporairement inutilisable.

War-driving

Cette technique consiste à circuler dans la ville avec un ordinateur portable équipé d'une carte réseau sans fil (PDA30) à la recherche de réseaux sans fils, il s'agit du war-driving (parfois noté wa-rdriving ou war-Xing pour "war-crossing"). Des logiciels spécialisés dans ce type d'activité permettent même d'établir une cartographie très précise en utilisant le GPS31. Les cartes établies permettent ainsi de mettre en évidence les réseaux sans fil déployés non sécurisés, offrant même parfois un accès à internet.

29 WLAN :Wireless Local Area Ntework 30PDA: Personal Digital Assistant 31 GPS :Global positioning System

Page 14: Accès Wifi Sécurisé Avec Authentification Par RADIUS (Abdoulaye & Sokhna)_2

Chapitre II…………………...………………………………….Sécurité dans les réseaux WiFi

  Page 14

1. Introduction

Les réseaux WiFi forment un ensemble important des réseaux d’entreprises et des environnements domestiques. Il est possible de déployer un nombre adéquat de point d’accès dans une entreprise. Grâce au WiFi il n’est plus nécessaire d’avoir à chercher un endroit où se connecter et de reconfigurer chaque fois l’ordinateur pour accéder aux services, ainsi la possibilité de réduction des coûts pour les investissements d’installation sans fil, comparés aux réseaux câblés.

Par contre, WiFi à deux handicaps majeurs la difficulté d’assurer une qualité de services ainsi que les failles de sécurité.

Les problèmes concernant la qualité de services proviennent de sources différentes, ce qui rend le système difficile à être contrôlé. En effet, les débits de transmission varient lorsque le client s’éloigne ou se rapproche du point d’accès.

Pour ce qui est des failles de sécurité, elles sont essentiellement dues à la nature physique du support de transmission. En effet, les ondes radio étant un support de transmission partagé, quiconque se trouvant dans la zone de couverture peut écouter le trafic et s'introduire dans le réseau. On peut même se trouver hors de portée de la couverture radio et accéder au réseau sans fil en utilisant des équipements adéquats.

En plus de faiblesses de sécurité liées au support radio, un réseau wifi doit se protéger aux attaques classiques qui peuvent porter un certain préjudice au développement de l’entreprise. Si la sécurité proposée par l’ensemble des produits du marché a longtemps été faible, des solutions supplémentaires ont cependant été mises en œuvre par les constructeurs. Ces solutions vont de l’utilisation de clés à des authentifications fortes en passant par des cryptages spécifiques.

2. Les services de base de la sécurité

D’une manière générale, la sécurité s'appuie sur cinq services à savoir: l’identification, l’authentification, la confidentialité, intégrité des données et la non-répudiation.

2.1 Identification

L’utilisateur d’un système ou de ressources quelconques possède une identité, qui doit être identifiée et peut être vérifiée de différentes manières, par exemple par la saisie d’un compte utilisateur (login) et d’un mot de passe.

2.2 Authentification

L’authentification a pour objectif de vérifier l’identité des processus communicants, elle peut être simple ou mutuelle. Elle consiste essentiellement à comparer les données provenant de l’utilisateur qui se connecte à des informations stockées dans un site protégé. Les attaques sur les sites mémorisant les mots de passe représentent une part importante du piratage.

Page 15: Accès Wifi Sécurisé Avec Authentification Par RADIUS (Abdoulaye & Sokhna)_2

Chapitre II……………………………………………………...Sécurité dans les réseaux WiFi

  Page 15

2.3 Confidentialité

La confidentialité désigne la garantie que les données échangées ne sont compréhensibles que par les deux entités communicantes. Cette propriété implique la mise en œuvre d’algorithmes de cryptage (chiffrement) en continu.

Pour crypter ou décrypter une information, il faut détenir une clé et un algorithme de cryptage. Il existe deux types de cryptage:

2.3.1 Cryptage symétrique

Dans ce type de cryptage, l’émetteur et le récepteur doivent posséder et utiliser la même clé secrète pour rendre confidentielles des données et pour pouvoir les comprendre.

Figure 2.1 Cryptage Symétrique.

2.3.2 Cryptage Asymétrique ou à clé publique

Un système de chiffrement asymétrique est basé sur l’usage d’un couple unique de deux clés, calculées l’une par rapport à l’autre. Cette bi-clé est constituée d’une clé publique et d’une clé privée. Seule la clé dite publique peut être connue de tous, tandis que la clé privée doit être confidentielle et traitée comme un secret. L’émetteur crypte un message avec la clé publique du destinataire du message et le destinataire le décrypte avec sa clé privée.

Page 16: Accès Wifi Sécurisé Avec Authentification Par RADIUS (Abdoulaye & Sokhna)_2

Chapitre II……………………………………………………...Sécurité dans les réseaux WiFi

  Page 16

Figure 2.2 Cryptage Asymétrique.

TYPE DE

CRYPTAGE ALGORITHMES DE CRYPTAGE

PRINCIPE

Symétrique DES1, RC42 et

AES3 Utilisation d’une clé secrète pour crypter les données à l’envoi et une clé qui lui est directement reliée pour le décryptage(les clés peuvent être identiques).

Asymétrique RSA4, ECC5 Utilisation de deux clés (privée et publique). La clé publique permet de crypter les données, elle peut être transmise et laissée à la disposition de tous les utilisateurs. La clé privée qui est confidentielle (secrète) permet de décrypter les données.

Tableau 2.1 : Récapitulatif des types de cryptage et les algorithmes qu’ils utilisent

2.4 Intégrité des données

L’intégrité des données consiste à prouver que les données n’ont pas été modifiées. Elles ont éventuellement été copiées, mais aucun bit ne doit avoir été changé. Pour garantir l’intégrité, il est nécessaire de mettre en place un contrôle d’erreur.

2.5 Non répudiation

Caractéristique d'un système cryptographique permettant d'empêcher qu'un expéditeur puisse nier ultérieurement avoir envoyé un message ou effectué une action spécifique. La fonction de non répudiation peut s’effectuer à l’aide d’une signature à clé privée ou publique ou par un tiers de confiance certifiant que la communication a eu lieu.

1 DES : Data Encryption Standard 2 RC4 : Rivest Cypher 3 AES : Advanced Encryption Standard 4 RSA : Rivest, Shamir and Adleman 5 ECC : Error Correction Code

Page 17: Accès Wifi Sécurisé Avec Authentification Par RADIUS (Abdoulaye & Sokhna)_2

Chapitre II……………………………………………………...Sécurité dans les réseaux WiFi

  Page 17

3. Techniques de Sécurité des réseaux WiFi

Le WiFi présente peu de garantie en termes de sécurité. Les solutions proposées deviennent de plus en plus convaincantes mais les clients ou points d’accès restent de très sensibles éléments pouvant servir de porte d’entrée dans le réseau. A cet effet, on est passé du WEP au WPA2 en passant par le WPA6.

3.1 Sécurité WEP

La sécurité WEP est intégrée dans la norme IEEE802.11, elle est basée sur l’utilisation d’une clé statique. Le WEP à pour objectif de protéger les communications WiFi en cryptant tous les paquets.

3.1.1 Protocole et cryptage

Tous les AP7 doivent être configurés avec une clé secrète, la clé WEP, longue de 40 ou 104 bits

De même, tous les utilisateurs doivent configurer leurs adaptateurs WiFi avec cette même clé WEP.

Par la suite, tout le trafic WiFi entre les utilisateurs et les AP est crypté. L e cryptage repose sur un algorithme appelé RC4 (voir annexe) qui génère une série pseudo-aléatoire de bits, Ce bruit est en quelque sorte superposé au message ce qui le rend illisible.

3.1.2 Intégrité

Le contrôle de redondance cyclique noté CRC8, est un moyen de contrôle d'intégrité des données facile à mettre en œuvre. Il consiste à protéger des blocs de données, appelés trames (frames en anglais). A chaque trame est associé un bloc de données, appelé code de contrôle (parfois CRC par abus de langage ou FCS9 dans le cas d'un code de 32 bits). Le code CRC contient des éléments redondants vis-à-vis de la trame, permettant de détecter les erreurs.

Cette sécurité présente un grand nombre de failles ce qui la rend vulnérable et facilement cassable.

3.2 Sécurité WPA

Le groupe de travail IEEE 802.11 a mis au point une architecture destinée à combler les lacunes de sécurité WEP ce qui a conduit à la recommandation de WPA. Il existe deux modes : le WPA personal et le WPA enterprise qui nécessite un serveur d’authentification.

6 WPA : WiFi Protect Access 7 AP : Point d’Accès 8 CRC : Cyclic Redundancy Check) 9 FCS : Frame Check Sequence

Page 18: Accès Wifi Sécurisé Avec Authentification Par RADIUS (Abdoulaye & Sokhna)_2

Chapitre II……………………………………………………...Sécurité dans les réseaux WiFi

  Page 18

3.2.1 WPA personal : clés partagées (PSK)

Le mode personal permet de mettre en œuvre une infrastructure sécurisée basée sur le WPA sans utiliser de serveur d'authentification. Le WPA personal repose sur l'utilisation d'une clé partagée, appelées PSK10, renseignée dans le point d'accès ainsi que dans les postes clients. En effet, le WPA permet de saisir une « passphrase » (phrase secrète), traduite en PSK par un algorithme de hachage.

Ce type de mode a été conçu pour les réseaux individuels ou pour les Petites et Moyennes Entreprises qui ne peuvent se permettre le coût et la complexité d'une solution utilisant un serveur d'authentification 802.1x.

3.2.1.1 Protocole et cryptage

Le WPA repose sur le protocole TKIP11 lui-même basé sur l’algorithme RC4. TKIP est un protocole de communication qui utilise du « keymixing » pour chaque paquet, une vérification de l'intégrité des messages et un mécanisme de mise à jour de la clé, éliminant ainsi d'autres problèmes de conception qui affectent WEP. En limitant la quantité de données chiffrées avec une même clé, il devient bien plus difficile pour un attaquant de deviner celle-ci. Le TKIP rajoute par rapport aux clés WEP : Vecteur d’initialisation de 48 bits au lieu de 24 bits pour le WEP. Le crackage de la clé

WEP provient en effet du fait que le pirate peut déterminer la clé WEP à partir du vecteur d’initialisation de 24 bits. Donc, il sera bien plus difficile à déterminer la clé avec un vecteur d’initialisation de 48 bits.

Génération et distribution des clés : le WPA génère et distribue les clés de cryptage de façon périodique à chaque client. En fait, chaque trame utilise une nouvelle clé, évitant ainsi d’utiliser une même clé WEP pendant des semaines voire des mois.

3.2.1.2 Intégrité

Le CRC utilisé pour le WEP est, de manière intrinsèque, peu sûr : il est possible d'altérer les données et de mettre à jour le CRC du message sans connaître la clé WEP. Contrairement au WEP, le WPA utilise un algorithme dénommé MIC12 qui n'est pas seulement calculé à partir des données de la trame mais à partir de la trame complète, en-tête comprise.

Cette façon de procéder permettra de protéger les en-têtes contre les modifications, notamment les champs de longueur, afin de prévenir tout rajout/suppression de données.

L'algorithme commence donc par calculer le MIC à partir de la trame claire complète et d'une des deux clés d'intégrité (celle correspondant au sens de l'envoi). Le résultat est concaténé à la trame puis le tout est envoyé au moteur de chiffrement WEP. Un CRC est aussi calculé, comme prévu pour le WEP. Le fait d'utiliser des clés pour le calcul de la somme

10 PSK :Pre-Shared Key 11 THIP : Temporal Key Integrity Protocol 12 MIC: MIChael

Page 19: Accès Wifi Sécurisé Avec Authentification Par RADIUS (Abdoulaye & Sokhna)_2

Chapitre II……………………………………………………...Sécurité dans les réseaux WiFi

  Page 19

d'intégrité empêche la modification de la trame sans trace. En effet, il est impossible de recalculer le MIC sans la clé adéquate.

Figure 2.3: principe du WPA Personal

3.2.2 WPA Entreprise

Le mode entreprise impose l'utilisation d'une infrastructure d'authentification 802.1x basée sur l'utilisation d'un serveur d'authentification, généralement un serveur RADIUS13, et d'un contrôleur d’accès réseau (point d'accès).

WPA utilise des clés de chiffrement à 128 bits et des clés de session dynamiques pour assurer la confidentialité du réseau sans fil et la sécurité des données de l'entreprise.

Ce type de sécurité est basé sur l’utilisation du protocole CCMP14 et des cryptages tels que TKIP (étudié précédemment) ou AES.

3.2.2.1 Protocole et cryptage

CCMP est une méthode de cryptage définie dans le standard IEEE 802.11i. CCMP gère les clés et l'intégrité des messages. Il s'agit d'une alternative considérée comme plus sûre que

TKIP qui est utilisé dans WPA. Aucune faille n'existe à l'heure actuelle sur ce système basé

sur AES dans un mode d'opération de type "compteur" couplé au code d'authentification MAC (CBC-MAC). Le compteur sert à assurer un chiffrement sûr en évitant d'avoir un vecteur d'initialisation identique pour chaque message alors que le code d'authentification permet de vérifier que le message n'a pas été altéré.

13Radius : Remote Authentication Dial-in User Service 14 CCMP : Counter-Mode/CBC-Mac protocol

Page 20: Accès Wifi Sécurisé Avec Authentification Par RADIUS (Abdoulaye & Sokhna)_2

Chapitre II……………………………………………………...Sécurité dans les réseaux WiFi

  Page 20

AES (soit « standard de chiffrement avancé » en français), connu sous le nom de Rijndael, est un algorithme de chiffrement symétrique.

Le choix de cet algorithme répond à de nombreux critères plus généraux dont nous pouvons citer les suivants :

sécurité ou l'effort requis pour une éventuelle cryptanalyse. facilité de calcul : cela entraine une grande rapidité de traitement besoins en ressources et mémoire très faibles hardware et software : il est possible d'implémenter l'AES aussi bien sous forme

logicielle que matérielle. simplicité : le design de l'AES est relativement simple

Si l'on se réfère à ces critères, on voit que l'AES est également un candidat particulièrement approprié pour les implémentations embarquées qui suivent des règles beaucoup plus strictes en matière de ressources, puissance de calcul, taille mémoire, etc...

3.2.2.2 Intégrité

CBC-MAC est l'un des algorithmes de MAC. Il est basé sur un chiffrement par bloc utilisé selon un mode d'opération CBC15. Pour chiffrer, on découpe les données en blocs de taille adéquate (selon le chiffrement par bloc utilisé, au minimum un chiffrement par bloc de 32 bits). Les blocs sont chiffrés les uns après les autres, le résultat chiffré du bloc précédent est transmis au bloc suivant.

Figure 2.4: Principe du WPA Entreprise

15 CBC : Cipher Block Chaining

Page 21: Accès Wifi Sécurisé Avec Authentification Par RADIUS (Abdoulaye & Sokhna)_2

Chapitre II……………………………………………………...Sécurité dans les réseaux WiFi

  Page 21

3.3 Sécurité WPA2

Le 802.11i, nouvelle norme ratifiée en 2004, propose une solution de sécurisation poussée pour les réseaux sans fil WiFi. Il s’appuie sur l’algorithme de chiffrement TKIP, comme le WPA, mais supporte l’AES au lieu du RC4 qui est beaucoup plus sûr au niveau du cryptage des données.

La WiFi Alliance a ainsi crée une nouvelle certification, baptisée WPA2, pour les matériels supportant le standard 802.11i. WPA2 sécurise aussi bien les réseaux en mode Infrastructure qu’en mode Ad-Hoc. WPA216 tout comme son prédécesseur le WPA assure le cryptage ainsi que l’intégrité des données mais offre de nouvelles fonctionnalités de sécurité telles que le « Key Caching » et la « Pré-Authentification ». (Voir annexe)

Pour résumer, le WPA2 offre par rapport au WPA :

Une sécurité et une mobilité plus efficaces grâce à l’authentification du client indépendamment du lieu où il se trouve.

Une intégrité et une confidentialité fortes garanties par un mécanisme de distribution dynamique de clés.

Une flexibilité grâce à une réauthentification rapide et sécurisée.

Sur les fiches techniques de matériel, les constructeurs n’indiquent pas WPA2 mais WPA avec le support du cryptage AES qui correspond forcément à la norme WPA2.

3.3.1 Protocole et cryptage

Le protocole et cryptage utilisés pour le WPA2 PSK sont les mêmes que pour le WPA-PSK (TKIP, RC4).

De même le protocole et cryptage utilisés pour le WPA2 Entreprise sont identiques à ceux de WPA Entreprise.

3.3.2 Intégrité

WPA2-PSK et WPA2-Entreprise utilisent respectivement MIC et CBC pour assurer l’intégrité des données.

Tableau 2.2 :Récapitulatif des techniques de sécurité

16 WPA2 :WiFi Protected Access 2

Page 22: Accès Wifi Sécurisé Avec Authentification Par RADIUS (Abdoulaye & Sokhna)_2

Chapitre II……………………………………………………...Sécurité dans les réseaux WiFi

  Page 22

4. Classification des réseaux

Le choix de la solution de sécurité dépend de la nature du réseau sans fil à sécuriser .Pour cela nous considérons deux cas possibles :

Les réseaux SoHo17

Les réseaux d’entreprises 4.1 Réseaux privés de type SoHo :

Les réseaux sans fil sont de plus en plus communs dans les petits bureaux et bureaux à domicile (SoHo) en raison de leur facilité d'utilisation et d'installation. Ils permettent aux utilisateurs d’errer à l'intérieur des zones en utilisant les ordinateurs portables et autres périphériques réseau compatible. Dans ce type de réseau il n’est pas nécessaire d’utiliser une authentification forte de type radius. En général la sécurité WPA est suffisante, le mode utilisé est le PSK (étudié précédemment).

4.2 Les réseaux d’entreprise

Ce type de réseau doit être fortement sécurisé pour protéger au maximum les ressources de l’entreprise ainsi que son système d’information.

Le mode Entreprise vérifie les utilisateurs du réseau à l'aide d'un serveur RADIUS ou d'un autre serveur d'authentification. Le mode Entreprise est destiné aux réseaux d'entreprise et de l'administration.

Chiffrement

Services

de base

WEP

WPA

personal

(SoHo)

WPA(Entreprise) + IEEE 802.1X WPA2

Identification Oui Oui Oui Oui

Authentification Non Non Oui Oui/Non

confidentialité RC4 PSK TKIP AES

intégrité CRC MIC MIC CBC

Non-répudiation Non Non Oui Oui

Tableau 2.3 : récapitulatif des protocoles, algorithmes de cryptages et algorithmes de

contrôle d’intégrité des différentes solutions de sécurités WiFi

17 SoHo :Small Office Home Office

Page 23: Accès Wifi Sécurisé Avec Authentification Par RADIUS (Abdoulaye & Sokhna)_2

Chapitre III…………………………………………………………………………….RADIUS

Page 23

1. Introduction

RADIUS est un service d'authentification à distance des utilisateurs distants. Il s'agit du protocole client-serveur d'autorisation, d'authentification et de gestion des comptes (AAA1), utilisé lorsqu'un client distant se connecte ou se déconnecte d'un serveur d'accès réseau.

Le fonctionnement de RADIUS est basé sur un système client2/serveur qui est chargé de définir les accès des utilisateurs distants à un réseau grâce à une base d'identification (base de données, annuaire LDAP, etc.). Il est à noter que le serveur RADIUS peut faire office de proxy, c'est-à-dire qu’il peut transmettre les requêtes du client vers d'autres serveurs RADIUS.

Le protocole RADIUS utilise le protocole IEEE802.1x qui permet le control d’accès auquel est associée une méthode d’authentification EAP3.

2. Protocole 802.1X

2.1 Présentation

Le protocole 802.1X a pour but de définir un « protocole de contrôle d’accès réseau par port». On définit comme « port » le moyen par lequel un équipement client accède à des ressources partagées via un réseau. Un port peut tout aussi bien être physique (port d’un équipement de commutation) ou virtuel (port sur une borne d’accès WiFi).

Par définition, lors de la connexion entre un équipement client et un équipement d’accueil, il existe deux types de ports:

le port supplicant au niveau de l’équipement client ; le port authenticator au niveau de l’équipement d’accueil. Ce port peut fonctionner

soit en mode contrôlé (controlled) soit en mode non contrôlé (uncontrolled).

La gestion des contrôles d’accès au niveau port permet donc de spécifier les modalités d’accès à un réseau au niveau de l’interfaçage « physique » entre le client et l’équipement d’accueil.

2.2 Identification et authentification d’un utilisateur

La connexion d’un utilisateur à un serveur radius à travers un NAS4, se fait d’abord par identification puis par authentification.

1 AAA : Authorization, Authentication and Accounting 2 Le Client RADIUS est également appelé NAS (Network Access Server) 3 EAP :Extensible authentication protocol 4 NAS : Network Access Server

Page 24: Accès Wifi Sécurisé Avec Authentification Par RADIUS (Abdoulaye & Sokhna)_2

Chapitre III…………………………………………………………………………..RADIUS

Page 24

2.2.1 Identification

Pour identifier une machine ou un utilisateur, on dispose de plusieurs éléments dont les plus répandus sont :

Login / Mot de passe Adresse Ethernet (adresse MAC) Certificat électronique Biométrie

Puce (SIM5)

2.2.2 Authentification IEEE 802.1x

L’authentification utilise les informations qui ont servis à l’identification. Elle est réalisée grâce au protocole d’authentification EAP qui supporte plusieurs types d’algorithmes. La plupart de ces algorithmes prennent en charge des clés dynamiques (amélioration de la sécurité apportée par l’utilisation de clés statiques). A chaque utilisateur ou session on associe une clé dynamique.

L'ensemble des transactions entre le client RADIUS6 et le serveur sont cryptées grâce à l’utilisation d’un secret partagé.

Avant authentification du l‘utilisateur (supplicant), seul le mode non contrôlé permet des échanges d’information spécifiques. Ces flux spécifiques sont appelés flux EAPOL pour « EAP Over Lan ».

Après authentification, le port contrôlé est basculé et les flux autorisés peuvent être émis à destination du réseau. L’authentification de l’équipement est assurée soit directement par l’équipement d’accueil (point d’accès) soit par un serveur d’authentification dédié (type Radius). Une fois l’utilisateur est identifié et authentifié, l’accès au réseau lui est autorisé.

L'authentification 802.1x pour réseaux (filaire ou sans fil) comporte trois composants principaux :

L’utilisateur (logiciel client) qui souhaite se connecté au réseau à distance, L'authentificateur ou NAS qui est constitué soit d’un point d'accès soit d’un Switch, le serveur d'authentification (RADIUS) avec sa base d’identification (Base de

données, annuaire,..).

5 SIM : Subscriber Identity Module 6 RADIUS : Remote Authentication Dial In User Service

Page 25: Accès Wifi Sécurisé Avec Authentification Par RADIUS (Abdoulaye & Sokhna)_2

Chapitre III…………………………………………………………………………..RADIUS

Page 25

Figure 3.1 : Architecture d’authentification 802.1x

Le serveur RADIUS peut authentifier l'utilisateur (par mots de passe ou certificats) ou le système (par adresse MAC). En théorie, le client sans fil n'est pas autorisé à se connecter au réseau tant que la transaction n'est pas terminée.

3. RADIUS

3.1 Principe de fonctionnement

Le protocole RADIUS, défini par l’IETF7 dans la RFC8 2865, répond au modèle AAA. Il permet d’authentifier l’identité d’un client, de lui accorder des droits (Authorization) et d’enregistrer les données de comptabilité (Accounting) comme la facturation. RADIUS a été conçu pour permettre à un équipement (NAS) de contrôler l’accès au réseau et de communiquer avec un serveur centralisé.

La fonction principale de RADIUS est de centraliser l’authentification des utilisateurs qui cherchent à se connecter à un réseau ou à un service quelconque.

Le scénario de connexion se fait en trois étapes :

7 IETF : Internet Engineering Task Force. 8 RFC : Request For comment

Page 26: Accès Wifi Sécurisé Avec Authentification Par RADIUS (Abdoulaye & Sokhna)_2

Chapitre III…………………………………………………………………………..RADIUS

Page 26

Etape 1 : Un utilisateur souhaite accéder à un réseau et pour cela il se connecte à un serveur d’accès au réseau9 (NAS) qui contrôle son accès.

Dans la terminologie RADIUS, le NAS est souvent appelé client, à ne pas confondre avec utilisateur.

Etape 2 : L’utilisateur fournit son identité au NAS, le protocole d’authentification utilisé pour cela n’est pas spécifié par RADIUS ;

Figure 3.2 : Architecture Radius

Etape 3 : En utilisant le protocole RADIUS, le NAS communique alors avec le serveur afin de valider l’identité de l’utilisateur. Si le serveur RADIUS authentifie bien l’utilisateur, il en informe le NAS et celui-ci laisse désormais l’utilisateur accéder au réseau.

Plusieurs NAS peuvent être configurés pour faire appel au même serveur RADIUS et lui déléguer le travail d’authentification des utilisateurs. De cette façon, il n’est pas nécessaire à chaque NAS de posséder une copie de la liste des utilisateurs : celle-ci est centralisée par le serveur RADIUS.

9 Le serveur d’accès au réseau (NAS) est un équipement (switch, point d’accès,..) qui supporte le protocole IEEE 802.1x

Page 27: Accès Wifi Sécurisé Avec Authentification Par RADIUS (Abdoulaye & Sokhna)_2

Chapitre III…………………………………………………………………………..RADIUS

Page 27

3.2 Format des paquets RADIUS

Le protocole RADIUS hérite sa souplesse du format de ses paquets. En effet, chaque paquet est constitué d’un en-tête fixe et d’une liste variable d’attributs :

Figure 3.3 : Format des paquets RADIUS

Champ code: Il indique le type du paquet RADIUS :

Le protocole RADIUS sert aux échanges entre le NAS et le serveur RADIUS. Il spécifie six types principaux de paquets:

Le paquet Access-Request est envoyé par le NAS lorsqu’un client doit être authentifié pour accéder au réseau. Ce paquet contient entre autres l’identifiant de l’utilisateur ainsi que la preuve de son identité (un mot de passe par exemple).

Un paquet Access-Challenge, contenant un défi, peut être renvoyé par le serveur en réponse à un paquet Access-Request. Ceci est utile si la méthode d’authentification de l’utilisateur fait intervenir un défi, ou plus généralement plusieurs allers-retours entre le NAS et le serveur. Le NAS doit alors poursuivre l’authentification en renvoyant un nouveau paquet Access-Request au serveur, contenant la réponse au défi. Le serveur peut éventuellement renvoyer à nouveau un paquet Access-Challenge et ainsi de suite.

Tableau 3.1 : Types de paquets utilisés par RADIUS

Code Type de message 1 Access-Request 11 Access-Challenge 2 Access-Accept 3 Access-Reject 4 Accounting-Request 5 Accounting-Response

Attributs (0-4076 Octets) Authenticator (16 octets) Longueur (2 Octets) ID (1 Octet) Code (1 Octet)

Le paquet Access-Accept est renvoyé au NAS par le serveur, pour indiquer que l’utilisateur est autorisé à accéder au réseau. Ce paquet peut contenir des attributs définissant les autorisations de l’utilisateur, comme par exemple l’attribut Session-Timeout.

Le paquet Access-Reject est bien sûr envoyé au NAS si l’utilisateur n’est pas autorisé à accéder au réseau. Ce paquet peut également transporter divers attributs, par exemple un message d’erreur à présenter à l’utilisateur.

Page 28: Accès Wifi Sécurisé Avec Authentification Par RADIUS (Abdoulaye & Sokhna)_2

Chapitre III…………………………………………………………………………..RADIUS

Page 28

Le paquet Accounting-Request est envoyé par le NAS pour indiquer au serveur le début (type Start) ou la fin (type Stop) d’une session. Il contient toutes sortes d’attributs donnant des informations au sujet de la session : Acct-Input-Octets, Acct-Session-Time, User-Name, etc. Ce paquet peut éventuellement être envoyé régulièrement au cours de la session (type Interim-Update).

Enfin, le paquet Accounting-Response est renvoyé par le serveur pour indiquer qu’il a bien reçu le paquet Account-Request.

Champ ID : Il est inclus dans chaque requête : il s’agit d’un simple compteur qui identifie le paquet. Ceci permet notamment de savoir à quelle requête correspond une réponse RADIUS (car avec le protocole UDP10, l’ordre des paquets peut changer entre l’émetteur et le récepteur) ;

Champ longueur : Il spécifie la longueur totale du paquet, en comptant l’en-tête RADIUS et les attributs ;

Champ authenticator : Il sert au contrôle d’intégrité du paquet, c’est-à-dire pour s’assurer que le paquet n’a pas été modifié par un pirate entre l’émetteur et le récepteur ;

Champ attributs : Les attributs sont placés les uns à la suite des autres, leur format est très simple. Chaque attribut précise son type, sa longueur et, bien entendu, sa valeur :

Longueur (1 Octet) Type (1 Octet) valeur (0-253 Octets) Figure 3.4: Champ attribut

Champ type : Il spécifie les types qui sont définis dans la RFC 2865 et dans toutes les autres RFC liées au protocole RADIUS (2866, 2867, 2868, 2809, 2869 et 2548). Par exemple, le type Session-Timeout porte le numéro 27, le type User-Name porte le numéro 1 et ainsi de suite ;

Champ longueur : Il spécifie la longueur de l’ensemble de l’attribut, pas uniquement de la valeur.

Champ valeur : La valeur de ce champ peut être un nombre (sur 32 bits), une série d’octets, un texte, une adresse IP ou encore une date. Cela dépend du type de l’attribut.

3.3 Bases d’identification Radius ou connecteurs

Radius est un protocole client-serveur permettant de centraliser les données d’authentification. Il repose sur trois types d’acteurs: les utilisateurs, les NAS et le serveur RADIUS.

Les utilisateurs cherchent à se connecter à un réseau (ou à tout autre service). Les serveurs d’accès au réseau (NAS), ont pour rôle de demander aux utilisateurs de s’identifier et de

10 UDP : User Datagram Protocol

Page 29: Accès Wifi Sécurisé Avec Authentification Par RADIUS (Abdoulaye & Sokhna)_2

Chapitre III…………………………………………………………………………..RADIUS

Page 29

n’accéder aux ressources du réseau que s’ils sont authentifiés par le serveur RADIUS selon leurs droits d’accès.

Le serveur RADIUS a pour fonction d’authentifier les utilisateurs en répondant aux requêtes d’authentification envoyées par les NAS. Lorsqu’il informe un NAS qu’un utilisateur est bien authentifié et qu’il peut accéder au réseau.

Le serveur RADIUS fournit souvent des instructions variées à ce NAS, sous la forme «d’attributs ». Ces instructions peuvent indiquer qu’il faut déconnecter l’utilisateur au bout d’un certain temps, ou encore que cet utilisateur ne doit pas pouvoir accéder à telle ou telle partie du réseau. Pour ce faire le serveur est relié à différents types de connecteurs.

Pour valider les mots de passe (ou toute autre preuve d’identité), certains serveurs RADIUS consultent simplement un fichier contenant la liste des utilisateurs et de leurs mots de passe. D’autres sont capables de lire ces informations dans une base de données (MySQL, Oracle, etc.). Enfin, certains peuvent consulter un serveur LDAP ou un contrôleur de domaine de Windows NT.

Lors de la configuration du serveur RADIUS, il est possible de choisir le type de connecteur à utiliser ainsi que de la méthode d’authentification à utiliser.

Figure 3.5 : Les connecteurs des serveurs RADIUS

4. Protocole d’authentification EAP11

Le Protocole EAP est un protocole qui peut utiliser différentes méthodes d’authentification (algorithmes). Toutes ces méthodes permettent à l’utilisateur de s'identifier auprès du serveur RADIUS. Avec l'authentification RADIUS, les identités des utilisateurs sont vérifiées en regard de bases de données.

11 EAP : Extensible Authentication Protocol

Page 30: Accès Wifi Sécurisé Avec Authentification Par RADIUS (Abdoulaye & Sokhna)_2

Chapitre III…………………………………………………………………………..RADIUS

Page 30

4.1 Types d’authentification EAP

Il existe plusieurs type d’authentification EAP qui différent selon leur méthodes d’authentification :

4.1.1 EAP-MD5

Le protocole d'authentification MD512 est une méthode d'authentification à sens unique utilisant des noms d'utilisateur et des mots de passe. Cette méthode ne prend pas en charge la gestion des clés mais nécessite la configuration préalable de clés si le chiffrement de données est utilisé. Elle peut être déployée en toute sécurité pour l'authentification à l'intérieur de tunnels EAP.

4.1.2 EAP-TLS

Type de méthode d'authentification utilisant le protocole d'authentification EAP et le protocole de sécurité TLS 13. EAP-TLS fait appel à des certificats utilisant des mots de passe. L'authentification EAP-TLS prend en charge la gestion dynamique des clés WEP. Le protocole TLS est conçu pour la sécurisation et l'authentification des communications sur les réseaux publics par le chiffrement des données. Le protocole de négociation TLS permet au serveur et au client de s'authentifier mutuellement et de négocier un algorithme de chiffrement et des clés cryptographiques avant l'envoi des données.

4.1.3 EAP-TTLS

Avec le protocole TTLS 14 le client utilise EAP-TLS pour valider le serveur et créer un canal à chiffrement TLS entre le client et le serveur. Le client peut utiliser un autre protocole d'authentification, habituellement un protocole à mot de passe tel que MD5 Challenge, sur ce canal chiffré pour activer la validation du serveur. Les paquets de stimulations et de réponses sont envoyés via un canal à chiffrement TLS non exposé. Les implémentations TTLS actuelles prennent en charge toutes les méthodes définies par le protocole EAP, ainsi que plusieurs autres méthodes (PAP15, CHAP16, MS-CHAP17 et MS-CHAPv2). Le protocole TTLS peut facilement être étendu pour fonctionner avec de nouveaux protocoles en définissant de nouveaux attributs prenant en charge ces derniers.

12 MD5 : Message Digest 5 13 TLS : Transport Layer Security 14 TTLS: Tunneled Transport Layer Security 15 PAP: PasswordAuthentication Protocol 16 CHAP : Challenge Handshake Authentication Protocol 17 MS-CHAP : Microsoft Challenge Handshake Authentication Protocol

Page 31: Accès Wifi Sécurisé Avec Authentification Par RADIUS (Abdoulaye & Sokhna)_2

Chapitre III…………………………………………………………………………..RADIUS

Page 31

protocole spécificités

PAP18 Protocole de négociation deux voies conçu pour être utilisé avec PPP19. PAP est un mot de passe textuel non chiffré utilisé sur les anciens systèmes SLIP. Il n'est pas sûr.

CHAP CHAP (Challenge Handshake Authentication Protocol) est un protocole de négociation trois voies considérées plus sûr que le protocole d'authentification PAP.

MS-CHAP

(MD4)

Utilise une version Microsoft du protocole de négociation-réponse RSA Message Digest 4. Il fonctionne uniquement sur les systèmes Microsoft et permet le chiffrement des données. La sélection de cette méthode d'authentification entraîne le chiffrement de toutes les données.

MS-CHAP-

V2

Présente une fonctionnalité additionnelle non disponible avec l'authentification MSCHAPV1 ou CHAP standard : la fonctionnalité de modification de mot de passe. Cette fonctionnalité permet au client de modifier le mot de passe du compte si le serveur RADIUS signale que le mot de passe est expiré.

Tableau 3.2 : Protocoles d’authentification associés à TTLS

4.1.4 EAP-PEAP

PEAP20 est un nouveau type de protocole IEEE 802.1x EAP conçu pour tirer parti de la méthode EAP-TLS côté serveur et pour prendre en charge différentes méthodes d'authentification, y compris les mots de passe utilisateur et les mots de passe à utilisation unique, ainsi que les cartes à jetons génériques.

protocole spécificités Carte à jetons générique (GTC)

Utilise des cartes à jetons spécifiques pour l'authentification. La fonctionnalité principale de GTC est l'authentification basée sur un certificat numérique/une carte à jetons. GTC inclut également la capacité de masquer les identités des noms d'utilisateur jusqu'à ce que le tunnel chiffré TLS soit établi, ce qui offre un niveau de confidentialité supplémentaire en assurant que les noms d'utilisateur ne sont pas diffusés pendant la phase d'authentification.

MS-CHAP-V2 Reportez-vous à la section MS-CHAP-V2 ci-dessus.

TLS Le protocole TLS ( à ne pas confondre avec TSL qui set un type de méthode d’authentification) l’alest conçu pour la sécurisation et l'authentification des communications sur les réseaux publics par le chiffrement des données. Le protocole de négociation TLS permet au serveur et au client de s'authentifier mutuellement et de négocier un algorithme de chiffrement et des clés cryptographiques avant l'envoi des données.

Tableau 3.3 : Protocoles d’authentification associés à PEAP

4.1.5 EAP-SIM

Cette méthode d’authentification est définie dans la RFC 4186. Son but est de permettre à un utilisateur de s’identifier grâce la carte SIM de son téléphone portable GSM.

18 PAP :Password Authentication Protocol 19 PPP : Point to point protocol 20 PEAP : Protected Extensible Authentication Protocol

Page 32: Accès Wifi Sécurisé Avec Authentification Par RADIUS (Abdoulaye & Sokhna)_2

Chapitre III…………………………………………………………………………..RADIUS

Page 32

Celle-ci peut être connectée à l’ordinateur via une clé USB, par exemple, ou directement intégrée dans l’adaptateur WiFi. Pour que l’identification puisse fonctionner, le serveur d’authentification doit être relié à l’opérateur mobile de l’utilisateur : il ne sert alors que d’intermédiaire entre le client et le serveur d’authentification de l’opérateur mobile.

4.1.6 EAP-LEAP21

LEAP est une implémentation propriétaire de EAP conçu par Cisco Systems. Cisco a fait beaucoup d'efforts pour promouvoir ce protocole. Il a permis à d'autres fabricants de réaliser des produits « LEAP Compatible » au travers du programme CCE 22. Ce protocole n'est pas présent nativement sous Windows. Il était connu pour être vulnérable aux attaques par dictionnaire comme EAP-MD5. Mais il ne l'est plus depuis la version ASLEAP (2003) de Joshua Wright. Cisco continue de soutenir que LEAP est une solution sécurisée si l'on utilise des mots de passe suffisamment complexes. Mais tout le monde sait bien que dans la réalité les mots de passe complexes sont rarement utilisés. De nouveaux protocoles comme EAP-TTLS ou PEAP ne rencontrent pas ce type de fragilité car ils créent un tunnel TLS pour sécuriser l'identification. De plus ces nouveaux protocoles étant plus ouverts, ils peuvent être utilisés sur des points d'accès de marque Cisco ou non.

Type EAP

Gestion

dynamique

des clés

Re-Authentification

automatique

Méthode

d’authentification Remarques

EAP-MD5 NON NON Login /Password

-Facile à implémenter -Supporté par beaucoup de serveur -Utilise les mots de passe en clair -Pas d’authentification mutuelle

EAP-TLS OUI OUI Certificat

-Utilisation de certificats pour le serveur et les clients

-Solide mais compliqué à gérer à cause des certificats

-Authentification mutuelle entre le serveur et le client

EAP-LEAP OUI OUI Login /Password -Solution propriétaire

EAP-TTLS OUI OUI Login /Password

certificat

-Création d’un tunnel TLS sûr -Supporte PAP, CHAP, MS-CHAP,

MS-CHAPv2 -Certificat obligatoire coté serveur,

optionnel coté client - Authentification mutuelle

EAP-PEAP OUI OUI Login /Password

certificat

-Similaire à EAP-TTLS -Création d’un tunnel TLS sûr

-Authentification mutuelle

EAP-SIM OUI OUI Carte SIM

-Réduit les risques d’usurpation -Meilleure protection du compte

utilisateur -Meilleure traçabilité

Tableau3.4 : Récapitulatif des différents types d’EAP

21 LEAP : Lightweight Extensible Authentication Protocol 22 CCE : Cisco Certified Extensions

Page 33: Accès Wifi Sécurisé Avec Authentification Par RADIUS (Abdoulaye & Sokhna)_2

Chapitre III…………………………………………………………………………..RADIUS

Page 33

4.2 Format de Paquet EAP

Figure 3.6 : Format de paquet EAP

Champ Code (1 octet) : permet d’identifier le type de paquet EAP ou la méthode d’identification à utiliser.

Identifier (1 Octet) Code (1 Octet) Longueur (2 octets) Données (n octets)

Champ Identifiant (1 octet): aide dans les assortiments (Réponses aux demandes). Champ Longueur (2 octets): indique la longueur totale du paquet EAP (Code,

Identifiant, Longueur, et Données). Les octets supplémentaires dépassant l’intervalle donné par le champ Longueur devraient être traités comme du bourrage de la couche Liaison de Données et devraient être ignorés à la réception.

Champ Données (0-n octets) : Le format du champ Données est déterminé par le champ Code.

4.3 les Etapes du protocole EAP

On peut découper le protocole EAP en quatre étapes qui sont :

Identité externe

Négociation de protocole

Protocole transporté

Gestion des clés de chiffrement

Etape 1: Identité externe

Cette étape intervient entre le poste de travail, ou plus précisément l’utilisateur (supplicant) et le NAS.

1. L’utilisateur (supplicant) et le NAS négocient l’usage d’EAP.

2. Le NAS envoie un paquet EAP de type EAP-Request/Identity, c’est-à-dire qu’il demande au supplicant son identité. On l’appellera identité externe.

Page 34: Accès Wifi Sécurisé Avec Authentification Par RADIUS (Abdoulaye & Sokhna)_2

Chapitre III…………………………………………………………………………..RADIUS

Page 34

3. Le supplicant répond par un EAP-Response/Identity, c’est-à-dire l’identité qui lui est demandée. Cette identité est fournie par le supplicant qui a été configuré par le propriétaire de la machine. Elle n’est donc pas liée intrinsèquement à cette machine, mais à un choix complètement indépendant d’un quelconque aspect physique. C’est elle qui va servir plus loin de clé de recherche dans la base de données du serveur.

4. Le NAS fabrique un paquet Access-Request dans lequel il écrit un en-tête (code +identifiant + longueur + authentificateur) puis un champ attributs et valeurs. À l’intérieur de celui-ci, il écrit l’attribut EAP-Message dans lequel il encapsule le paquet EAP venant du supplicant. Il écrira également un attribut User-Name dans lequel il copiera l’identité (celle envoyée dans l’EAP-Response/ identity). Le serveur Radius utilisera le contenu de User-Name comme point d’entrée dans sa base de données.

5. Le NAS envoie le paquet Access-Request au serveur. Le NAS écrit d’autres attributs dans l’Access-Request, parmi lesquels Calling- Station-Id qui permettra au serveur Radius de disposer de l’adresse MAC du poste de travail en plus de l’authentification envoyée par le supplicant.

Etape 2: Négociation de protocole

Cette étape correspond à la réception du paquet Access-Request par le serveur et à sa réponse vers l’utilisateur (supplicant) afin de proposer une méthode d’authentification.

1. Le serveur reçoit le paquet Access-Request.

2. Il construit un paquet Access-Challenge dans lequel il écrit un attribut EAP-Message formé d’un paquet EAP-Request qui contient une proposition de protocole d’authentification. Pour notre application nous avons retenu l’authentification EAP-MD5 dont le principe d’authentification est donné à la figure 3.7.

3. Le NAS décapsule le paquet EAP contenu dans EAP-Message et le transfert sur la couche EAP vers le supplicant. Celui-ci répond par un paquet EAP-Response. S’il connaît le protocole proposé et qu’il est configuré, il l’acceptera. Dans le cas contraire, il proposera un protocole pour lequel il est configuré, par exemple TLS.

4. La réponse du supplicant est encapsulée, comme dans la première phase, dans un nouveau paquet Access-Request. Si le serveur accepte ce protocole alors on passe à la troisième phase, c’est-à-dire l’exécution du protocole d’authentification. Dans le cas contraire, il envoie un Access-Reject au NAS.

Page 35: Accès Wifi Sécurisé Avec Authentification Par RADIUS (Abdoulaye & Sokhna)_2

Chapitre III…………………………………………………………………………..RADIUS

Page 35

Figure 3.7 : Phases d’authentification EAP-MD5

Etape 3: Protocole transporté

Cette étape correspond à l’exécution du protocole d’authentification transporté. Le principe est le même que pour les deux premières étapes, c’est-à-dire un échange de paquets Radius Access-Request/Access-Challenge encapsulant des paquets EAP-Request ou EAP-Response.

Etape 4: Gestion des clés de chiffrement Cette étape n’a de sens que dans le cas du WiFi. Elle permet la gestion dynamique des clés de chiffrement.

Page 36: Accès Wifi Sécurisé Avec Authentification Par RADIUS (Abdoulaye & Sokhna)_2

Chapitre IV………………… Implémentation de la sécurité WIFI dans un réseau d’entreprise

Page 36

1. Introduction et objectif

Les entreprises, timides au début par crainte des nouveaux problèmes de sécurité que posent les réseaux sans fil, sont maintenant en train d’utiliser de plus en plus les réseaux sans fil.

Les intérêts pour l’entreprise sont en effet importants :

les coûts de câblage peuvent être très largement réduits ;

les employés, équipés d’ordinateurs portables compatibles WiFi, peuvent rester connectés et productifs hors du bureau ;

les réunions sont plus faciles à organiser car le réseau est disponible partout et pour tout le monde ;

les réaménagements de bureaux sont nettement moins complexes à gérer ; les clients, fournisseurs et autres visiteurs peuvent se connecter facilement.

Néanmoins chaque réseau possède sa politique d'accès et ne souhaite pas laisser n'importe qui accéder aux ressources réseaux. Ainsi il est nécessaire de mettre en place des systèmes d'authentification sur ces réseaux qui doivent cumuler de multiples avantages comme une compatibilité avec la majorité des appareils mobiles du marché, sécuriser les échanges entre les client et le réseau, offrir à l'utilisateur la plus grande transparence aussi bien lors de la phase d'authentification, par l’intermédiaire d’un point d’accès, que lors de l'utilisation du réseau.

Ainsi pour notre implémentation nous avons utilisé un serveur Freeradius qui est un serveur open source qui peut consulter un fichier, un annuaire ou encore une base de données (MySQL dans notre cas) pour l’authentification des Utilisateurs.

2. Freeradius

Freeradius est un serveur RADIUS libre, il est modulaire et très riche en fonctionnalités, il est considéré comme le serveur le plus utilisé au monde et offre ainsi une alternative aux autres serveurs d'entreprise RADIUS. Il convient autant aux systèmes embarqués avec peu de mémoire qu'aux systèmes avec plusieurs millions d'utilisateurs.

2.1 Installation

Pour mettre en place la sécurité, nous avons utilisé Ubuntu (version 10.10) qui est un système d’exploitation libre Fondé sur la distribution Linux Debian qui offre à l’administrateur de réseau tout le potentiel d’un accès total à la pile de protocoles réseaux.

Pour des raisons pratiques, nous avons installé Ubuntu comme application de Windows en utilisant VMware.

Page 37: Accès Wifi Sécurisé Avec Authentification Par RADIUS (Abdoulaye & Sokhna)_2

Chapitre IV…………………Implémentation de la sécurité WIFI dans un réseau d’entreprise

Page 37

VMware est un logiciel permettant la création d'une ou plusieurs machines virtuelles au sein

d'un même système d'exploitation. Il est possible de faire fonctionner plusieurs machines virtuelles en même temps, la limite correspondant aux performances de l'ordinateur hôte. Notre fenêtre Ubuntu se présente comme suit :

L’installation de freeradius doit se faire par l’administrateur soit par téléchargement soit en-ligne par la commande apt-get install freeradius. Lors de l’installation les principaux fichiers suivants sont créés dans le répertoire /etc/freeradius:

radiusd.conf : fichier de configuration global du serveur freeradius.

clients.conf : fichier de configuration des clients de freeradius (NAS).

users : fichier de configuration des utilisateurs (clients NAS) qui n’est utilisé que si l’authentification se fait par fichier.

sql.conf : fichier de configuration de la base de données, si l’authentification se fait par Bases de données.

eap.conf : fichier de configuration des méthodes d’authentification.

default : fichier contenu dans le répertoire /sites-available et qui contient les modules d’authentification, d’autorisation et de gestion des comptes.

2.2 Configuration de Freeradius avec authentification par fichier

Lors de l’exécution de freeradius, le premier fichier lu est radiusd.conf qui conditionne le chargement de tous les autres fichiers.

Dans un premier temps nous nous intéresseront à l’autentification par fichiers ce qui nous amène à configurer les fichiers users et clients.conf.

Page 38: Accès Wifi Sécurisé Avec Authentification Par RADIUS (Abdoulaye & Sokhna)_2

Chapitre IV…………………Implémentation de la sécurité WIFI dans un réseau d’entreprise

Page 38

- Le fichier users1 : Ce fichier permet de déterminer les paramètres des utilisateurs qui y sont définis. Autrement dit à ce niveau doit être défini tous les utilisateurs qui auront accès au réseau.

- Le fichier clients.conf2 : Ce fichier permet de :

Définir le client RADIUS appelé également NAS (Network Access Server). C’est dans ce fichier qu’est définit le secret partagé entre un client spécifique et le serveur

Paramétrer le dialogue avec les NAS (client RADIUS)

Dans ce fichier sont recensés les NAS { nom, adresse IP, secret partagé + infos optionnelles).

Client host.domainname { Secret=mot_de_passe_radius Shortname=alias Nastype=other } Remarque :

Host.domaine peut être remplacé par l’adresse IP

Figure 4.1 : syntaxe utilisée pour définir les clients RADIUS :

2.2.1 Test Freeradius coté serveur

Une les différents fichiers configurés, le test du serveur freeradius se fait en deux étapes :

1. On démarre notre serveur puis on l’arrête (en mode terminal).

1 Fichier de configuration si on n’utilise pas une BDD pour l’authentification 2 Fichier de configuration des clients reconnus par RADIUS

Page 39: Accès Wifi Sécurisé Avec Authentification Par RADIUS (Abdoulaye & Sokhna)_2

Chapitre IV…………………Implémentation de la sécurité WIFI dans un réseau d’entreprise

Page 39

2. On exécute le mode debug de freeradius et on vérifie si le serveur est à l’écoute sur les différents ports.

Si tout se passe bien, dans le message de debug on aura la réponse suivante à la fin :

Ce qui signifie que le serveur écoute sur :

le port 1812, pour l’authentification.

le port 1813 pour la gestion des comptes.

le port 1814 en cas d’utilisation de proxy.

2.2.2 Test Freeradius côté client

Pour ce faire, on ouvre un deuxième terminal puis on exécute la commande de test suivante :

#radtest <nomutilisateur> < motdepasseutilisateur> <nomduserveur numerodeport> <secretpartagerentrenasetserveur>

Si tout se passe bien, on aura la réponse suivante :

Page 40: Accès Wifi Sécurisé Avec Authentification Par RADIUS (Abdoulaye & Sokhna)_2

Chapitre IV…………………Implémentation de la sécurité WIFI dans un réseau d’entreprise

Page 40

2.3 Configuration de Freeradius avec authentification par base de données (MySQL)

2.3.1 Pré requis

Pour mettre en place une telle authentification, il est nécessaire d’installer un serveur web de type Apache2, un serveur de donnée MySQL ainsi que PHP. Si l’on désire gérer la base de données MySQL de façon graphique, il est recommandé d’installer PhpMyAdmin.

Le choix de la base de données MySQL est essentiellement dû, sur le fait que son architecture logicielle est facile à personnaliser. Les principaux avantages de MySQL sont sa rapidité, sa robustesse et sa facilité d'utilisation et d'administration. Un autre avantage majeur de MySQL est sa documentation très complète et bien construite.

Nous avons installé le serveur mysql ainsi que ses dépendances :

#apt-get install freeradius-mysql mysql-server mysql-client

2.3.2 Mise en place de la base de données

Notre base de données MySQL contiendra la liste des NAS (nos bornes WiFi) ainsi que la liste des utilisateurs autorisés à utiliser le WiFi. Freeradius n'aura donc à manipuler cette base qu'en lecture, il n'aura rien à écrire dedans.

Nous devons nous connecter au serveur MySQL en tant qu’administrateur ce qui se fait grâce au gestionnaire de MySQL par la commande suivante :

Nous allons ensuite créer une base radius et un super-utilisateur radius.

- Création de la base de données radius

mysql>create database radius ; mysql> use3 radius;

3 Permet d’ouvrir et de manipuler la base de données créée

Page 41: Accès Wifi Sécurisé Avec Authentification Par RADIUS (Abdoulaye & Sokhna)_2

Chapitre IV…………………Implémentation de la sécurité WIFI dans un réseau d’entreprise

Page 41

- Création du super-utilisateur de la BDD radius et attribution des droits:

mysql>CREATE USER 'radius'@'localhost' IDENTIFIED BY 'votremotdepasse'; mysql>grant all privileges on radius.* to radius@’%’ identified by ‘votremotdepasse’; mysql>flush privileges;

Pour la création des tables, Freeradius propose des fichiers SQL compressés (/etc/freeradius/sql/mysql/) qui contiennent un certain nombre de tables.

Le principal fichier schema.sql qui permet de créer les tables les plus importantes.

Le fichier nas.sql et n'ajoute qu'une seule table nas destinée à contenir les authenticators (NAS).

Pour utiliser les tables créées par freeradius, il va falloir les décompresser grâce aux commandes suivantes :

# mysql -u root -p radius < /etc/freeradius/sql/mysql/schema.sql # mysql -u root -p radius < /etc/freeradius/sql/mysql/nas.sql

Avant de continuer la configuration, il nous semble utile de vérifier si les tables créées ont été décompressées.

Notre intérêt portera essentiellement sur les tables nas et radcheck.

La table nas contient les points d’accès (NAS) par lesquels les utilisateurs désirent se connecter.

La table radcheck contient les utilisateurs qui ont le droit d’accéder au réseau.

Page 42: Accès Wifi Sécurisé Avec Authentification Par RADIUS (Abdoulaye & Sokhna)_2

Chapitre IV…………………Implémentation de la sécurité WIFI dans un réseau d’entreprise

Page 42

2.3.3 Mise à jour des tables radcheck et nas

a. Création des utilisateurs autorisés à accéder au réseau

mysql> use radius ; mysql> insert into radcheck(UserName, Attribute, op,value) VALUES (‘sokhna’,’Cleartext-password’,’:=’,’tyga’);

b. Création des NAS (points d’accès)

mysql>insert into nas(nasname,shortname,secret) VALUES (‘127.0.0.1’,’localhost’,’monpresecretradius’);

2.3.4 Paramétrage de freeradius pour utiliser MySQL

Pour utiliser freeradius avec MySQL il est nécessaire de configurer un certain nombre de fichiers.

- radiusd.conf : fichier principal de configuration de freeradius dans lequel il faut autoriser le serveur freeradius à accéder aux fichiers sql.conf et counter.conf qui est situé dans le répertoire sql/mysql.

- Default (/etc/freeradius/sites-available/) : permet de configurer la ………….. il faut autoriser l’utilisation du serveur MySQL en activant sql qui permet d’utiliser le fichier de configuration sql.conf

- Sql.conf : Ce fichier contient les informations d’identification à la base de données, il n’est utilisé que si on utilise une base de données MySQL pour la gestion des utilisateurs.

Dans fichier sql.conf installé par défaut, il faut modifier les paramètres suivants :

- login = “radius” - password = “votremotdepasse” - radius_db = “radius” - readclients = yes

2.3.5 Choix de la méthode d’authentification

Pour valider notre implémentation, nous avons retenu la méthode EAP-MD5 qui ne propose pas d'authentification mutuelle, le client s'authentifie simplement en fournissant un couple login/mot de passe. L’avantage de cette méthode est la simplicité : il est relativement facile de mettre en place une structure d'authentification basée sur cette méthode.

Celle-ci est d'ailleurs beaucoup utilisée pour des réseaux filaires où la contrainte liée au chiffrage des échanges est moins forte que pour les réseaux Wifi.

Page 43: Accès Wifi Sécurisé Avec Authentification Par RADIUS (Abdoulaye & Sokhna)_2

Chapitre IV…………………Implémentation de la sécurité WIFI dans un réseau d’entreprise

Page 43

2.3.5.1 Configuration de l’authentification par EAP - eap .conf est un fichier qui regroupe tous les modules d’authentification EAP. A ce niveau,

on specifie le type d’authentification à utiliser. Puisque nous avons opté pour la méthode EAP-MD5 aucune reconfiguration n’a été faite puisqu’elle est celle installée par défaut.

2.3.5.2 Principe de l’authentification par EAP-MD5 La connexion d’un utilisateur à un réseau sécurisé (EAP-MD5) se fait en plusieurs étapes :

1. Après l'association et la phase EAP standard de demande d'identification, le serveur émet une requête EAP-MD5 sous forme d'un texte de défi ou challenge text (2).

3. Le client doit répondre à cette requête en chiffrant le défi avec son mot de passe.

4. Le serveur chiffre le défi de son côté en utilisant le mot de passe du client stocké dans sa base. Si le résultat coïncide, le client est authentifié. Il est très important de noter que les échanges sont non chiffrés. Le challenge text et son résultat chiffré transitent en clair sur le réseau.

Page 44: Accès Wifi Sécurisé Avec Authentification Par RADIUS (Abdoulaye & Sokhna)_2

Chapitre IV…………………Implémentation de la sécurité WIFI dans un réseau d’entreprise

Page 44

2.3.6 Test du fonctionnement de freeradius Nous allons procéder de la même manière que pour l’authentification par fichier grace à la commande radtest. Dans un terminal, nous mettons notre serveur à l’écoute et dans un autre nous lançons la commande radtest comme les montrent les deux captures suivantes :

Si toutes les configurations sont bien faites, le résultat de ce test est le suivant :

Sinon on aura un access-reject

Page 45: Accès Wifi Sécurisé Avec Authentification Par RADIUS (Abdoulaye & Sokhna)_2

Chapitre IV…………………Implémentation de la sécurité WIFI dans un réseau d’entreprise

Page 45

3. Configuration du point d’accès

Il s’agit de configurer le point d’accès en activant les options de sécurité répondant aux objectifs choisis.

3.1 Configuration du réseau local

1. Configurer l’adresse IP du point d’accès, le masque du sous réseau et la passerelle par défaut.

2. Puis enregistrer ces configurations

3.2 Configuration de la partie radio

1. Changer le SSID (Service Set Identification) par défaut

2. Choisir de diffuser ou pas ce SSID.

3. Choisir le type de sécurité (WEP, WPA, WPA2 ,WPA-Entreprise, WPA2 Entreprise, 802.1x).

4. Préciser la méthode d’authentification EAP (la même que celle choisie au niveau du serveur)

5. Configuré l’adresse IP du serveur RADIUS

6. Configurer le port d’authentification(1812), et de comptabilisation(1813) du serveur RADIUS

7. Préciser le secret partagé entre le point d’accès et le serveur RADIUS

8. Configurer le second serveur RADIUS comme proxy si nécessaire

9. Puis enregistrer ces configurations et redémarrer le point d’accès.

Page 46: Accès Wifi Sécurisé Avec Authentification Par RADIUS (Abdoulaye & Sokhna)_2

Chapitre IV…………………Implémentation de la sécurité WIFI dans un réseau d’entreprise

Page 46

4. Organigramme de la procédure d’authentification

Page 47: Accès Wifi Sécurisé Avec Authentification Par RADIUS (Abdoulaye & Sokhna)_2

Page 49

Conclusion générale Bien que les réseaux sans fil offrent beaucoup d’avantages, nous avons pu noter à travers ce présent projet qu’ils présentent aussi de sérieux inconvénients et causent souvent d’énormes difficultés de mise en œuvre. Dans ces conditions, il devient indispensable de développer une politique de sécurité pour définir ce qui est autorisé et ce qui ne l'est pas.

Assurer la sécurité d’un système impose une vision globale et pas uniquement technique: cela implique de mettre en place une organisation de sécurité transversale et indépendante dans l’entreprise, de définir une politique globale, et d’assurer la sécurité à tous les échelons. L’ensemble du système informatique doit être compartimenté et les droits des utilisateurs doivent être restreints pour éviter qu’une personne connectée au réseau, comme un visiteur ou même un employé, puisse tout faire.

Les parades possibles incluent : le cryptage des données échangées, un mécanisme fiable d’identification des utilisateurs, le contrôle rigoureux de l’intégrité des messages échangés, un mécanisme pour empêcher la relecture d’anciens messages. Ces parades sont appuyés par une solution perfectionnée et fréquente qui consiste à utiliser un contrôleur d’accès capable de vérifier les identifiants des utilisateurs auprès d’un serveur centralisé : le serveur RADIUS. Cependant, il faut noter qu’il est très fortement recommandé de choisir un secret partagé aussi long et complexe que possible entre le contrôleur d’accès et le serveur RADIUS.

Nous avons vu que le serveur RADIUS assure les trois fonctions principales à savoir l’Authentification, l’Autorisation et la comptabilisation.

La richesse des méthodes d’authentification d’un serveur RADIUS constitue l’un des critères de choix les plus importants. Grâce à la comptabilisation très précise des connexions, il est possible de conserver une trace détaillée de toutes les connexions des utilisateurs. Si l’on possède un bon outil d’analyse des historiques de connexion, il est possible de bien contrôler l’accès au réseau.

Notons qu’il existe d’autres types de serveurs AAA, moins répandus: TACACS, TACACS+ ou encore Diameter qui, défini dans la RFC 3588, est une version améliorée du protocole RADIUS.

Par conséquent, la sécurité est aussi une histoire de coût. Obtenir un système sécurisé coûte cher, le maintenir encore plus cher, l’un ne va pas sans l’autre. Une fois le système mis en place, il faut rester en veille car en matière de sécurité informatique, le plus vulnérable est celui qui ne sait pas évoluer.

Parmi les perspectives, on peut citer le portail captif qui est un dispositif qui consiste à forcer un client souhaitant accéder à un service en http ou htpps sur un réseau à passer par une page web servant à l'authentifier sur ce réseau.

Page 48: Accès Wifi Sécurisé Avec Authentification Par RADIUS (Abdoulaye & Sokhna)_2

Bibliographie

WiFi professionnel : la norme 802.11, le déploiement, la sécurité, Aurélien Géron, 3eme édition DUNOD 2009.

Authentification réseau avec RADIUS : 802.1x, EAP, FreeRadius, Serge Bordères, ÉDITIONS EYROLLES novembre 2006.

Introduction à la sécurité du WiFi , Guillaume Duc, mai 2006. WPA / WPA2 Une sécurité fiable pour le WiFi, Guillaume Lehembre Mémoire de fin d’étude IGE 2 : Mise en place d’un réseau WiFi expérimental sécurisé. Mémoire de fin d’étude IGE 27 : Audit de sécurité d’un réseau WiFi. Mémoire de fin d’étude IGE 28 : Sécurité des liaisons WiFi.

Sites Internet

www.wi-fi.org : Site officiel de l’Alliance Wi-Fi http://www.memoireonline.com http://www.commentcamarche.net/ http://www.crack-wpa.fr/tutoriel-crack-wpa.php http://fr.wikipedia.org/wiki/Wi-Fi_Protected_Access http://www.itworld.com/security/57285/once-thought-safe-wpa-wi-fi-encryption-cracked http://www.linux-france.org/prj/inetdoc/securite/tutoriel/tutoriel.securite http://www.tomsguide.fr/recherche.php?recherche=ccmp http://www.infos-du-net.com/forum/298634-8-mise-place-serveur-radius-centralisation-logs

http://www.pcinpact.com/actu/news/47216-wifi-wpa-tkip-protection-attaque.htm http://support.microsoft.com/kb/815485/fr http://www.akori.fr/webpad_securite_wifi.html http://www.linux-tutorial.info/modules.php?name=Howto&pagename=8021X-HOWTO/freeradius.html

http://ubuntuforums.org/showthread.php?t=151781 http://technet.microsoft.com/fr-fr/library/bb457039.aspx http://www.journaldunet.com/solutions/expert/systemes-reseaux/27717/demystifier-le-802-11n-et-son-deploiement.shtml

http://www.infos-du-net.com/forum/280993-8-comment-tuto-borne-acces-wifi-authentification-radius-ldap

https://help.ubuntu.com/community/WifiDocs/ChillispotHotspot

Page 49: Accès Wifi Sécurisé Avec Authentification Par RADIUS (Abdoulaye & Sokhna)_2

Annexes

RC4 DES:presentation

II .Le key cashing

Il permet à un utilisateur de conserver la clé PMK (Pairwise Master Key) – variante de PSK (Pre-

Shared Key) du protocole WPA – lorsqu’une identification s’est terminée avec succès afin de pouvoir

la réutiliser lors de ses prochaines transactions avec le même point d’accès. Cela signifie qu’un

utilisateur mobile n’a besoin de s’identifier qu’une seule fois avec un point d’accès spécifique. En

effet, celui-ci n’a plus qu’à conserver la clé PMK – ce qui est géré par le PMKID (Pairwise Master

Key IDentifier) qui n’est autre qu’un hachage de la clé PMK, l’adresse MAC du point d’accès et du

client mobile, et une chaîne de caractère. Ainsi, le PMKID identifie de façon unique la clé PMK.

III. La Pré-Authentification

Cette fonction permet à un utilisateur mobile de s’identifier avec un autre point d’accès sur lequel il

risque de se connecter dans le futur. Ce processus est réalisé en redirigeant les trames

d’authentification générées par le client envoyé au point d’accès actuel vers son futur point d’accès par

l’intermédiaire du réseau filaire. Cependant, le fait qu’une station puisse se connecter à plusieurs

points d’accès en même temps accroît de manière significative ?le temps de charge.?

Le cryptage symétrique :

 

Le principe est d’utiliser une clé secrète pour crypter les données à l’envoi et une clé qui lui est

directement reliée pour le décryptage(les clés peuvent être identiques). Ce principe est basé sur

l’utilisation des algorithmes tel que :

Page 50: Accès Wifi Sécurisé Avec Authentification Par RADIUS (Abdoulaye & Sokhna)_2

Le cryptage asymétrique :

Proposé par Whitfield Diffie et Martin Hellman dont le principe est basé sur l’utilisation de deux

clés (une clé privée et une clé publique) .La clé publique permet de crypter les données, elle peut

être transmise et laissée à la disposition de tous les utilisateurs. La clé privée qui est confidentielle

(secrète) permet de décrypter les données. A ce niveau, nous avons comme algorithme utilisé le

RSA.

?RSA1 : développé en 1978 par D.Rivest, A.Shamir et L.Adleman, cet algorithme a pour but de

transmettre un message codé que seul le récepteur ‘officiel’ puisse décrypter, autrement dit qui ne

puisse pas être décrypter par quelqu’un interceptant le message.

?ECC2: procure le même niveau de protection avec les clés de longueur inférieur qu’avec

celles de longueur normale, et donc des ressources économisées. Les clés les plus

courantes sont celles de 160 bits, mais elles commencent à montrer des signes de

faiblesses. Les clés de 512 bits sont très robustes. Inconvénient de cette approche : elle est

payante.

                                                            1 RSA : .Rivest, .Shamir Adleman 2 ECC : Elliptic Curve Cryptosystem

Page 51: Accès Wifi Sécurisé Avec Authentification Par RADIUS (Abdoulaye & Sokhna)_2