Présentation
Auteur(s)
-
Paul MÜHLETHALER : Directeur de recherche, Institut national de recherche en informatique et en automatique (INRIA), projet HiPERCOM
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleINTRODUCTION
L’importance revêtue par la sécurité dans les réseaux et tout particulièrement dans les réseaux sans fil connaît une nouvelle actualité avec la publication d’articles scientifiques décrivant les insuffisances de la norme IEEE 802.11 en la matière.
Cet article définit les menaces de sécurité dans les réseaux sans fil, évalue les insuffisances de l’élément essentiel de sécurité qu’est le WEP (Wired Equivalent Privacy) dans la norme IEEE 802.11 et fait un bref tour d’horizon des solutions existantes susceptibles d’offrir des garanties satisfaisantes de sécurité.
Cet article est largement inspiré d’un chapitre de l’ouvrage du même auteur « 802.11 et les réseaux sans fil » publié en août 2002 chez Eyrolles.
Un tableau des abréviations peut être consulté dans la partie « Pour en savoir plus ».
VERSIONS
- Version courante de oct. 2010 par Maryline LAURENT, Aymen BOUDGUIGA
DOI (Digital Object Identifier)
CET ARTICLE SE TROUVE ÉGALEMENT DANS :
Accueil > Ressources documentaires > Archives > [Archives] Traçabilité > Sécurité dans les réseaux sans fil - Norme IEEE 802.11 > Technique du réseau privé virtuel
Cet article fait partie de l’offre
Réseaux Télécommunications
(141 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
3. Technique du réseau privé virtuel
Nous avons vu jusqu’à présent comment la sécurité était obtenue, pour la lutte contre l’écoute passive, par le chiffrement au niveau 802.11 (niveau 2 ou MAC) et, pour le contrôle d’accès, par l’authentification d’un nœud IEEE 802.11 auprès du point d’accès. Nous allons maintenant décrire comment les solutions générales de sécurité du réseau privé virtuel peuvent être appliquées aux réseaux sans fil.
Les solutions générales de sécurité réseau dérivent le plus souvent du concept de réseau privé virtuel, ou VPN (Virtual Private Network). Le rôle initial d’un VPN est d’autoriser un client, par exemple l’ordinateur portable d’un cadre en déplacement, à accéder à un serveur ou à une application distante, par exemple sur le réseau de son entreprise, en passant par des réseaux dans lesquels la sécurité n’est pas assurée mais en offrant tout de même un bon niveau de sécurité de bout en bout.
Les VPN sont de plus en plus utilisés au sein des réseaux locaux pour des échanges plus sécurisés et pour garantir la qualité de service. Pour offrir un tel service, il faut mettre en place une association de sécurité entre le client et le serveur de façon à authentifier les deux entités de l’association puis à créer un chemin sécurisé entre les deux entités au travers du réseau non sûr.
3.1 Réseaux privés virtuels
Lors de l’établissement d’un VPN, un chemin privé virtuel sécurisé, ou tunnel, est créé entre les stations source et destination. Chaque extrémité du tunnel est identifiée et les données qui transitent dans le tunnel sont cryptées. Le tunneling désigne l’ensemble des processus d’encapsulation, de transmission et de désencapsulation mis en jeu.
La figure 11 illustre le concept de réseau privé virtuel. Une connexion est établie entre un client et un serveur distant au travers d’un réseau non sécurisé où diverses attaques peuvent naître. Le réseau privé virtuel permet de sécuriser cette connexion.
Un réseau privé virtuel comprend un serveur, un client, un tunnel et le protocole qui permet de créer la connexion. Le client est l’entité qui sollicite...
Cet article fait partie de l’offre
Réseaux Télécommunications
(141 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Technique du réseau privé virtuel
BIBLIOGRAPHIE
-
(1) - BORISOV (N.), GOLDBERG (D.), WAGNER (D.) - Intercepting Mobile Communications : The Insecurity of IEEE 802.11 - . (2000). http://www.isaac.cs.berkeley.edu/isaac/ wep-draft.pdf Les auteurs mettent en évidence dans cet article de nombreuses faiblesses du WEP. En particulier, on y trouve des développements complets concernant les faiblesses du contrôle d’intégrité du WEP.
-
(2) - WAN (A.), ARBAUGH (W.), SHANKAR (N.), JUSTIN (Y.C.) - Your IEEE 802.11 Wireless Network Has No Clothes - . IEEE International Conference on Wireless LAN’s and Home Networks, Singapour (2001). Les auteurs analysent dans cet article les protections offertes par la norme IEEE 802.11 et par les produits commerciaux de ce type. Ils montrent qu’aucun des mécanismes proposés n’offre une réelle sécurité, même lorsque l’on utilise le chiffrement RC4 du WEP.
-
(3) - FLUHRER (S.), MANTIN (I.), SHAMIR (A.) - Weakness in the Key Scheduling Algorithm of RC4 - . Selected Areas in Cryptography (SAC) Conference, Toronto (2001). Plusieurs clés faibles sont mises en évidence dans cet article. Avec leur utilisation, la connaissance de quelques bits permet de prévoir avec une probabilité non négligeable une partie de la séquence aléatoire produite. Cela permet de construire de nouveaux discriminateurs pour RC4 et de monter des attaques. Les auteurs en déduisent que l’algorithme WEP est « peu sûr » et produisent une attaque basée sur l’écoute passive, qui permet de retrouver la clé en un temps négligeable....
DANS NOS BASES DOCUMENTAIRES
NORMES
-
Technologies de l’information – Télécommunications et échange d’information entre systèmes – Réseaux locaux et métropolitains – Exigences spécifiques – Partie 11 : Spécifications pour le contrôle d’accès au support et la couche physique. - ISO/CEI 8802-11 :1999 - déc. 2000
-
Port Based Network Access Control. - IEEE 802.1x - 2001
-
Advanced Encryption Standard (AES). - FIPS PUB 197 - nov. 2001
Mode OCB (2001) http://www.cs.ucdavis.edu/~rogaway/ocb/ocb.pdf
Linux FreeS/WAN (projet de développement d’IPsec sous Linux) http://www.freeswan.org
HAUT DE PAGE
Institute of electrical and electronics engineers (IEEE) http://www.ieee.org
Groupe IEEE 802 http://grouper.ieee.org/groups/802
Groupe IEEE 802.1 http://grouper.ieee.org/groups/802/1
Groupe IEEE 802.11 http://grouper.ieee.org/groups/802/11
National Institute of standards and technology (NIST) http://www.nist.gov
Internet Engineering Task Force (IETF) http://www.ietf.org
HAUT DE PAGE
Aisnort http://www.computec.ch/dokumente/wireless/catching_the_air_stuff/catching_the_air_stuff.txt
(liste...
Cet article fait partie de l’offre
Réseaux Télécommunications
(141 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive