| Réf : TE7377 v1

Mise en place de la sécurité
Sécurité dans les réseaux sans fil - Norme IEEE 802.11

Auteur(s) : Paul MÜHLETHALER

Date de publication : 10 août 2003

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Auteur(s)

  • Paul MÜHLETHALER : Directeur de recherche, Institut national de recherche en informatique et en automatique (INRIA), projet HiPERCOM

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

INTRODUCTION

L’importance revêtue par la sécurité dans les réseaux et tout particulièrement dans les réseaux sans fil connaît une nouvelle actualité avec la publication d’articles scientifiques décrivant les insuffisances de la norme IEEE 802.11 en la matière.

Cet article définit les menaces de sécurité dans les réseaux sans fil, évalue les insuffisances de l’élément essentiel de sécurité qu’est le WEP (Wired Equivalent Privacy) dans la norme IEEE 802.11 et fait un bref tour d’horizon des solutions existantes susceptibles d’offrir des garanties satisfaisantes de sécurité.

Cet article est largement inspiré d’un chapitre de l’ouvrage du même auteur « 802.11 et les réseaux sans fil » publié en août 2002 chez Eyrolles.

Un tableau des abréviations peut être consulté dans la partie « Pour en savoir plus ».

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

VERSIONS

Il existe d'autres versions de cet article :

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-te7377


Cet article fait partie de l’offre

Traçabilité

(51 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

5. Mise en place de la sécurité

À l’issue de ce panorama de la sécurité dans les réseaux sans fil, nous avons vu que nous pouvions mettre en place la sécurité soit en utilisant les mécanismes de la norme IEEE 802.11, soit en utilisant des réseaux privés virtuels.

Au niveau physique, les mécanismes les plus simples, tels que noms de réseau, mots de passe ou listes d’adresse MAC autorisées, n’apportent pratiquement aucune sécurité. Les mécanismes du WEP n’apportent pas non plus une sécurité qui dépasse celle de la lutte contre l’écoute directe mais sans aucun moyen.

Si l’on souhaite disposer d’un minimum de sécurité, il faut privilégier l’achat de produits offrant les fonctionnalités d’IEEE 802.1x. Parmi ces produits, ceux qui proposent des clés différentes par station ou même par session et le changement dynamique des clés sont à privilégier.

Les nouveaux produits qui incorporeront AES seront susceptibles d’offrir une bien meilleure sécurité que l’actuel WEP. Pour IEEE 802.1x, comme pour les produits à venir AES, se pose néanmoins le problème de l’interopérabilité, puisque les fonctions qu’ils proposent ne font pas partie de celles actuellement normalisées dans le standard d’interopérabilité Wi-Fi.

La technique des réseaux privés virtuels permet d’obtenir des solutions de sécurité complètes, performantes et indépendantes des produits IEEE 802.11 utilisés.

Néanmoins, le très grand nombre de variantes et d’options dans les réseaux privés virtuels rend difficile leur utilisation. Il existe des offres de produits issus de startups susceptibles de faciliter l’utilisation de cette technique ; on pourra également utiliser du logiciel réseau issu des projets de développement de logiciel libre. L’utilisation des cartes radio 802.11 se fait alors en général sans activation des fonctions de sécurité du WEP.

Pour lutter contre l’intrusion, l’utilisation de systèmes de surveillance passive du trafic permettant de déceler des trafics suspects est vivement recommandée pour les réseaux sans fil. Ces systèmes sont parfois proposés dans des logiciels de pare-feu.

HAUT DE PAGE

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Traçabilité

(51 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Mise en place de la sécurité
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - BORISOV (N.), GOLDBERG (D.), WAGNER (D.) -   Intercepting Mobile Communications : The Insecurity of IEEE 802.11  -  . (2000). http://www.isaac.cs.berkeley.edu/isaac/ wep-draft.pdf Les auteurs mettent en évidence dans cet article de nombreuses faiblesses du WEP. En particulier, on y trouve des développements complets concernant les faiblesses du contrôle d’intégrité du WEP.

  • (2) - WAN (A.), ARBAUGH (W.), SHANKAR (N.), JUSTIN (Y.C.) -   Your IEEE 802.11 Wireless Network Has No Clothes  -  . IEEE International Conference on Wireless LAN’s and Home Networks, Singapour (2001). Les auteurs analysent dans cet article les protections offertes par la norme IEEE 802.11 et par les produits commerciaux de ce type. Ils montrent qu’aucun des mécanismes proposés n’offre une réelle sécurité, même lorsque l’on utilise le chiffrement RC4 du WEP.

  • (3) - FLUHRER (S.), MANTIN (I.), SHAMIR (A.) -   Weakness in the Key Scheduling Algorithm of RC4  -  . Selected Areas in Cryptography (SAC) Conference, Toronto (2001). Plusieurs clés faibles sont mises en évidence dans cet article. Avec leur utilisation, la connaissance de quelques bits permet de prévoir avec une probabilité non négligeable une partie de la séquence aléatoire produite. Cela permet de construire de nouveaux discriminateurs pour RC4 et de monter des attaques. Les auteurs en déduisent que l’algorithme WEP est « peu sûr » et produisent une attaque basée sur l’écoute passive, qui permet de retrouver la clé en un temps négligeable....

NORMES

  • Technologies de l’information – Télécommunications et échange d’information entre systèmes – Réseaux locaux et métropolitains – Exigences spécifiques – Partie 11 : Spécifications pour le contrôle d’accès au support et la couche physique. - ISO/CEI 8802-11 :1999 - déc. 2000

  • Port Based Network Access Control. - IEEE 802.1x - 2001

  • Advanced Encryption Standard (AES). - FIPS PUB 197 - nov. 2001

1 Sites Internet

Mode OCB (2001) http://www.cs.ucdavis.edu/~rogaway/ocb/ocb.pdf

Linux FreeS/WAN (projet de développement d’IPsec sous Linux) http://www.freeswan.org

HAUT DE PAGE

2 Organismes

Institute of electrical and electronics engineers (IEEE) http://www.ieee.org

Groupe IEEE 802 http://grouper.ieee.org/groups/802

Groupe IEEE 802.1 http://grouper.ieee.org/groups/802/1

Groupe IEEE 802.11 http://grouper.ieee.org/groups/802/11

National Institute of standards and technology (NIST) http://www.nist.gov

Internet Engineering Task Force (IETF) http://www.ietf.org

HAUT DE PAGE

3 Logiciels

Aisnort http://www.computec.ch/dokumente/wireless/catching_the_air_stuff/catching_the_air_stuff.txt

(liste...

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Traçabilité

(51 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS