Présentation

Article

1 - INTRODUCTION AUX RÉSEAUX 802.11

2 - VUE D'ENSEMBLE DE LA SÉCURITÉ DES RÉSEAUX SANS FIL

3 - AUTHENTIFICATION

4 - GESTION DES CLÉS ET DES ASSOCIATIONS DE SÉCURITÉ

5 - PROTECTION DES ÉCHANGES DE DONNÉES SUR UN LIEN RADIO

6 - RÉSEAUX MESH SANS FIL ET SÉCURITÉ

7 - CONCLUSIONS

Article de référence | Réf : TE7377 v2

Protection des échanges de données sur un lien radio
Sécurité dans les réseaux 802.11

Auteur(s) : Maryline LAURENT, Aymen BOUDGUIGA

Date de publication : 10 oct. 2010

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Version en anglais En anglais

Auteur(s)

  • Maryline LAURENT : Professeur à l'Institut Télécom - Télécom SudParis - Membre de l'UMR SAMOVAR 5157

  • Aymen BOUDGUIGA : Doctorant à l'Institut Télécom - Télécom SudParis - Membre de l'UMR SAMOVAR 5157

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

INTRODUCTION

La norme IEEE 802.11 issue de l'organisme de standardisation IEEE (Institute of Electrical and Electronic Engineers) spécifie les caractéristiques des réseaux locaux sans fil (WLAN – Wireless Local Area Network) sous plusieurs amendements (a, b, d, e, g, h, i, j). L'amendement 802.11i définit l'ensemble des mécanismes de sécurité répondant aux besoins des réseaux 802.11. D'une part, il assure le service d'authentification des terminaux sans fil. Pour cela, il adapte la solution de sécurité IEEE 802.1X, initialement conçue pour authentifier les terminaux dans un contexte de réseaux filaires. D'autre part, il s'intéresse à la protection des flux de données sur le lien radio et définit pour cela un service de protection des échanges de données qui se basent sur la solution historique WEP (Wired Equivalent Privacy). L'amendement IEEE 802.11i apporte des améliorations à la solution WEP en permettant que les clés de chiffrement soient dynamiques. Pour cela, il définit la manière de gérer et d'échanger ses clés dynamiques, en définissant des protocoles de gestion de clés et d'associations de sécurité. La mention RSN, pour Robust Security Network, est souvent donnée en référence au niveau de sécurité grandement amélioré par rapport au WEP d'origine. Enfin, il permet aux équipements 802.11 mettant en œuvre 802.11i de rester interopérables avec les équipements antérieurs mettant en œuvre une solution WEP et des clés de chiffrement statiques.

Ces normes sont complexes et volumineuses. Les documents synthétiques et clairs sur le sujet sont quasi inexistants ou nécessitent rapidement des connaissances très pointues. Nous proposons, dans cet article, de brosser un panorama des solutions de sécurité retenues dans les normes 802.11 et de les détailler de façon didactique.

Cet article introduit tout d'abord les notions utiles sur les réseaux 802.11. Il présente ensuite dans sa globalité la solution de sécurité telle qu'adoptée, puis passe en revue les différentes composantes de sécurité définies, comme les solutions d'authentification, de gestion des clés cryptographiques et des associations de sécurité, et de protection des échanges de données. L'article présente enfin un nouveau type de réseau – les réseaux maillés (mesh) – en cours de normalisation, avec les solutions préconisées par l'IEEE.

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

VERSIONS

Il existe d'autres versions de cet article :

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v2-te7377


Cet article fait partie de l’offre

Réseaux Télécommunications

(139 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Version en anglais En anglais

5. Protection des échanges de données sur un lien radio

Historiquement, avant la définition du RSN, la sécurité du lien radio était assurée par la solution WEP. Depuis, des solutions de niveau de sécurité meilleur – TKIP et CCMP – ont été définies. Dans la suite de ce paragraphe, il est fait référence à MPDU (802.11 MAC Protocol Data Unit ) et MSDU (802.11 MAC Service Data Unit ).

Un MPDU correspond à une trame à émettre sur le réseau 802.11 et MSDU à un ensemble de données utiles à transmettre et à intégrer dans la trame MPDU avant émission sur le réseau. Un MSDU est généralement (sauf en cas de fragmentation) de taille plus faible qu'un MPDU car le protocole ajoute très souvent des éléments d'information dans la trame à émettre, par exemple pour contrôler son intégrité.

5.1 WEP (Wired Equivalent Privacy  )

L'algorithme WEP décrit dans la norme 802.11 permet de chiffrer et rendre intègres tous les messages échangés entre AP et STA. Il repose sur l'algorithme de chiffrement RC4 (Rivest Cipher 4 ), la fonction de contrôle d'intégrité simple CRC-32 et une clé WEP de 40 ou 104 bits. Dans le contexte de réseaux sans fil, la clé WEP se trouve partagée entre STA et AP.

Le principe de protection d'un message par l'algorithme WEP est décrit à la figure 17. Il prend en entrée la clé WEP (de 40 ou 104 bits), un vecteur d'initialisation de 24 bits et les données MPDU à protéger. La clé WEP est tout d'abord concaténée avec le vecteur d'initialisation pour former un nombre (Seed ) de 64 ou 128 bits. On parle couramment de WEP 64 bits ou de WEP 128 bits en référence à la taille de ce Seed. Le nombre obtenu permet d'alimenter la fonction RC4 pour générer un nombre pseudo aléatoire de 64 ou 128 bits appelé « clé RC4 ». C'est cette clé qui est ensuite appliquée au message concaténé à son contrôle d'intégrité ICV (Integrity Check Value) par opération logique XOR (OU exclusif). Le résultat forme alors le message MPDU chiffré. Il est émis sur le réseau avec le vecteur d'initialisation en clair.

Le récepteur de ce message chiffré effectue les opérations présentées à la figure ...

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Réseaux Télécommunications

(139 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Protection des échanges de données sur un lien radio
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - PUJOLLE (G.) -   Sécurité des réseaux WiFi.  -  Chapitre issu de « La sécurité dans les réseaux sans fil et mobiles 2 : Technologies du marché », Traité IC2, série Réseaux et Télécoms, É. LAVOISIER, ISBN 2 978-2-7462-1698-3, mai 2007.

  • (2) - CHAOUCHI (H.), LAURENT-MAKNAVICIUS (M.) Éd -   La sécurité dans les réseaux sans fil et mobiles.  -  Traité IC2, série Réseaux et Télécoms, 3 volumes, Éd. Lavoisier, ISBN 978-2-7462-1697-6, ISBN 2 978-2-7462-1698-3, ISBN 3 978-2-7462-1699-0, mai 2007.

  • (3) - CHEIKHROUHOU (O.), LAURENT (M.), BEN ABDALLAH (A.), BEN JEMAA (M.) -   An EAP-EHash authentication method adapted to resource constrained terminals.  -  Annales des Télécommunications, Engineering Collection, ISSN 0003-4347 (Print) 1958-9395 (Online), DOI 10.1007/s12243-009-0135-9, nov. 2009 http://www.springerlink.com/content/82237j3147550556/

  • (4) - DANTU (R.), CLOTHIER (G.), ATRI (A.) -   EAP methods for wireless networks.  -  Computer Standards and interfaces, vol. 29, Issue 3, ISBN 0920-5489, p. 289-301, mars 2007.

  • ...

1 Sites Internet

Club de la Sécurité de l'Information Français, menaces informatiques et pratiques de sécurité en France, Édition 2008 https://clusif.fr/publications/menaces-informatiques-pratiques-de-securite-france-edition-2018-rapport/ (page consultée le 23 décembre 2009)

HAUT DE PAGE

2 Normes et standards

IEEE 802.11s TG (01-09), IEEE p. 802.11s/d2.06 : Part 11 : Wireless LAN MAC and physical layer specifications, amendment 10 : Mesh networking. IEEE draft

IEEE 802.11 TG (06-07), IEEE std. 802.11-2007 (revision of IEEE std. 802.11-1999) : Part 11 : Wireless LAN MAC and physical layer specifications. IEEE standard

IEEE 802.1X TG (12-04), IEEE std. 802.1x-2004 : Port based network access control. IEEE standard

IEEE 802.11i TG (07-04), IEEE std. 802.11i : IEEE standard for information technologies- telecommunication and information exchange between systems – local and metropolitan area networks – specific requirements. Part 11 : Wireless LAN MAC and physical layer specifications, Amendment 6 : MAC security enhancements. IEEE standard

IEEE 802.11 TG (06-07), IEEE std. 802.11-2007 (revision of IEEE std. 802.11-1999) : Part 11 : Wireless LAN MAC and physical layer specifications....

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Réseaux Télécommunications

(139 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS