Présentation
En anglaisAuteur(s)
-
Maryline LAURENT : Professeur à l'Institut Télécom - Télécom SudParis - Membre de l'UMR SAMOVAR 5157
-
Aymen BOUDGUIGA : Doctorant à l'Institut Télécom - Télécom SudParis - Membre de l'UMR SAMOVAR 5157
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleINTRODUCTION
La norme IEEE 802.11 issue de l'organisme de standardisation IEEE (Institute of Electrical and Electronic Engineers) spécifie les caractéristiques des réseaux locaux sans fil (WLAN – Wireless Local Area Network) sous plusieurs amendements (a, b, d, e, g, h, i, j). L'amendement 802.11i définit l'ensemble des mécanismes de sécurité répondant aux besoins des réseaux 802.11. D'une part, il assure le service d'authentification des terminaux sans fil. Pour cela, il adapte la solution de sécurité IEEE 802.1X, initialement conçue pour authentifier les terminaux dans un contexte de réseaux filaires. D'autre part, il s'intéresse à la protection des flux de données sur le lien radio et définit pour cela un service de protection des échanges de données qui se basent sur la solution historique WEP (Wired Equivalent Privacy). L'amendement IEEE 802.11i apporte des améliorations à la solution WEP en permettant que les clés de chiffrement soient dynamiques. Pour cela, il définit la manière de gérer et d'échanger ses clés dynamiques, en définissant des protocoles de gestion de clés et d'associations de sécurité. La mention RSN, pour Robust Security Network, est souvent donnée en référence au niveau de sécurité grandement amélioré par rapport au WEP d'origine. Enfin, il permet aux équipements 802.11 mettant en œuvre 802.11i de rester interopérables avec les équipements antérieurs mettant en œuvre une solution WEP et des clés de chiffrement statiques.
Ces normes sont complexes et volumineuses. Les documents synthétiques et clairs sur le sujet sont quasi inexistants ou nécessitent rapidement des connaissances très pointues. Nous proposons, dans cet article, de brosser un panorama des solutions de sécurité retenues dans les normes 802.11 et de les détailler de façon didactique.
Cet article introduit tout d'abord les notions utiles sur les réseaux 802.11. Il présente ensuite dans sa globalité la solution de sécurité telle qu'adoptée, puis passe en revue les différentes composantes de sécurité définies, comme les solutions d'authentification, de gestion des clés cryptographiques et des associations de sécurité, et de protection des échanges de données. L'article présente enfin un nouveau type de réseau – les réseaux maillés (mesh) – en cours de normalisation, avec les solutions préconisées par l'IEEE.
VERSIONS
- Version archivée 1 de août 2003 par Paul MÜHLETHALER
DOI (Digital Object Identifier)
CET ARTICLE SE TROUVE ÉGALEMENT DANS :
Accueil > Ressources documentaires > Technologies de l'information > Réseaux Télécommunications > Administration de réseaux, applications et mise en oeuvre > Sécurité dans les réseaux 802.11 > Authentification
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
3. Authentification
Dans un environnement de réseau sans fil, le service d'authentification s'avère des plus critiques. Pour un opérateur, le défi est d'empêcher des fraudeurs de se connecter au réseau et de protéger ses abonnés légitimes contre les usurpations d'identité. Pour un réseau privé, le défi est d'empêcher l'accès à un tiers aux applications de l'entreprise, et ce, pour éviter toute nuisance et en particulier le vol d'informations confidentielles, de secrets industriels...
Dans les réseaux 802.11, les solutions d'authentification ont beaucoup évolué ces dix dernières années. Dans un premier temps, la norme prévoyait un accès libre au point d'accès (sans authentification), ou un accès authentifié à l'aide d'une clé prépartagée PSK (Pre-Shared Key ). Ces deux solutions historiques d'accès sont présentées dans le paragraphe 3.1 sous le nom d'« authentification Pré-RSNA », ce qui signifie qu'elles sont antérieures aux solutions de sécurité robustes apparues avec 802.11i.
En 2004, la norme 802.11i est approuvée par l'organisme IEEE et adapte la norme 802.1X aux réseaux 802.11. S'y trouve définie l'architecture de sécurité telle que présentée à la figure 4 (voir encadré 2), ainsi que le protocole 802.1X en support à l'authentification entre STA, authentificateur et AS.
La norme 802.1X comprend plusieurs volets :
-
la notion de port contrôlé : les STA et authentificateurs sont amenés à filtrer tous les échanges de messages sur le réseau. Cet aspect est présenté dans le paragraphe 3.2 ;
-
l'authentification à l'aide de EAP qui peut être faite sur la base d'une clé prépartagée ou bien sur tout type de méthode EAP. Ces deux approches d'authentification se trouvent approfondies dans les paragraphes 3.3...
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Authentification
BIBLIOGRAPHIE
-
(1) - PUJOLLE (G.) - Sécurité des réseaux WiFi. - Chapitre issu de « La sécurité dans les réseaux sans fil et mobiles 2 : Technologies du marché », Traité IC2, série Réseaux et Télécoms, É. LAVOISIER, ISBN 2 978-2-7462-1698-3, mai 2007.
-
(2) - CHAOUCHI (H.), LAURENT-MAKNAVICIUS (M.) Éd - La sécurité dans les réseaux sans fil et mobiles. - Traité IC2, série Réseaux et Télécoms, 3 volumes, Éd. Lavoisier, ISBN 978-2-7462-1697-6, ISBN 2 978-2-7462-1698-3, ISBN 3 978-2-7462-1699-0, mai 2007.
-
(3) - CHEIKHROUHOU (O.), LAURENT (M.), BEN ABDALLAH (A.), BEN JEMAA (M.) - An EAP-EHash authentication method adapted to resource constrained terminals. - Annales des Télécommunications, Engineering Collection, ISSN 0003-4347 (Print) 1958-9395 (Online), DOI 10.1007/s12243-009-0135-9, nov. 2009 http://www.springerlink.com/content/82237j3147550556/
-
(4) - DANTU (R.), CLOTHIER (G.), ATRI (A.) - EAP methods for wireless networks. - Computer Standards and interfaces, vol. 29, Issue 3, ISBN 0920-5489, p. 289-301, mars 2007.
-
...
DANS NOS BASES DOCUMENTAIRES
Club de la Sécurité de l'Information Français, menaces informatiques et pratiques de sécurité en France, Édition 2008 https://clusif.fr/publications/menaces-informatiques-pratiques-de-securite-france-edition-2018-rapport/ (page consultée le 23 décembre 2009)
HAUT DE PAGE
IEEE 802.11s TG (01-09), IEEE p. 802.11s/d2.06 : Part 11 : Wireless LAN MAC and physical layer specifications, amendment 10 : Mesh networking. IEEE draft
IEEE 802.11 TG (06-07), IEEE std. 802.11-2007 (revision of IEEE std. 802.11-1999) : Part 11 : Wireless LAN MAC and physical layer specifications. IEEE standard
IEEE 802.1X TG (12-04), IEEE std. 802.1x-2004 : Port based network access control. IEEE standard
IEEE 802.11i TG (07-04), IEEE std. 802.11i : IEEE standard for information technologies- telecommunication and information exchange between systems – local and metropolitan area networks – specific requirements. Part 11 : Wireless LAN MAC and physical layer specifications, Amendment 6 : MAC security enhancements. IEEE standard
IEEE 802.11 TG (06-07), IEEE std. 802.11-2007 (revision of IEEE std. 802.11-1999) : Part 11 : Wireless LAN MAC and physical layer specifications....
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive