RESEAUX SANS FIL – 802.11

Transcription

RESEAUX SANS FIL – 802.11
Compte-rendu de TP
RESEAUX SANS FIL – 802.11
Charles Daniel
Romain Halbardier
Objectifs
L'objectif de ce TP est de se familiariser avec les équipements WiFi, de mettre en place et d'étudier les
différentes solutions de sécurité disponibles. Nous disposons d'un PC équipé d'une carte sans-fil MSI
PC54G2 et d'un point d'accès Linksys WRT54G.
0- Configuration du réseau ad-hoc
Il nous faut tout d'abord créer le réseau sans-fil, en éditant les propriétés de la carte. La fenêtre affiche les
réseaux sans-fil que la carte a détecté (et donc à portée de l'ordinateur).
La carte détecte par défaut les réseaux sans fil présents et qui diffusent leur SSID.
On ajoute un réseau sans-fil, en cliquant sur Add :
On crée ici un réseau ad-hoc dont le SSID (Service Set Identifier) est toto.
Il faut éditer les propriétés avancées pour forcer le système à utiliser la connexion ad-hoc au lieu des
connexions infrastructure disponibles :
Ensuite, on édite les propriétés TCP/IP de la carte réseau sans fil afin de lui affecter une adresse IP :
Les autres ordinateurs de la table se mettent sur le même réseau IP (192.168.10.0).
On vérifie que la liaison est effective, en envoyant des ping :
Microsoft Windows 2000 [Version 5.00.2195]
(C) Copyright 1985-2000 Microsoft Corp.
C:\>ping 192.168.10.11 -t
Envoi d'une requête 'ping' sur 192.168.10.11 avec 32 octets de données :
Réponse
Réponse
Réponse
Réponse
Réponse
Réponse
de
de
de
de
de
de
192.168.10.11
192.168.10.11
192.168.10.11
192.168.10.11
192.168.10.11
192.168.10.11
:
:
:
:
:
:
octets=32
octets=32
octets=32
octets=32
octets=32
octets=32
temps<10
temps<10
temps<10
temps<10
temps<10
temps<10
ms
ms
ms
ms
ms
ms
TTL=128
TTL=128
TTL=128
TTL=128
TTL=128
TTL=128
Statistiques Ping pour 192.168.10.11:
Paquets : envoyés = 6, reçus = 6, perdus = 0 (perte 0%),
Durée approximative des boucles en millisecondes :
minimum = 0ms, maximum = 0ms, moyenne = 0ms
C:\>
A l'aide du logiciel LANEval, on va évaluer la fiabilité et le débit du réseau sans-fil crée. Tout d'abord, en
mode broadcast, afin d'évaluer le débit :
On s'aperçoit que le débit de la carte est limité à 11MBits/s en mode ad-hoc (c'est en fait une limitation dûe à
un paramètre par défaut que nous n'avons trouvé qu'en fin de séance). Ce logiciel nous permet de voir que
le débit réel est d'environ 6,5MBits/s, soit un peu plus de 60% du débit théorique. Cela reste une bonne
performance pour les réseaux sans-fil.
Puis, on passe en mode unicast afin d'évaluer les pertes de paquets :
On voit ici que l'on a 96 % de paquets corrompus, qui sont donc retransmis. Ceci est une performance
désastreuse, sachant que l'on se trouve tout près du point d'accès. Toutefois, ceci peut s'expliquer par le
spectre de diffusion verticale d'une antenne omni directionnelle :
Dans la zone bleue, bien que l'on soit très proche du point d'accès, on ne reçoit quasiment aucun signal.
1- Installation
On se connecte sur l'interface de configuration du routeur en ouvrant un navigateur web et en allant à
l'adresse 192.168.1.1. L'accès au routeur requiert une autentification par utilisateur et mot de passe :
En allant dans l'onglet Wireless, on obtient les paramètres de base du routeur :
Au niveau du client, on configure l'accès au réseau de cette manière :
Le réseau myYOLDS n'est, pour le moment, pas sécurisé. De plus, le point d'accès diffuse le SSID. C'est
pour cela que le client se connecte presque automatiquement à ce réseau, sans aucune configuration.
On voit ici les statistiques de la connexion. La qualité du signal est excellente :
Nous n'avons pas pu utiliser le logiciel NetStumbler, car il ne prend pas en charge la carte sans-fil de notre
PC. Cependant, nous avons pu récupérer les différentes informations liées aux réseaux sans fil disponibles,
en cliquant sur le bouton Advance :
En se connectant à un réseau non sécurisé, on peut accéder à l'interface de configuration du routeur, en
récupérant l'adresse IP de la passerelle qui a été fournie par le DHCP :
On peut ainsi obtenir toutes les informations dont nous avons besoin afin de se connecter en sans fil sur ce
réseau.
2- Configuration du point d'accès
On doit utiliser la formule du PIRE (Puissance Isotrope Rayonnée Equivalente) afin de déterminer la
puissance maximale d'émission pour une antenne directionnelle de gain 5,2 dBi.
Sachant que :
PIRE (dBm) = puissance d'émission (dBm) - perte dans le câble (dBi) + gain antenne (dBi)
D'un point de vue légal, le PIRE est limité à 100mW en France. On suppose que la perte dans le câble est
nulle, puisque l'antenne est directement reliée au routeur. On recherche donc la puissance d'émission :
Puissance d'émission (dBm) = PIRE (dBm) - gain d'antenne (dBi)
Sachant que
100mW≡20dBm , on a
Puissance d'émission = 20 - 5,2 = 14,8 dBm
Ce qui équivaut à : Puissance d'émission = 10
14,8
10
= 30
mW
L'activation du serveur DHCP au niveau du routeur a l'avantage de simplifier la configuration des clients
sans fil ; en revanche, cela permet à un pirate de récupérer très facilement toute la configuration IP
nécessaire pour accéder au réseau.
Le scan du réseau nous permet de voir les adresses IP qui ont été attribuées aux machines. On voit ici que
le routeur (192.168.1.1) a un serveur HTTP.
Avec LANEval, on va évaluer le débit pratique de la connexion :
On voit ici que le débit pratique est de 8 MBits/s (pour un débit théorique de 54 MBitis/s) d'où une efficacité
d'environ 15%, ce qui est très faible, sachant que l'on se situe à moins d'un mètre du point d'accès. Ces
interférences sont sûrement dues aux multiples réseaux sans fil disponibles dans la salle (ad-hoc et
infrastructure), ainsi qu'au réseau de l'université.
On va générer un trafic vers le poste confiant. Au repos, le processeur a une charge inférieure à 1%.
Pendant l'envoi des paquets, la charge monte en moyenne entre 30 et 40%.
3- Configuration avancée du point d'accès
Afin que notre réseau ne soit plus « visible », il faut désactiver la diffusion du SSID. Pour cela, il suffit de
cocher l'option correspondante de la page de configuration du routeur :
Désormais, pour se connecter au réseau sans-fil, il faudra connaître au préalable le SSID. On peut le vérifier
avec un analyseur de trames (Ethereal, NetStumbler ...).
En désactivant et réactivant la carte WiFi de notre voisin (également connecté sur notre réseau sans fil),
nous avons pu effectivement constater qu'à la réactivation, le client émet des trames PROBE REQUEST avec
le SSID annoncé.
No.
Time
Source
Destination
Info
2313 14.881423
Micro-St_6b:2e:7d
Broadcast
Request Probe Request,SN=2272,FN=0, SSID: "myYOLDS"
Protocol
Probe
Frame 2313 (49 bytes on wire, 49 bytes captured)
IEEE 802.11
IEEE 802.11 wireless LAN management frame
Tagged parameters (25 bytes)
SSID parameter set: "myYOLDS"
Tag Number: 0 (SSID parameter set)
Tag length: 7
Tag interpretation: myYOLDS
Supported Rates: 1,0(B) 2,0(B) 5,5(B) 11,0(B) 18,0 24,0(B) 36,0
54,0
Tag Number: 1 (Supported Rates)
Tag length: 8
Tag interpretation: Supported rates: 1,0(B) 2,0(B) 5,5(B)
11,0(B) 18,0 24,0(B) 36,0 54,0 [Mbit/sec]
Extended Supported Rates: 6,0(B) 9,0 12,0(B) 48,0
Tag Number: 50 (Extended Supported Rates)
Tag length: 4
Tag interpretation: Supported rates: 6,0(B) 9,0 12,0(B) 48,0
[Mbit/sec]
On voit ici qu'une station cherche à se connecter au réseau dont le SSID est ig2k.
De plus, la connexion est plus longue que précédemment (lorsque la diffusion du SSID était activée). Cette
option n'est donc pas totalement satisfaisante.
On peut interdire la connexion des clients plus lents en forçant le débit de transmission à 54 MBits/s. En
effet, par défaut, le débit de transmission est choisi automatiquement en fonction des clients. Plus le client
s'éloigne de la base, plus la qualité du signal chute et donc le routeur diminue le débit afin d'augmenter la
portée et ainsi de conserver le lien.
Dans notre cas, soit on est connecté en 54MBits/s, soit on perd le signal et donc on se connecte du réseau.
Le paramètre RTS (Request To Send) Threshold correspond à la taille maximale des données que l'on peut
transmettre avant d'utiliser la fonction RTS/CTS (Clear To Send). En deçà, le paquet est émis normalement ;
au delà, la station doit au préalable envoyer une requête de demande d'émission (RTS), puis le point
d'accès diffuse une réponse correpondant à l'acceptation de l'émission (CTS). Il prévient ainsi toutes les
stations qui sont reliées à lui, ce qui évite le problème du noeud caché et donc, minimise les collisions sur le
réseau sans-fil.
Le réglage du paramètre RTS Threshold doit être réalisé de manière fine, avec, au préalable, une étude
approfondie du réseau sans-fil, et notamment, des collisions. En effet, ce mécanisme nécessite l'échange de
2 trames avant d'envoyer effectivement les données. Le débit utile en est donc réduit.
Une valeur petite de ce paramètre va faire chuter considérablement le débit, puisqu'au moindre paquet
envoyé, il faudra négocier l'envoi. D'un autre côté, une valeur trop grande correspondra à la désactivation du
mécanisme, ce qui peut également engendrer une chute de débit, si les collisions sont nombreuses.
Le paramètre Max. RTS Retries correspond, quant à lui, au nombre maximal de RTS que le point d'accès
peut recevoir d'un même client, avant de rejeter sa demande.
Une trame 802.11 a le format suivant (ici, un client qui émet une requete PROBE REQUEST) :
No.
Info
Time
Source
Destination
1 0.000000
IntelCor_33:74:71
Broadcast
Request Probe Request,SN=2773,FN=0, SSID: "myYOLDS"
Protocol
Probe
Frame 1 (58 bytes on wire, 58 bytes captured)
IEEE 802.11
Type/Subtype: Probe Request (4)
Frame Control: 0x0040 (Normal)
Duration: 0
Destination address: Broadcast (ff:ff:ff:ff:ff:ff)
Source address: IntelCor_33:74:71 (00:15:00:33:74:71)
BSS Id: Broadcast (ff:ff:ff:ff:ff:ff)
Fragment number: 0
Sequence number: 2773
IEEE 802.11 wireless LAN management frame
Tagged parameters (34 bytes)
SSID parameter set: "myYOLDS"
Supported Rates: 1,0(B) 2,0(B) 5,5 11,0 6,0 9,0 12,0 18,0
Extended Supported Rates: 24,0 36,0 48,0 54,0
Vendor Specific: Intel
Destination address : ff:ff:ff:ff:ff:ff car le client cherche un point d'accès qui supporte ce
SSID. Il ne connait donc pas à priori l'adresse MAC du point d'accès.
Source address : 00:15:00:33:74:71 l'adresse MAC de la carte sans-fil du client
BSS Id : ff:ff:ff:ff:ff:ff (Basic Service Set IDentifier) correspond à l'adresse MAC du point
d'accès. Il sert à identifier toutes les stations qui sont sur le même point d'accès.
Fragment number : 0 utilisé lorsque les paquets a transmettre sont tros gros pour tenir dans une trame.
Dans ce cas, les données sont fragmentées en plusieurs trames.
Sequence number : 2773 représente le numéro du prochain paquet à envoyer. Ceci afin d'éviter le rejeu
; le problème étant que ce nombre est incrémenté de 1 à chaque paquet et qu'il est donc très facile de
fabriquer un paquet valide.
4- Filtrage MAC
On va activer le filtrage des clients par adresse MAC. Pour cela, on doit aller dans l'onglet Wireless MAC
Filter du routeur :
On edite la liste des adresses MAC autorisées afin de spécifier les adresses MAC "de confiance".
Le niveau de sécurité ainsi atteint est élémentaire. En effet, l'adresse MAC est directement visible dans l'entête de chaque paquet émis sur le réseau. Il suffit donc d'écouter passivement le réseau afin d'obtenir une
adresse MAC qui est autorisée, puis de modifier l'adresse MAC de sa carte comme suit :
Il n'a pas été possible de mettre en place un filtre du protocole ICMP des clients sans fil vers le réseau local.
En effet, les seuls filtres disponibles correspondaient à réseau local vers internet.
6- WEP
Le Wired Equivalent Privacy (abrégé WEP) est un protocole obsolète pour sécuriser les réseaux sans-fil de
type Wi-Fi. Les réseaux sans-fil diffusant les messages échangés par ondes radioélectriques, ils sont
particulièrement sensibles aux écoutes clandestines. Le WEP tient son nom du fait qu'il devait fournir aux
réseaux sans-fils une confidentialité comparable à celle d'un réseau local filaire classique. (Wikipédia)
Pour activer le WEP sur le routeur sans-fil, il suffit d'aller dans l'onglet Wireless Security et de saisir la
configuration requise, à savoir la longeur de la clé WEP (entre 64 et 128 bits) et une passphrase qui sera
utilisée pour générer quatre clés WEP :
Il faut du côté du client, entrer la clé partagée pour pouvoir se connecter au réseau sans fil crypté :
7- WPA
Wi-Fi Protected Access (WPA et WPA2) est un mécanisme pour sécuriser les réseaux sans-fil de type Wi-
Fi. Ils ont été créés en réponse aux nombreuses et sévères faiblesses que des chercheurs ont trouvées
dans le mécanisme précédent, Wired Equivalent Privacy (WEP). WPA respecte la majorité de la norme
IEEE 802.11i et a été prévu comme une solution intermédiaire pour remplacer le WEP en attendant que la
norme 802.11i soit terminée. WPA a été conçu pour fonctionner avec toutes les cartes Wi-Fi, mais pas
nécessairement avec la première génération des points d'accès Wi-Fi. (Wikipédia)
Pour configurer le WPA, il suffit de choisir le mode WPA dans le menu et d'entrer la passphrase
correspondante.
Nous n'avons pas pu obtenir de captures de trames cryptées, car notre carte WiFi n'était reconnue par
aucun des analyseurs de trames disponibles. Malgrés les mises à jour des drivers et l'installation des
dernières versions des logiciels, il nous a été impossible de continuer le TP.
8- Conclusion
Ce TP nous a permis d'avoir une première approche pratique des divers équipements WiFi que l'on peut
trouver sur le marché. Nous avons également pu voir de nos propres yeux que les réseaux WiFi non
sécurisés sont très faciles d'accès même pour des personnes étrangères. Nous avons donc mis en place
plusieurs mécanismes de sécurité, du plus élémentaire au plus rusé, et à chaque fois, nous avons étudié
l'impact sur les performances et si le niveau de sécurité était bien celui que le mécanisme prétendait.
Malheureusement, à cause du matériel non pris en charge, nous n'avons pas pu effectuer les captures de
trames, afin de vérifier concrètement, le format des trames utilisé par chaque mécanisme de sécurité. Et, de
fait, nous avons pris du retard, ce qui nous a empêché de faire la dernière partie, non moins intéressante,
concernant la mise en place du 802.1x.

Documents pareils