Générations de réseaux sans fil.

Transcription

Générations de réseaux sans fil.
La carte WiFi,
un vecteur pour l’authentification des abonnés wireless,
et la facturation des services associés.
Pascal Urien, Directeur de Recherches SchlumbergerSema.
[email protected]
L
’obtention de services téléphoniques ou télématiques en mode sans fil,
est un besoin grandissant des utilisateurs qui désirent accéder de
manière quasi permanente au réseau, sans avoir à initialiser une procédure
de connexion. Le nombre de terminaux mobiles est estimé à 1 milliard
d’unités en 2003 (source CISCO).
Générations de réseaux sans fil.
n 2G Global System for Mobile Communication.
o Voix 13 Kbit/s - Short Message SMS 160 octets.
n 2,5G General Packet Radio Service.
o Mode paquet - Débit < 32 Kbit/s
n 3G Universal Mobile Telecommunication System.
o Mode Paquet - Débit < 2 Mbits.
n 4G WLAN - Wi-Fi
o Ethernet sans fil 802.11.
l 802.11b, 11 Mbits/s, Portée 25/100 m, disponible.
l 802.11a, 54 Mbits/s, en cours de finalisation.
o Piconet BlueTooth, disponible.
l Portée 10 m
l Débit < 1 Mbit/s
Pascal Urien
Schématiquement on peut distinguer quatre générations de réseaux mobiles,
q
Le GSM, ou 2G disposant d’un canal voix de 13 kbit/s et des messages
SMS de 160 octets (3,3 milliards1 de SMS échangés en 2001 !)
q
q
1
Le GPRS ou 2,5G, supportant un trafic en mode paquets de l’ordre de 32
kbit/s
L’UMTS ou 3G, avec des débits estimés à 2 Mbits/s
http://news.zdnet.fr/story/0,,t118-s2102365,00.html
q
Les réseaux sans fils (4G) de moyenne (100 m, 802.11 ) ou faible (10 m,
bluetooh) portée.
L
’omniprésence d’équipements de connexion radio (WiFi, 802.11, …)
intégrés prochainement à toutes les cartes mères des ordinateurs
personnels (et bientôt aux puces informatiques), implique le déploiement
d’architectures d’authentification dans l’internet de nouvelle génération,
analogues à celles des réseaux GSM ou UMTS. Jusqu'à présent la sécurité des
réseaux domotiques ou des intranets était réalisée par la restriction des
accès aux personnes autorisées. A l’intérieur de l’entreprise l’usage du
réseau est libre (par exemple pas d’authentification lors de l’obtention d’une
adresse IP au moyen du protocole DHCP), en particulier pour permettre la
connexion des ordinateurs portables.
Architecture sans fil 802.11
Distribution
Distribution
System
System
Service
Service Set
Set IDentifier
IDentifier SSID
SSID
WLAN
8 02 .1 1
Access
Access
Point
Point
Basic
Basic
Set
Set
Service
Service
AP
Wireless
Wireless
Plug
Plug
802.11
STAtion
STAtion
PORTAL
PORTAL
Parking
Parking
Lot
Lot attack
attack
RJ45
RJ45
Plug
Plug
Mail
Mail Server
Server
Smartcard ?
DHCP
DHCP
Server
Server
Firewall
Firewall
Pascal Urien
La mise en œuvre de lien radio rend inefficace la politique traditionnelle du
filtrage des entrées, puisqu’il devient possible d’accéder au réseau de
l’entreprise à l’extérieur de ses locaux.
L
a première génération 802.11 a introduit un protocole de sécurité (WEP
Wireless Equivalent Privacy) fournissant des mécanismes
d’authentification (Share Key Authentication) mais également de
confidentialité (chiffrement) et d’intégrité des informations échangées.
Ces fonctions utilisent un jeu de 4 clés fixes partagées entre la station et le
point d’accès. Outre les faiblesses de WEP largement documentées2 à travers
le WEB, la gestion de l’authentification à partir de clés gérées par les points
d’accès et les cartes WiFi est inadaptée pour des infrastructures comportant
des milliers d’utilisateurs ou pour des clients de multiples réseaux (comment
mettre à jour les clés ?).
Pour remédier à ces inconvénients le comité IEEE a défini la norme 801.x qui
décrit une architecture centralisée, dans laquelle le processus
d’authentification est réalisé entre le terminal sans fil et un serveur central, le
point d’accès se comportant comme un simple relais entre ces deux entités.
Authentification dans le GSM
Mobile Station
BTS
VLR
Local
DataBase
SIM
HLR / AUC
Operator
DataBase
IMSI
Ki
A3
A8
IMSI
Kc
A5
A5
RAND
TMSI
Kc
SRES
IMSI
Kc
TMSI
Ki
A3
A8
IMSI
RAND , SRES(RAND,Ki,A3), Kc(RAND,Ki,A8)
Pascal Urien
Ce schéma présente plusieurs analogies avec celui du GSM dont nous
rappelons brièvement les principales caractéristiques. Le terminal stocke
dans le module SIM l’identité de l’abonné (IMSI) et des procédures
d’authentification. Avant d’établir une communication téléphonique il
transmet son identité, via la station de base (BTS) vers le centre
d’authentification de l’opérateur (AUC), qui génère alors un triplet (rand,
sres, Kc) permettant d’une part à un système local (VLR) de vérifier l’identité
du client (rand,sres) et d’autre part à la station de base de disposer d’une clé
2
Revue du CNRS Sécurité Informatique n°40 juin 02 disponible en
http://www.cnrs.fr/Infosecu/num40-sansFond.pdf
de chiffrement (Kc) pour le trafic vocal. L’authentification de l’abonné permet
d’assurer la confidentialité des données échangées mais également d’établir
ses droits et de facturer les services qu’il consomme (ce sont les fonctions
AAA, Authentication Authorization Accounting en cours d’études à l’IETF).
En résumé l’architecture GSM comporte trois sous ensembles pour
l’authentification,
q
Le terminal muni d’une carte SIM, qui représente en fait l’opérateur.
Un système local qui filtre/mesure les données émises par le terminal et
q
vérifie l’identité du client.
Un serveur central qui stocke le profil de l’abonné et réalise la facturation
q
des services.
Modèle 802.1x
EAP / RADIUS
EAP / LAN
STAtion
Associate
Access
Point
Authentication
Server
EAP Identity Request
WiFi Card
WiFi card
EAP Identity Response
EAP Identity Response
EAP Auth Request
EAP Auth Request
EAP Auth Response
EAP Auth Response
EAP-Success
EAP-Success
Authentication traffic
Port Status:
Pascal Urien
Normal Data
Le modèle 802.1x utilise également trois composants,
q
Un terminal (désigné sous le terme Supllicant)
Supllicant associé à une carte réseau.
q
Un système d’authentification, dit Authenticator,
Authenticator matérialisé par un point
d’accès ou un HUB relié à un point d’accès. Cet élément filtre les paquets
q
non authentifiés et peut réaliser des mesures de trafic.
Un serveur d’authentification (Authentication
Authentication Server)
Server qui stocke le profil
d’un utilisateur et ses paramètres d’identification. Le protocole RADIUS3,
3
”Remote Authentication Dial In User Service” rfc 2138 Avril 1997.
développé outre atlantique pour assurer une interopérabilité entre
fournisseurs d’accès internet (ISP), réalise le transport des messages
d’authentification.
Une des particularités de cette architecture est la mise en œuvre du protocole
EAP4 qui utilise quatre types de messages (Request, Response, Failure,
Success), et supporte jusqu’à 255 méthodes d’authentification, citons par
exemple,
q Un mécanisme challenge MD5, une empreinte est calculée à partir d’un
q
q
q
nombre aléatoire et d’un secret partagé
Le populaire protocole SSL (EAP TLS).
Une adaptation de la version 5 du protocole Kerberos (IAKKERB).
L’utilisation de cartes GSM SIM (EAP SIM), ou UMTS USIM (EAP AKA).
L’authentification du terminal est conduite avant l’obtention d’un adresse IP,
en conséquence les paquets EAP sont acheminés par divers moyens, trames
MAC (entre le terminal et AP) ou protocole routable RADIUS (entre AP et AS).
Le parapluie EAP.
1
1 Request
Request
2
2 Response
Response
3
3 Success
Success
4
4 Failure
Failure
User
User Identity
Identity
Packet
Packet
Identifier
Identifier
[email protected]
[email protected]
Packet
Packet Length
Length
0
1
2
3
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
|
Code
| Identifier
|
Length
|
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
|
Type
| Type-Data ...
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
Authentication
Authentication
Type
Type
comics.com
comics.com
Authentication
Authentication
server
server
WiFi Card
1
1 Identity
Identity
2
2 Notification
Notification
3
3 NAK
NAK
4
4 MD5
MD5 challenge
challenge
18
18 SIM-EAP
SIM-EAP
Authentication.
Schemes
TLS
Chap/md5
EAP
Kerberos
SIM/USIM
Extensible Authentification Protocol
Structure
Structure d’un
d’un paquet
paquet EAP
EAP
EAP Messages
Transport
Network
EAP over RADIUS
EAP over LAN - EAPOL
TCP/IP
IEEE 802.11
Pascal Urien
L’identité d’un utilisateur est réalisée à l’aide d’un identifiant, le NAI5, dont la
structure est analogue à celle d’une adresse de courrier électronique. La
partie gauche est un login reconnu par le serveur d’authentification, dont
l’adresse séparée par le caractère @, est indiquée par la partie droite.
4
”Extensible Authentication Protocol” rfc 2284 Mars 1998.
5
”The Network Access Identifier” rfc 2486 Janvier 1999.
La profitabilité économique du GSM repose pour partie sur la robustesse des
modules SIMs en charge de l’identification des abonnés. Parce que les
ressources radio sont limitées (en comparaison des infrastructures câblées)
et peuvent impliquer une gestion sécurisée des accès, nous proposons
d’introduire des cartes à puces ( WiFi card) dans les réseaux sans fils. Cette
approche a l’avantage de reproduire le modèle éprouvé de la téléphonie
mobile. Elle permettrait également d’introduire sur les réseaux de nouveaux
services tels que paiements en ligne ou porte monnaie électronique.
La clé de voûte de ce concept est l’intégration du protocole EAP dans une
nouvelle génération de cartes à puce. Ce protocole est déjà supporté par des
comités de normalisation (IETF, IEEE…), des industriels (NOKIA, CISCO…), ou
des fournisseurs de systèmes d’exploitation (Microsoft XP…).
Une rapide comparaison entre les réseaux GSM et 802.11 fait apparaître les
points suivants,
q Une cellule WiFi est identifiée par un SSID, il paraît probable qu’un
q
utilisateur accède à des services à partir de plusieurs réseaux 802.11
Un abonné est donc associé à de multiples identités (c’est à dire des
NAIs), sélectionnées en fonction du réseau visité.
q
Chaque identité est authentifiée à l’aide d’un scénario particulier (GSM,
Kerberos, …)
Comparaison GSM/WiFi
Attribut
Attribut
GSM
GSM
Identité
Identité du
du réseau
réseau Implicite
Implicite
Identité
Identité de
de l’abonné
l’abonné IMSI.
IMSI.
Affecté
Affecté par
par l’opérateur
l’opérateur
Méthodes
Méthodes
A3,A8
A3,A8 plus
plus la
la clé
clé Ki
Ki
d’authentification
d’authentification
WiFi
WiFi
SSID
SSID
NAI.
NAI.
Une
Une par
par WiFi.
WiFi.
MD5,
MD5, TLS,
TLS, Kerberos,
Kerberos,
Autres..
Autres..
Network Access Identifier - NAI - rfc 2486
spiderman@
[email protected]
login
Pascal Urien
Authentication
(radius) server
Authentication
Scheme
Schématiquement la structure des cartes WiFi comporte les éléments
suivants,
q Une liste des identités (NAI) supportées par la carte.
q
q
q
Une table optionnelle établissant une correspondance entre identifiant
réseau et identifiant d’abonné.
Une commande fixant l’identité courante de la carte.
Une commande réalisant le traitement d’un paquet EAP et produisant la
réponse associée.
Afin d’éviter un foisonnement de solutions propriétaires plusieurs initiatives
de normalisation sont en cours,
q Un internet draft sera prochainement proposé à l’IETF, afin de décrire la
structure des fichiers et commandes des cartes WiFi.
q
Le javacard forum étudie une API EAP, destinée à faciliter le support du
protocole EAP dans les cartes JAVA .
Structure d ’une carte WiFi
Set_Identity
Set_Identity
Process
EAP Packet
Moteur
EAP
MD5
IAK KERB
EAP TLS
EAP AKA
EAP SIM
Liste
Liste des
des
identités
identités
NAI
NAI11
Table
Table des
des réseaux
réseaux
SSID
SSID
NAI
NAI
NAI
NAI22
Pascal Urien
E
n conclusion nous soulignons que la définition de carte WiFi nous semble
un prérequis pour le déploiement de service dans les environnements
sans fils. L’IEEE a déjà défini les architectures matérielles indispensables à
l’authentification des abonnés. Les modules WiFi permettront la diffusion de
service adaptés à de telles infrastructures.