vulnirabilité WLAN

Transcription

vulnirabilité WLAN
ITSPSR-21
10/31/03
11:52 AM
Page 2
Rapport sur les produits et
systèmes de sécurité TI
Évaluation de la
vulnérabilité des
réseaux locaux (LAN)
sans fils 802.11
Mai 2003
ITSPSR-21
Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21)
Page laissée intentionnellement en blanc.
Mai 2003
Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21)
Avant-propos
Le présent document, Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11
(ITSPSR-21), est non classifié et est publié avec l’autorisation du chef du Centre de la sécurité des
télécommunications (CST). Il remplace le document Examen préliminaire de la vulnérabilité des
réseaux locaux sans fil (ITSG-14).
Cet examen de produit a été préparé par le CST à l’intention du gouvernement fédéral. Ce document
est officieux et sa portée est limitée. Il ne doit pas être considéré comme une étude, ni comme une
évaluation, et ne constitue nullement une homologation d’aucun produit par le CST. Il vise à
communiquer l’avis du CST à la lumière de l’information disponible au moment de sa préparation.
Toute tierce partie qui choisit d’utiliser le présent document de quelque façon que ce soit, de s’y fier ou
de prendre une décision en se basant sur son contenu, engage l’entière responsabilité de son choix. Le
CST décline toute responsabilité en cas de dommage subi par une tierce partie et causé par toute
décision ou toute utilisation ayant une quelconque relation avec ce rapport.
Les demandes de copies additionnelles, de modification de la distribution et de toute autre information
doivent être transmises à l’équipe des Services à la clientèle du CST, au
(613) 991-7654 ou à [email protected].
© 2003 Gouvernement du Canada, Centre de la sécurité des télécommunications (CST)
B.P. 9703, Terminus, Ottawa (Ontario) Canada, K1G 3Z4
Il est possible de reproduire cette publication textuellement et dans sa totalité sans avoir à acquitter de
droit de reproduction mais seulement dans un but éducatif ou en vue d’une utilisation personnelle.
L’utilisation de ce document sous forme révisée ou fragmentaire dans un quelconque but commercial
nécessite l’approbation l’autorisation écrite du CST.
Avant-propos
Mai 2003
i
Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21)
Page laissée intentionnellement en blanc.
ii
Mai 2003
Avant-propos
Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21)
Résumé
On constate, au sein du gouvernement du Canada (GC), un taux de croissance élevé de l’utilisation de
la technologie des réseaux locaux sans fil (WLAN). Utilisant la transmission par radiofréquences au lieu
de câbles et de fils, cette technologie offre un moyen facile et relativement peu coûteux d’élargir la
portée des services des réseaux, dans des bureaux et des locaux où le câblage des réseaux locaux
(LAN) standard peut ne pas être pratique ou rentable.
Toutefois, les dispositifs WLAN utilisant la norme IEEE 802.11 peuvent diffuser des données d’un
réseau dans des endroits publics non contrôlés, ce qui pourrait occasionner la compromission de
renseignements de nature délicate. De même, des signaux provenant de sources externes non autorisées
peuvent aussi facilement pénétrer le réseau et permettre à des intrus de se connecter à titre d’utilisateurs
légitimes. Enfin, sans le savoir, on peut exposer réseaux câblés traditionnels, car n’importe quel
utilisateur peut facilement installer des dispositifs WLAN peu coûteux (PA illicites) à l’insu des autorités
du réseau. Ainsi, sont à risque non seulement le réseau sans fil mais aussi tous les autres réseaux qui
peuvent y être rattachés.
Il est facile de se procurer aujourd’hui des outils gratuits et conviviaux pour découvrir et exploiter les
vulnérabilités des réseaux WLAN. Il est du domaine public que la technologie WLAN comprend de
sérieuses vulnérabilités liées à ce qui suit :
•
•
•
•
•
contrôle d’accès;
authentification;
protocole WEP (wired equivalency privacy);
configuration implicite (de conception non protégée);
télégestion.
Avant de déployer un WLAN, les ministères et organismes du GC doivent comprendre les risques
associés à cette technologie et connaître les mesures de sécurité pour s’en protéger.
Le CST a rédigé le présent document pour décrire une solution de sécurité complète afin de contrer les
risques que présente la technologie WLAN 802.11. Cette solution comprend les mesures suivantes :
•
•
•
•
•
•
Résumé
définition des politiques;
évaluation des menaces et des risques;
chiffrement des communications sans fil au moyen d’un RPV;
authentification des connexions sans fil au moyen de mécanismes tels 802.1X;
isolation du WLAN d’autres réseaux du gouvernement;
installation d’un garde-barrière personnel à chaque poste sans fil.
Mai 2003
iii
Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21)
Page laissée intentionnellement en blanc.
iv
Mai 2003
Résumé
Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21)
Table des matières
1
2
3
4
Introduction ..................................................................................................................... 1
1.1
Contexte ................................................................................................................. 1
1.2
Objet ....................................................................................................................... 1
1.3
Portée..................................................................................................................... 1
1.4
Structure du document.......................................................................................... 1
Aperçu du système WLAN 802.11.............................................................................. 3
2.1
Technologie ........................................................................................................... 3
2.1.1 Contexte ..................................................................................................... 3
2.1.2 Technologie infrarouge (IR)...................................................................... 3
2.1.3 Technologie des radiofréquences (RF).................................................. 3
2.2
Architecture............................................................................................................ 4
2.2.1 Généralités................................................................................................. 4
2.2.2 Mode « ad hoc » ....................................................................................... 4
2.2.3 Mode « infrastructure »............................................................................. 5
2.2.4 Mode « système de distribution » ........................................................... 5
2.3
Normes pour les réseaux locaux sans fil ............................................................ 6
2.4
Normes IEEE 802.11............................................................................................ 7
2.4.1 Contexte ..................................................................................................... 7
2.4.2 Groupes de travail/extensions pour la norme IEEE 802.11 ................. 8
2.5
Normes d’interopérabilité Wi-Fi™ ...................................................................... 9
2.5.1 Wireless Ethernet Compatibility Alliance (WECA)................................ 9
2.5.2 Wi-Fi™ pour les produits 802.11b.......................................................... 9
2.5.3 Wi-Fi5™ pour 802.11a............................................................................. 9
Mécanismes de sécurité.............................................................................................11
3.1
Généralités...........................................................................................................11
3.2
Contrôle d’accès .................................................................................................11
3.2.1 Généralités...............................................................................................11
3.2.2 Identificateur d’ensemble de services (SSID)......................................11
3.2.3 Liste de contrôle d’accès (ACL) des adresses MAC.........................11
3.3
Services d’authentification.................................................................................12
3.3.1 Généralités...............................................................................................12
3.3.2 Authentification par système ouvert ......................................................12
3.3.3 Authentification par clé partagée...........................................................12
3.4
Protocole WEP (Wired Equivalent Privacy) ...................................................12
3.4.1 Généralités...............................................................................................12
3.4.2 Propriétés du protocole WEP................................................................13
3.4.3 Principes de fonctionnement du protocole WEP.................................13
Vulnérabilités.................................................................................................................15
4.1
Vulnérabilités du mécanisme de contrôle d’accès..........................................15
4.1.1 Généralités...............................................................................................15
4.1.2 SSID .........................................................................................................15
4.1.3 Liste de contrôle d’accès (ACL) pour les adresses MAC..................15
Table des matières
Mai 2003
v
Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21)
4.2
5
6
7
vi
Vulnérabilités du mécanisme d’authentification ..............................................15
4.2.1 Généralités...............................................................................................15
4.2.2 Lacunes de l’authentification par clé partagée ....................................15
4.3
Vulnérabilités du protocole WEP ......................................................................16
4.3.1 Généralités...............................................................................................16
4.3.2 Réutilisation du flot de clés.....................................................................16
4.3.3 Intégrité des messages ..........................................................................16
4.3.4 Gestion des clés......................................................................................16
4.4
Valeurs par défaut de la configuration..............................................................16
4.5
Protocole SNMP .................................................................................................17
Exploitation des vulnérabilités .................................................................................19
5.1
Attaques par découverte et accès au réseau..................................................19
5.1.1 Généralités...............................................................................................19
5.1.2 Découverte de réseaux ..........................................................................19
5.1.3 Accès au réseau par routeur sans fil.....................................................19
5.2
Attaque par déni de service...............................................................................20
5.2.1 Généralités...............................................................................................20
5.2.2 Capture du point d’accès .......................................................................20
5.2.3 Clonage des PA......................................................................................20
5.2.4 Brouillage des radiofréquences ............................................................20
5.3
Attaque contre le protocole WEP......................................................................20
5.3.1 Généralités...............................................................................................20
5.3.2 Attaque passive.......................................................................................21
5.3.3 Attaque active ..........................................................................................21
5.3.4 Attaque contre la table de déchiffrement..............................................21
5.4
Attaques par surveillance et interception..........................................................22
5.4.1 Généralités...............................................................................................22
5.4.2 Reniflage de trafic ...................................................................................22
5.4.3 Surveillance des signaux diffusés .........................................................22
5.4.4 Attaque par intermédiaire ......................................................................22
5.4.5 PA illicite ..................................................................................................22
Bonnes pratiques avant de déployer un WLAN...................................................25
6.1
Évaluation des menaces et des risques...........................................................25
6.2
Politique en matière de WLAN..........................................................................25
6.3
Inventaire des points d’accès sans fil et découverte des points d’accès
illicites...................................................................................................................25
6.4
Surveillance du WLAN........................................................................................26
Solutions ........................................................................................................................27
7.1
Réduire la visibilité du système .........................................................................27
7.1.1 Déterminer la portée de votre réseau...................................................27
7.1.2 Ne pas diffuser l’identificateur de services SSID ................................28
7.1.3 Ne pas utiliser l’identificateur de services SSID par défaut ...............28
7.1.4 Antennes ..................................................................................................28
7.2
Contrôler les connexions aux points d’accès du WLAN.................................29
Mai 2003
Table des matières
Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21)
8
9
10
11
7.2.1 Authentification 802.1x (RADIUS) au point d’accès............................29
7.2.2 Liste de contrôle d’accès MAC (ACL) au point d’accès ....................30
7.2.3 IDS sans fil...............................................................................................30
7.2.4 Renforcement du point d’accès.............................................................31
7.3
Protéger le trafic sur les ondes..........................................................................31
7.3.1 Mettre en œuvre le protocole WEP.......................................................31
7.3.2 Modifier fréquemment la clé WEP ........................................................32
7.3.3 Utiliser un RPV ........................................................................................32
7.3.4 Utiliser le protocole WPA (Wi-Fi Protected Access) ..........................32
7.4
Contrôler les services offerts aux utilisateurs du WLAN.................................33
7.4.1 Utiliser un garde-barrière pour isoler le WLAN....................................33
7.4.2 Utiliser un garde-barrière personnel sur tous les postes clients sans fil33
Architecture proposée ................................................................................................35
Garde-barrière ......................................................................................................35
RPV 36
Serveur RADIUS ...................................................................................................36
Point d’accès ........................................................................................................36
Commutateur/routeur............................................................................................36
Travaux futurs...............................................................................................................37
Conclusions ..................................................................................................................39
Références.....................................................................................................................41
Table des matières
Mai 2003
vii
Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21)
Liste des figures
Figure 1 - WLAN en mode « ad hoc »...............................................................................................5
Figure 2 – WLAN en mode « infrastructure » .....................................................................................5
Figure 3 – WLAN en mode « système de distribution ».......................................................................6
Liste des figures
Mai 2003
ix
Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21)
Page laissée intentionnellement en blanc.
x
Mai 2003
Liste des figures
Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21)
Liste des tableaux
Tableau 1 – Normes pour les réseaux locaux sans fil (WLAN)
Liste des tableaux
Mai 2003
xi
Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21)
Page laissée intentionnellement en blanc.
xii
Mai 2003
Liste des tableaux
Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21)
Liste des abréviations et des sigles
ACL
Liste de contrôle d’accès
ARP
Protocole de résolution d’adresses
ATM
Mode de transfert asynchrone
BSS
Ensemble de services de base
CEI
Commission électrotechnique internationale
CRC
Somme de contrôle de redondance cyclique
CST
Centre de la sécurité des télécommunications
DES
Norme de chiffrement des données
3DES
Triple DES
DHCP
Protocole de configuration dynamique de l’hôte
DoS
Déni de service
DSSS
Étalement du spectre en séquence directe
ESS
Ensemble de services étendus
FCC
Federal Communications Commission (États-Unis)
FHSS
Étalement du spectre par sauts de fréquence
GHz
Gigahertz
GPS
Système de positionnement global
HiperLAN
Réseau local radio haute performance
HomeRF
Radiofréquences pour utilisation à domicile
IBSS
Ensemble de services de base indépendant
IEEE
Institute of Electrical and Electronics Engineers (États-Unis)
IP
Protocole Internet
IR
Infrarouge
IrDA
Infrared Data Association (États-Unis)
ISM
Industriel, scientifique et médical
ISO
Organisation internationale de normalisation
IV
Vecteur d’initialisation
LAN
Réseau local
Liste des abréviations et des sigles
Mai 2003
xiii
Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21)
MAC
Contrôle d’accès au support
Mb/s
Mégabits par seconde
NAI
Identificateur d’accès de réseau
OFDM
Multiplexage par division de fréquence orthogonale
OSI
Interconnexion des systèmes ouverts
PA
Point d’accès
PC
Ordinateur personnel
PHY
Physique (couche)
PPP
Protocole point-à-point
PRNG
Générateur de nombres pseudo aléatoires
RC4
Code 4 Rivest/Ron (algorithme de chiffrement)
RF
Radiofréquences
RPV
Réseau privé virtuel
SNMP
Protocole de gestion de réseau simple
SSID
Identificateur d’ensemble de services
TI
Technologies de l’information
UMTS
Système universel de télécommunications mobiles
WECA
Wireless Ethernet Compatibility Alliance
WEP
Protection équivalente câblée
Wi-Fi™
Haute fidélité sans fil (Wireless Fidelity)
WLAN
Réseau local sans fil
WPAN
Réseau personnel sans fil
XOR
OR exclusif (opération booléenne)
xiv
Mai 2003
Liste des abréviations et des sigles
Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21)
1
Introduction
1.1
Contexte
Avec l’adoption rapide de la technologie 802.11, les produits WLAN sont devenus monnaie courante
et on les retrouve de plus en plus dans divers secteurs : le gouvernement, les affaires, l’éducation, la
maison. La mobilité et la productivité accrues offertes par la technologie sans fil ainsi que les économies
à long terme et sa facilité d’utilisation ont amené les organisations à adopter cette technologie novatrice.
Toutefois, les ministères et les sociétés privées mettent en place des réseaux sans fil sans comprendre
pleinement les risques pour la sécurité que représente leur utilisation.
1.2
Objet
Ce rapport présente un aperçu des vulnérabilités associées à l’utilisation d’un réseau WLAN 802.11
dans l’environnement du gouvernement fédéral, ainsi que des solutions afin d’y pallier au moment du
déploiement du réseau. Ce rapport s’appuie sur une analyse des renseignements obtenus au laboratoire
d’essai du CST et des renseignements actuellement disponibles auprès de sources publiques comme les
fabricants et les organisations et associations technologiques. L’objectif premier de ce rapport est de
permettre aux clients du gouvernement de mieux comprendre les risques en cause, avant qu’ils
n’élaborent des plans de mise en place de réseaux sans fil.
1.3
Portée
Ce rapport porte essentiellement sur la norme 802.11b. Sa popularité, son degré de perfectionnement
et la disponibilité de produits font de cette norme le meilleur modèle pour une évaluation des
vulnérabilités de la technologie WLAN 802.11. Toutefois, il y a lieu de souligner que la majeure partie
de l’information présentée dans le présent document n’est pas exclusive à la norme 802.11b, mais peut
également s’appliquer aux autres normes WLAN 802.11 à divers degrés. Le CST publiera un rapport
au premier trimestre de 2003, qui proposera un ensemble plus complet de solutions visant à réduire à un
niveau acceptable les risques que posent les vulnérabilités des réseaux WLAN 802.11.
1.4
Structure du document
Ce rapport présente un bref aperçu des architectures WLAN et de la norme IEEE 802.11b, qui
domine actuellement le marché des WLAN. Suit une explication des mécanismes de sécurité, de leurs
vulnérabilités et de certaines failles bien connues de la norme 802.11 qui sont exploitées par les pirates.
Le document présente également des mesures provisoires afin d’atténuer les risques.
Introduction
Mai 2003
1
Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21)
Page laissée intentionnellement en blanc.
2
Mai 2003
Introduction
Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21)
2
Aperçu du système WLAN 802.11
2.1
Technologie
2.1.1 Contexte
Contrairement aux architectures de réseaux locaux classiques qui transmettent l’information par le
truchement de connexions matérielles, les réseaux locaux sans fil (WLAN) utilisent à cette fin les rayons
infrarouges (IR) ou les ondes électromagnétiques dans les fréquences radio (aussi appelées
radiofréquences, ou RF), pour transmettre et recevoir les données. Cette technologie offre les mêmes
fonctions que les réseaux câblés, mais elle élimine les contraintes matérielles que le câblage impose aux
utilisateurs des réseaux. Elle simplifie et accélère l’installation des réseaux et accroît leur souplesse et
leur évolutivité, tout en favorisant une plus grande mobilité des utilisateurs. Si l’on ajoute à ces avantages
la large bande passante en perpétuelle croissance qu’offre cette technologie, on comprend aisément que
les réseaux locaux sans fil constituent une solution des plus intéressantes pour les particuliers ou les
organisations qui désirent implanter ou étendre un réseau local.
Dans un environnement WLAN, chaque ordinateur qui doit utiliser la connectivité sans fil doit être
équipé d’un adaptateur pour réseau WLAN, ou d’un émetteur-récepteur à infrarouge. Dans le cas d’un
réseau RF, il s’agira généralement d’une carte PC à installer dans les fentes d’extension d’un ordinateur
de bureau, ou encore d’une carte PC (de type PCMCIA) à installer dans les fentes appropriées du
bloc-notes ou du portatif. Il s’agit en fait de cartes d’interface réseau dotées d’un émetteur-récepteur
radio intégré et d’une antenne miniature permettant l’établissement de la liaison RF.
2.1.2 Technologie infrarouge (IR)
Le rayonnement infrarouge est utilisé dans diverses applications des technologies de l’information (TI), y
compris les réseaux WLAN et les interfaces sans fil reliant des ordinateurs et des périphériques. On
parle alors de liaison IR série. Les normes régissant la connectivité des ordinateurs par IR sont établies
par l’Infrared Data Association (IrDA). La norme IrDA Data porte sur l’utilisation de l’infrarouge pour
le transfert de données sans fil à haute vitesse, sur courte distance, en visée directe point-à-point. La
norme IrDA Control porte sur les communications entre les PC et les périphériques sans fil comme les
claviers ou les souris. On utilise également la technologie laser pour établir des liaisons de données
optiques pouvant transmettre de l’information en ligne directe, à des distances atteignant trois
kilomètres.
2.1.3 Technologie des radiofréquences (RF)
2.1.3.1
Généralités
Les signaux radio peuvent se propager dans toutes les directions, à des distances allant de quelques
mètres à plusieurs kilomètres. Ces caractéristiques peuvent être très pratiques dans une situation où une
couverture élargie ou à longue distance est requise, mais peut poser un problème si la propagation des
signaux doit être limitée. Comme la destination de la plupart des signaux radio ne peut pas être
Aperçu du système WLAN 802.11
Mai 2003
3
Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21)
contrôlée, ce moyen de communication est le plus vulnérable à l’interception et à l’exploitation
clandestines. Toute communication radio non protégée peut être captée, grâce à de l’équipement radio
facilement disponible et utilisable par quiconque est situé à portée de l’émetteur. Par exemple, on
devrait éviter d’utiliser des claviers d’ordinateur sans fil RF pour traiter de l’information sensible, car
l’information qui est tapée au clavier est transmise dans les airs. De plus, les communications RF
peuvent être perturbées par des interférences électromagnétiques, parasitaires ou délibérées, qui
peuvent rendre les communications impossibles.
2.1.3.2
Étalement du spectre
Le développement des communications à étalement de spectre a quelque peu atténué ces vulnérabilités.
À la différence des systèmes à bande étroite qui transmettent un signal puissant sur une seule fréquence,
les systèmes à spectre étalé transmettent un signal de faible puissance, mais étalé sur une large plage de
fréquences. Le signal est étalé selon une structure ou des paramètres établis au préalable, que doit
connaître le récepteur pour pouvoir récupérer le signal. Cette technique de transmission s’avère plus
résistante au bruit et à l’interférence et moins vulnérable au brouillage et à l’interception épisodique.
Plusieurs méthodes d’étalement du signal ont été mises au point, mais deux sont fréquemment utilisées
pour les WLAN : l’étalement du spectre par saut de fréquence (FHSS – Frequency Hopping Spread
Spectrum) et l’étalement du spectre en séquence directe (DSSS – Direct Sequence Spread
Spectrum). La technique DSSS offre un plus grand débit de données et une plus grande immunité aux
interférences que la méthode FHSS.
2.2
Architecture
2.2.1 Généralités
Il existe trois formes d’architecture pour les réseaux sans fil : mode « ad hoc », mode « infrastructure »,
mode « système de distribution ».
2.2.2 Mode « ad hoc »
En mode « ad hoc », illustré à la figure 1, les dispositifs sans fil créent un LAN en communiquant
librement et directement entre eux, sans station de base centralisée. Cette architecture est également
appelée « réseau point-à-point », ou encore « Ensemble de services de base indépendant » (IBSS –
Independent Basic Service Set). Cette structure de réseau est facile à mettre en œuvre, car elle n’exige
pas d’infrastructure et requiert peu d’administration. Cependant, son étendue se limite à la portée de
diffusion des dispositifs de transmission.
4
Mai 2003
Aperçu du système WLAN 802.11
Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21)
Figure 1 - WLAN en mode « ad hoc »
2.2.3 Mode « infrastructure »
La deuxième architecture, plus couramment utilisée, est celle qui consiste à construire le réseau autour
d’une station de base centrale, ou point d’accès (PA). L’information transmise par le dispositif émetteur
est reçue par le PA et acheminée vers la destination appropriée. Comme l’illustre la figure 2, le point
d’accès est matériellement relié au réseau fédérateur câblé du LAN (Ethernet ou anneau à jeton) pour
établir la communication entre les dispositifs sans fil et les dispositifs câblés. Par ailleurs, le point d’accès
agit aussi comme relais radio pour réacheminer l’information entre les dispositifs sans fil qui sont trop
éloignés les uns des autres pour pouvoir communiquer directement entre eux. Ce mode est également
appelé « Ensemble de services de base » (BSS – Basic Service Set).
Figure 2 – WLAN en mode « infrastructure »
2.2.4 Mode « système de distribution »
Dans le mode « système de distribution », plusieurs PA sont reliés à un réseau câblé au moyen d’un
commutateur ou d’une passerelle, ce qui permet à un client d’un WLAN de se prévaloir des
fonctionnalités d’itinérance entre les PA et lui donne une mobilité accrue. En outre, ce mode permet
l’itinérance des utilisateurs mobiles. Par exemple, quand un utilisateur se déplace, le PA auquel il est
connecté transfère sa liaison au PA suivant, qui le prend en charge. Cette structure de réseau local est
plus complexe et, dans le cas d’un réseau sans fil radiofréquences, elle requiert une gestion attentive des
canaux et des fréquences pour éviter les interférences entre les PA. Ce mode est également appelé
« Ensemble de services étendus » (ESS – Extended Service Set).
Aperçu du système WLAN 802.11
Mai 2003
5
Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21)
Figure 3 – WLAN en mode « système de distribution »
2.3
Normes pour les réseaux locaux sans fil
L’évolution de la technologie des réseaux sans fil a été jalonnée par la mise en place de systèmes
exclusifs, développés par divers fabricants. En l’absence de normes officielles, de nombreux fabricants
ont élaboré leurs propres normes. Le tableau 1 répertorie les principales normes en vigueur dans
l’industrie, ainsi que les applications qu’elles visent. Il n’y a généralement pas d’interopérabilité possible
entre les produits conformes à ces diverses normes privées. De plus, il peut y avoir des interférences
entre les produits développés par différents fabricants, ce qui est un autre problème découlant du grand
nombre de normes exclusives et qui se traduit par une réduction du débit de données. Comme toutes
ces normes exploitent la même zone du spectre, libre de permis, la technologie d’étalement du spectre
ne peut éliminer complètement les risques de collision de paquets.
6
Mai 2003
Aperçu du système WLAN 802.11
Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21)
Tableau 1 – Normes pour les réseaux locaux sans fil
802.11b
802.11a
HiperLAN
HiperLAN/2
HomeRF
Bluetooth
Bande de
fréquence
2,4 GHz
5 GHz
2,4 GHz
5 GHz
2,4 GHz
2,4 GHz
Technologie
RF
DSSS
Porteuse
unique
Porteuse
unique
Porteuse unique
FHSS
FHSS
Débit de
transfert
maximal
11 Mb/s
6 à 54 Mb/s
23 Mb/s
Jusqu’à 54 Mb/s
1,6 Mb/s
1 Mb/s
Portée
100 mètres
100 mètres
100 mètres
100 mètres
50 mètres
10 mètres
Sécurité
Protocole
WEP
Protocole
WEP
Adresse
NAI/IEEE/
X.509
Adresse
NAI/IEEE/ X.509
Facultatif
Interrogationréponse à
l’aide d’une
clé secrète
Chiffrement
40 bits RC4
40 bits RC4
DES, 3DES
DES, 3DES
128 bits
Types de
réseaux
Ethernet
Ethernet
Ethernet
Ethernet
IP
ATM
UMTS
FireWire
PPP 5
Ethernet
PPP, Ethernet
Transmis sion de
données
sans fil
Transmis sion d e
données
sans fil
Transmis sion de
données
sans fil
Transmission de
données sans fil
Transmis sion de
données
sans fil
Abolition des
fils
Applications
Transmis sion de la
voix sans
fil
2.4
Transmission
de données
sans fil
Transmission
de la voix sans
fil
Normes IEEE 802.11
2.4.1 Contexte
En 1985, la U.S. Federal Communications Commission (FCC) a décidé de libérer les bandes ISM
(réservées aux usages industriels, scientifiques et médicaux) comprises entre 902 et 928 MHz, 2,4 et
2,483 GHz, et 5,725 et 5,875 GHz, pour utilisation publique sans permis. Cela répondait à une
demande du secteur des communications commerciales. De plus, cette décision a été la bougie
d’allumage du développement de la technologie WLAN. L’Institute of Electrical and Electronics
Engineers (IEEE) a établi en 1997 la norme 802.11 WLAN [1], afin de normaliser les produits qui
Aperçu du système WLAN 802.11
Mai 2003
7
Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21)
utilisent la bande ISM. Cette norme a depuis été adoptée par l’Organisation internationale de
normalisation/Commission électrotechnique internationale (ISO/CEI).
La norme IEEE 802.11 a plusieurs extensions. Les normes 802.11a et 802.11b sont à l’heure actuelle
couramment utilisées. Le tableau 1 indique les spécifications de chaque norme. Les deux normes ont été
adoptées simultanément, mais comme la norme 802.11b est moins complexe que la 802.11a, les
produits conformes à la norme 802.11b ont rapidement vu le jour, tandis ceux qui suivent la
norme 802.11a ont seulement été mis en marché à partir de 2002. La majeure partie des produits
WLAN vendus en Amérique du Nord sont donc actuellement conformes à la norme 802.11b.
Les spécifications de base de la norme IEEE 802.11 portent sur la couche Physique (PHY) et la
couche Liaison de données du modèle de référence OSI (Interconnexion des systèmes ouverts). La
norme propose trois implémentations (mutuellement incompatibles) de la couche physique : modulation
par impulsion IR, signalisation RF avec modulation FHSS, et signalisation RF avec modulation DSSS.
La différence la plus manifeste entre les WLAN et les réseaux LAN câblés classiques est l’absence
d’un support matériel pour la transmission des données : en effet, aucun câblage matériel n’est requis
pour un réseau 802.11.
2.4.2 Groupes de travail/extensions pour la norme IEEE 802.11
2.4.2.1
Généralités
La méthode IR n’a jamais été implémentée commercialement, et la version RF souffre d’une faible
vitesse de transmission (2 Mb/s). L’IEEE a ultérieurement créé plusieurs groupes de travail afin de
chercher à améliorer la norme 802.11 originale.
2.4.2.2
Extension 802.11a
Le groupe de travail A a étudié la bande de fréquence de 5,0 GHz, utilisable sans permis, avec le mode
multiplexage par division de fréquence orthogonale (OFDM), dans le but d’atteindre un débit de l’ordre
de 54 Mb/s. L’extension 802.11a [2] a été formulée en 1999, et les fournisseurs ont commencé à offrir
en 2002 des produits conformes à cette extension. La norme 802.11a n’est pas rétrocompatible, ni
interopérable avec la norme 802.11b. Plusieurs fournisseurs vendent donc des appareils à point d’accès
à double bande (802.11a et 802.11b). La norme 802.11a est actuellement utilisable en Amérique du
Nord et dans la plupart des pays européens.
2.4.2.3
Extension 802.11b
Le groupe de travail B a étudié la technologie DSSS afin d’accroître le débit de données dans la bande
initiale de 2,4 GHz. L’extension 802.11b [3], publiée en septembre 1999, permet d’atteindre un débit
brut de données de 11 Mb/s. La majeure partie des systèmes WLAN actuellement vendus sont
conformes à la norme 802.11b, et sont acceptés partout en Amérique du Nord, en Europe et en Asie.
8
Mai 2003
Aperçu du système WLAN 802.11
Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21)
2.4.2.4
Extension 802.11g
Le groupe de travail G a approuvé l’élaboration d’une nouvelle extension à la norme 802.11, en
novembre 2001. La norme 802.11g permettra l’utilisation de la bande de 2,4 GHz, avec compatibilité
obligatoire avec la norme 802.11b, et utilisera la modulation OFDM afin d’atteindre un débit de
données maximal de 54 Mb/s. La norme 802.11g est encore à l’étape d’ébauche, et on prévoit qu’elle
sera approuvée de manière définitive en 2003.
2.4.2.5
Autres extensions de la norme 802.11
On prévoit d’autres extensions de la norme 802.11. Par exemple, l’extension 802.11i offrira une
sécurité accrue.
2.5
Normes d’interopérabilité Wi-Fi™
2.5.1 Wireless Ethernet Compatibility Alliance (WECA)
Les fabricants offrent souvent des fonctionnalités qui leur sont propres, mais qui rendent leurs produits
incompatibles avec ceux des autres fabricants. Afin de régler ce problème, plusieurs fabricants ont
fondé la WECA en 1999. Forte maintenant de plus de 160 membres [4], la WECA a défini une série
de tests [5] afin d’assurer l’interopérabilité des produits 802.11b et l’implémentation correcte du
protocole WEP. Les produits qui passent ces tests sont jugés offrir une haute fidélité sans fil (Wi-Fi) et
peuvent donc arborer le logo
. L’accueil enthousiaste qu’a reçu le logo Wi-Fi™ a permis aux
produits conformes à la norme 802.11b de dominer le marché des réseaux locaux sans fil.
2.5.2 Wi-Fi™ pour les produits 802.11b
Les termes 802.11b et Wi-Fi™ ne sont pas synonymes. La norme IEEE 802.11b est une spécification
pour les couches PHY et Contrôle d’accès au support (MAC), tandis que l’expression Wi-Fi™
désigne une certification d’interopérabilité pour les produits conformes à la norme 802.11b.
2.5.3 Wi-Fi5™ pour 802.11a
À la fin de 2001, la WECA a annoncé que les produits WLAN basés sur la spécification IEEE 802.11a
peuvent se prévaloir de la désignation Wi-Fi5™.
Aperçu du système WLAN 802.11
Mai 2003
9
Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21)
Page laissée intentionnellement en blanc.
10
Mai 2003
Aperçu du système WLAN 802.11
Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21)
3
Mécanismes de sécurité
3.1
Généralités
Comme dans tout réseau, la sécurité est un point important. L’accès non autorisé peut donner lieu à la
divulgation d’information, à la modification de données, au déni de service et à l’utilisation illicite des
ressources. Dès qu’un utilisateur non autorisé a obtenu accès au réseau, la surveillance étroite des
données non protégées peut mener à l’interception des noms des utilisateurs et de leurs mots de passe.
On peut ensuite se servir d’eux pour faire d’autres attaques. Les réseaux WLAN souffrent de tous les
problèmes de sécurité que l’on rencontre normalement dans les réseaux locaux câblés classiques. En
outre, ils souffrent de vulnérabilités attribuables directement à l’utilisation de la connectivité sans fil. En
effet, de par la nature même du sans fil, il est pratiquement impossible de confiner les signaux radio à
une région contrôlée. Ces signaux, émis dans les airs, peuvent être interceptés et exploités de manière
clandestine. Dans un environnement LAN câblé classique, la sécurité matérielle du lieu de travail assure
une certaine protection au réseau, car les utilisateurs doivent s’y connecter physiquement pour accéder
à ses ressources. Dans un environnement WLAN, cette protection n’est pas suffisante, car on peut
accéder au réseau à distance sans devoir établir de connexion physique. Quiconque utilise un
équipement sans fil compatible peut, potentiellement, accéder au LAN. Afin d’atténuer ces
préoccupations en matière de sécurité, certains fabricants utilisent le chiffrement pour rendre les signaux
indéchiffrables, s’ils sont interceptés. Toutefois, la norme 802.11b emploie un chiffrement très faible,
voire aucun mécanisme de chiffrement.
3.2
Contrôle d’accès
3.2.1 Généralités
Le contrôle de l’accès est une exigence fondamentale, dans tout réseau sensible. Toutefois, le contrôle
d’accès spécifié dans la norme IEEE 802.11 est faible. Les deux fonctionnalités suivantes visent
davantage à prévenir les interférences, qu’à constituer une mesure de contrôle d’accès.
3.2.2 Identificateur d’ensemble de services (SSID)
Les PA transmettent des signaux de balise pour annoncer leur présence et les paramètres de
fonctionnement aux clients. Le SSID fait partie de ce message de balise, qui déclare l’identité du PA au
réseau. Un client qui cherche à se connecter à un réseau spécifique balaie les signaux pour trouver ce
SSID et quand il découvre le réseau, le processus d’authentification débute.
3.2.3 Liste de contrôle d’accès (ACL) des adresses MAC
Certains fournisseurs offrent une ACL des adresses MAC (c.-à-d. les adresses Ethernet), afin
d’empêcher l’accès non autorisé à un PA. Les adresses MAC des clients autorisés sont entrées et
enregistrées dans une liste conservée dans le PA, et seuls les clients qui correspondent aux critères de
cette liste sont autorisés à accéder au PA.
Mécanismes de sécurité
Mai 2003
11
Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21)
3.3
Services d’authentification
3.3.1 Généralités
À la différence des réseaux LAN câblés, les réseaux WLAN émettent des signaux sur un support qui ne
connaît pas de limite physique. La norme IEEE 802.11 assure un contrôle d’accès par l’intermédiaire
du service d’authentification. Tous les dispositifs sans fil utilisent un service d’authentification afin
d’établir leur identité, avant de s’associer au réseau. L’association des dispositifs sans fil est établie
uniquement si l’authentification est mutuellement acceptée. L’authentification peut être exécutée entre
deux dispositifs ou entre un dispositif et un PA. La norme IEEE 802.11 définit deux types
d’authentification : le système ouvert et la clé partagée.
3.3.2 Authentification par système ouvert
Le système ouvert est essentiellement une authentification « nulle ». Tout client qui demande une
authentification avec cet algorithme sera authentifié si le PA destinataire utilise l’authentification par
système ouvert. Ce mode d’authentification est mis en place là où la facilité d’utilisation est prioritaire,
ou encore là où la sécurité n’est pas cruciale pour un administrateur de réseau. On peut quand même
utiliser le mécanisme WEP pour chiffrer les données, quand on utilise l’authentification par système
ouvert. On doit souligner que l’authentification par système ouvert est la configuration par défaut.
3.3.3 Authentification par clé partagée
L’authentification par clé partagée assure un degré accru de sécurité, par rapport à l’authentification par
système ouvert. On peut utiliser l’authentification par clé partagée uniquement si le protocole WEP est
implémenté. La clé partagée secrète est distribuée manuellement et configurée sur toutes les stations
participantes. Le mécanisme d’authentification par clé partagée fonctionne selon un schéma
interrogation-réponse, et le chiffrement/déchiffrement est exécuté à l’aide du générateur de nombres
pseudo aléatoires (PRNG) du protocole WEP. Après réception d’un signal d’acceptation, la liaison est
jugée authentifiée. On doit noter que cette authentification ne fait que confirmer l’identité du matériel, et
non celle de l’utilisateur. Par conséquent, si une personne obtient un accès non autorisé à des dispositifs
sans fil enregistrés pour être utilisés sur un réseau, elles peuvent potentiellement accéder au réseau. La
clé partagée devrait être l’option de choix quand on configure un WLAN; toutefois, il est également
essentiel de vérifier adéquatement l’authentification des utilisateurs.
3.4
Protocole WEP (Wired Equivalent Privacy)
3.4.1 Généralités
La norme IEEE 802.11 spécifie un mécanisme facultatif de confidentialité des données, basé sur le
protocole WEP. Ce mécanisme vise à protéger les réseaux WLAN contre l’écoute clandestine
épisodique non autorisée, et à assurer l’intégrité des données. Bien que le protocole WEP soit une
option dans la norme 802.11, son utilisation est obligatoire pour l’obtention de la certification Wi-Fi™.
12
Mai 2003
Mécanismes de sécurité
Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21)
3.4.2 Propriétés du protocole WEP
Le protocole WEP emploie l’algorithme PRNG RC4, mis au point par RSA Data Security, Inc. Le
RC4 est un algorithme de chiffrement en continu, conçu en 1987 par Ronald Rivest. Il utilise une clé
symétrique de taille variable, indépendante du texte en clair, pour produire le texte chiffré. Le protocole
WEP a été conçu afin d’offrir les caractéristiques suivantes :
a.
raisonnablement robuste (difficile à percer par une attaque par force brute);
b.
autosynchronisable (le protocole WEP s’autosynchronise pour chaque message);
c.
efficace du point de vue algorithmique (peut être implémenté en matériel ou en logiciel);
d.
exportable;
e.
facultatif (son implémentation est toutefois requise pour obtenir la désignation de produit WiFi™ selon la norme 802.11).
3.4.3 Principes de fonctionnement du protocole WEP
Le chiffrement en continu RC4 fonctionne comme suit : il s’agit de développer une clé secrète et un
vecteur d’initialisation (IV) de 24 bits, concaténé à une clé prépartagée, en un flux de clés de longueur
arbitraire composées de bits pseudo aléatoires. Le chiffrement s’obtient par l’exécution d’une opération
OU exclusive (XOR) entre le flux de clés et le texte en clair, pour produire le texte chiffré. Le
déchiffrement se fait par génération du flux des clés identiques, basé sur le vecteur d’initialisation et la
clé secrète, et par application du OU exclusif sur le texte chiffré, pour récupérer le texte en clair. On
trouvera plus d’information sur le fonctionnement du protocole WEP dans la norme IEEE 802.11 [1].
De nombreux fournisseurs offrent des produits conformes à la norme 802.11b, qui prennent en charge
le protocole WEP 40 bits et 128 bits. Certains fournisseurs désignent le WEP 40 bits par l’appellation
WEP 64 bits. Cette désignation provient du fait que le vecteur d’initialisation de 24 bits est transmis en
clair, ce qui en fait réduit l’efficacité du protocole WEP 64 bits à un chiffrement de 40 bits. De plus, le
protocole WEP 128 bits est en fait un chiffrement sur 104 bits, plus 24 bits pour le vecteur
d’initialisation. Plusieurs fournisseurs de produits 802.11a ont ajouté une troisième longueur WEP, et ils
désignent leurs produits comme étant compatibles avec le protocole WEP 152 bits. Il s’agit en fait d’un
vecteur d’initialisation de 24 bits et d’une clé de 128 bits. Seul le protocole WEP 40 bits est spécifié
dans la norme 802.11b et les exigences de désignation Wi-Fi™. Les autres longueurs de protocole
WEP sont des initiatives de l’industrie qui, du point de vue de la sécurité, peuvent être plus ou moins
bien réalisées.
Comme on l’a récemment démontré à plusieurs reprises, le protocole WEP n’est pas un mécanisme de
protection robuste. Il souffre d’importantes lacunes qui peuvent être exploitées et donner lieu à la
divulgation d’information, à des accès non autorisés au réseau et à des attaques par déni de service.
Malgré ces vulnérabilités, si on doit utiliser un réseau WLAN, on devrait implémenter le protocole
WEP, car il assure à tout le moins une certaine sécurité contre l’exploitation épisodique des
vulnérabilités.
Mécanismes de sécurité
Mai 2003
13
Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21)
Page laissée intentionnellement en blanc.
14
Mai 2003
Mécanismes de sécurité
Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21)
4
Vulnérabilités
4.1
Vulnérabilités du mécanisme de contrôle d’accès
4.1.1 Généralités
La norme 802.11b ne gère pas adéquatement le contrôle d’accès. Les deux fonctionnalités suivantes
offrent seulement une forme restreinte de contrôle d’accès.
4.1.2 SSID
La fonctionnalité SSID sert à définir le réseau, mais elle n’est pas une mesure de sécurité.
Malheureusement, on croit souvent à tort que l’utilisation du SSID équivaut à une protection par mot de
passe. Le SSID contenu dans la trame de balise est toujours transmis en clair, peu importe si l’option
WEP est activée ou non. Tout client nomade, malveillant ou non, peut être à l’écoute de cette balise
pour obtenir le SSID et contourner ce contrôle d’accès de bas niveau.
4.1.3 Liste de contrôle d’accès (ACL) pour les adresses MAC
Certains fournisseurs de produits 802.11 offrent une fonction dite « MAC Address ACL », c’est-à-dire
une liste de contrôle d’accès pour les adresses MAC, qui offre un contrôle d’accès minimal en limitant
l’accès uniquement aux cartes sans fil autorisées. Malheureusement, les paquets qui contiennent les
adresses MAC sont transmis en clair et les entrées dans la liste ACL peuvent facilement être obtenues
par écoute du trafic. Un utilisateur non autorisé peut usurper ces adresses MAC et tenter d’accéder au
PA. La plupart du temps, le PA est configuré en usine et il contient le nom d’utilisateur et le mot de
passe de l’administrateur. Quand un utilisateur non autorisé a accédé au PA, il peut en modifier la
configuration.
4.2
Vulnérabilités du mécanisme d’authentification
4.2.1 Généralités
Le mécanisme d’authentification défini dans la norme 802.11 sert à donner aux liaisons sans fil les
mêmes normes de sécurité matérielles que celles des liaisons câblées. Cependant, la conception et
l’implémentation de ce service présentent des vulnérabilités.
4.2.2 Lacunes de l’authentification par clé partagée
Le mécanisme d’authentification par clé partagée est utilisé avant l’autorisation d’une association.
Pendant la séquence interrogation-réponse, l’interrogation en clair et la réponse chiffrée sont transmises.
Cela présente une vulnérabilité potentielle pour la sécurité, car une personne malveillante pourrait
découvrir la paire clé-IV utilisée pour la séquence d’authentification. La norme 802.11 recommande
d’éviter d’utiliser la même paire clé-IV pour la trame suivante transmise, mais rien ne garantit que cette
recommandation soit suivie dans les faits.
Vulnérabilités
Mai 2003
15
Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21)
4.3
Vulnérabilités du protocole WEP
4.3.1 Généralités
De nombreux rapports et articles [6, 7, 8, 9, 10, 11] ont été publiés au sujet des vulnérabilités que
représente pour la sécurité l’implémentation du protocole WEP. Ces rapports portent sur la sécurité
minimale offerte par ce protocole, notamment sur les lacunes suivantes :
a.
probabilité élevée de réutilisation des clés, due à la courte longueur du vecteur d’initialisation
(IV);
b.
faiblesse du message d’authentification due à la courte longueur de clé utilisée;
c.
absence d’une spécification de gestion des clés.
4.3.2 Réutilisation du flot de clés
En raison de l’utilisation d’un vecteur d’initialisation relativement court (24 bits), il est fort probable que,
après une courte période de temps sur un réseau sans fil actif, le vecteur IV sera réutilisé. Cela pourrait
faciliter une attaque contre le système visant à récupérer du texte en clair [7]. Cette vulnérabilité existe,
peu importe que le protocole WEP utilisé soit à 64 bits ou 128 bits.
4.3.3 Intégrité des messages
La somme de contrôle CRC-32 est utilisée pour assurer l’intégrité des paquets pendant leur
transmission. Il est possible d’apporter des modifications contrôlées au texte chiffré, sans pour autant
modifier la somme de contrôle annexée au message, et ainsi injecter des messages sans qu’ils soient
détectés [9].
4.3.4 Gestion des clés
La clé partagée distribuée est l’aspect le plus faible du système. En utilisant des clés partagées statiques,
distribuées entre les clients sous forme de « mots de passe », le nombre de clés augmentera à mesure
que le réseau croîtra, et cela crée les problèmes suivants :
a.
la clé partagée entre de nombreuses personnes ne demeure pas secrète très longtemps;
b.
la distribution manuelle de la clé partagée peut être fastidieuse et prendre passablement de
temps, notamment dans les grandes organisations où les utilisateurs sont nombreux. Très
souvent, le résultat est que la clé n’est pas modifiée aussi souvent qu’elle le devrait;
c.
la fréquence de réutilisation du vecteur IV augmente avec l’accroissement du réseau, ce qui le
rend plus vulnérable aux attaques.
4.4
Valeurs par défaut de la configuration
Afin de simplifier le processus de configuration initiale, de nombreux fournisseurs offrent une
configuration par défaut faite en usine, qui assure très peu de sécurité. Par exemple, certains paramètres
16
Mai 2003
Vulnérabilités
Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21)
par défaut, définis en usine par le fournisseur, permettent la configuration du PA à partir du segment
sans fil. De plus, ils n’implémentent pas le protocole WEP et utilisent les paramètres système par défaut
documentés, comme les adresses IP, le mot de passe de l’administrateur et le SSID.
De nombreux PA ont un bouton de remise à zéro facilement accessible qui rétablit la configuration du
dispositif à ses paramètres d’usine par défaut, ce qui pourrait n’offrir aucune sécurité.
4.5
Protocole SNMP
De nombreux PA conformes à la norme 802.11 prennent en charge la gestion des dispositifs sans fil par
l’intermédiaire du protocole SNMP (Simple Network Management Protocol – protocole de gestion
de réseau simple). Souvent, cette fonction permet à une personne de voir l’information du système et de
configuration et, dans certains cas, il leur est même possible de mettre à jour cette information. L’accès
à cette information est normalement restreint par l’utilisation d’une chaîne de communauté, mais il s’agit
habituellement d’une valeur bien connue.
Vulnérabilités
Mai 2003
17
Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21)
Page laissée intentionnellement en blanc.
18
Mai 2003
Vulnérabilités
Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21)
5
Exploitation des vulnérabilités
5.1
Attaques par découverte et accès au réseau
5.1.1 Généralités
Le trébuchage sans fil (War driving) est similaire dans son essence à la composition téléphonique
systématique (War dialing). Cette dernière est une technique employée par les pirates informatiques
depuis plusieurs années, et consiste à utiliser des logiciels qui composent automatiquement et
systématiquement des numéros de téléphone afin de découvrir des modems vulnérables par lesquels un
pirate pourrait se connecter à un réseau et y faire ses petites malversations. Le trébuchage sans fil
exploite le même type de vulnérabilité que la composition téléphonique systématique : l’attaquant se
déplace en véhicule avec un client sans fil portatif, à la recherche de points d’entrée non protégés dans
un réseau sans fil.
Il existe actuellement de nombreux outils commerciaux et gratuits de piratage des réseaux 802.11b. Ce
n’est qu’une question de temps avant que ces outils ne deviennent disponibles pour les réseaux
802.11a, surtout que les vulnérabilités de la norme 802.11b subsistent encore dans la norme 802.11a.
5.1.2 Découverte de réseaux
Les outils de découverte ou de vérification de réseau sont des types de logiciel mis au point afin d’aider
les administrateurs de réseau à gérer et à dépanner les problèmes des réseaux. Comme la plupart des
outils de vérification de réseau sont assez sophistiqués et coûteux, ils ne sont pas recherchés pour le
trébuchage sans fil. Toutefois, on trouve dans le domaine public divers logiciels gratuits de découverte
de réseau, très simples à utiliser [13] et permettant de balayer les ondes afin de trouver des réseaux. Ils
peuvent enregistrer de l’information détaillée, y compris l’identificateur SSID, l’adresse MAC du point
d’accès, l’information sur le fournisseur, le rapport signal/bruit et si le protocole WEP est activé ou non.
Un attaquant trébuchant sans fil et équipé d’un tel logiciel, d’un portatif configuré pour la norme 802.11
et d’un récepteur GPS (Système de positionnement global) peut déterminer exactement la latitude et la
longitude des points d’accès, outre l’information susmentionnée.
5.1.3 Accès au réseau par routeur sans fil
Certains PA sont pourvus d’un routeur intégré, sur lequel les services DHCP (Dynamic Host
Configuration Protocol – protocole de configuration dynamique de l’hôte) sont activés. Ces routeurs
sans fil sont particulièrement vulnérables aux attaques par détournement de bande passante. Quand un
routeur sans fil est découvert, un attaquant n’a qu’à demander une adresse IP au serveur DHCP, ou
encore réamorcer le portatif et une adresse IP lui sera automatiquement assignée. Si le protocole WEP
n’est pas activé, l’attaquant aura un accès complet au réseau ciblé.
Exploitation des vulnérabilités
Mai 2003
19
Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21)
5.2
Attaque par déni de service
5.2.1 Généralités
Une attaque par déni de service est l’une des attaques les plus faciles et les plus répandues contre les
réseaux informatiques. Ce type d’attaque consiste habituellement à accaparer ou surcharger les
ressources d’un réseau, et il lui est alors impossible de fournir ses services habituels aux utilisateurs
autorisés.
5.2.2 Capture du point d’accès
De nombreux PA utilisent le protocole SNMP ou une interface basée sur le Web pour les tâches de
configuration et de gestion. Si le mot de passe de la collectivité/administrateur est mal configuré ou si on
utilise la valeur par défaut, un intrus peut obtenir, du PA même, de l’information sensible sur la
configuration. L’intrus peut également être capable de récrire l’information dans le PA et, à toute fin
pratique, prendre possession de celui-ci, déniant ainsi l’accès des clients légitimes au réseau.
5.2.3 Clonage des PA
Le clonage des PA est parfois appelé attaque « Evil Twin ». Un attaquant installe un PA malveillant dont
l’intensité des signaux RF est plus forte que ceux du PA visé, et les clients nomades s’associent d’euxmêmes à ce PA illicite. Par défaut, la plupart des cartes clients passeront au PA le plus puissant pour
établir la connexion. L’attaquant qui contrôle le PA illicite a donc la possibilité d’exploiter toute faiblesse
de sécurité qui peut exister sur les dispositifs clients associés, de façon erronée, à la station de base
illicite. Le clonage des PA est une technique plus difficile que le simple déni d’accès des clients à une
station de base, car il requiert la mise en place physique d’un PA modifié qui émet à une puissance plus
grande que celle du PA visé.
5.2.4 Brouillage des radiofréquences
Une attaque par brouillage des radiofréquences n’est pas la même chose qu’une attaque par surcharge
des ressources du réseau. Au lieu de créer des données illégales en nombre afin d’écraser sous la
quantité les dispositifs du réseau, le brouillage des RF vise à accaparer le support de transmission. En
effet, l’attaquant équipé d’outils appropriés peut facilement inonder les ondes utilisées par le réseau
(dans le cas des réseaux de type 802.11b, c’est la fréquence 2,4 GHz). Le brouillage RF est très
efficace, car il opère contre toutes les mesures de sécurité du WLAN. Quand du bruit est injecté à la
fréquence de fonctionnement d’un réseau WLAN, le rapport signal/bruit chute en deçà d’un niveau
acceptable et le réseau cesse tout simplement de fonctionner.
5.3
Attaque contre le protocole WEP
5.3.1 Généralités
L’algorithme WEP facultatif, défini dans la norme IEEE 802.11, est censé assurer une confidentialité
des données équivalente à celle d’un réseau câble non protégé de base. De nombreux rapports et
articles [10, 11, 14, 15] ont été publiés au sujet des attaques qui exploitent les diverses faiblesses et
20
Mai 2003
Exploitation des vulnérabilités
Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21)
lacunes conceptuelles du protocole WEP. Ces attaques sont faciles à exécuter à l’aide d’équipement
couramment disponible. Les attaques visent autant les versions 40 bits que 128 bits du protocole WEP.
5.3.2 Attaque passive
Dans une attaque passive, l’attaquant exploite la faiblesse de réutilisation du flot de clés, due à la piètre
implémentation de l’algorithme RC4 par le protocole WEP. Un dispositif d’écoute intercepte tout le
trafic sans fil, recueille les paquets quand il y a collision des données IV et effectue une analyse
statistique de ces paquets pour en déduire la clé de chiffrement. Sur les réseaux très occupés, la
réutilisation de données IV est suffisamment élevée pour que le pirate puisse obtenir la clé en seulement
7 ou 10 heures (ou) après avoir recueilli entre 5 et 10 millions de paquets. La clé de chiffrement peut
ensuite être utilisée pour accéder au réseau WLAN. On peut trouver gratuitement sur Internet des outils
qui effectuent ce type d’attaque
[15, 16].
5.3.3 Attaque active
Une attaque active consiste à créer ou à modifier des paquets et à les injecter dans le réseau, à des fins
malveillantes. L’injection de paquets de texte en clair, puis l’interception de la version chiffrée de ces
paquets connus, quand ils reviennent sur le réseau, permettent à un attaquant d’extraire le flot de clés
utilisé. On peut également injecter des commandes ou des virus malveillants dans le réseau, par ce type
d’attaque. Toutefois, une attaque active est beaucoup plus difficile à accomplir qu’une attaque passive,
car elle requiert une compréhension plus poussée des vulnérabilités du mécanisme d’authentification des
messages.
5.3.4 Attaque contre la table de déchiffrement
En utilisant les diverses techniques décrites dans les articles précédents, un attaquant peut déterminer
plusieurs flot de clés et construire une table de déchiffrement qu’il pourrait utiliser pour déchiffrer chaque
paquet qui utilise le même vecteur IV. Comme les vecteurs IV sont transmis en clair, il serait très facile
alors d’apparier un IV à un flot de clés dans la table et de décoder par conséquent le message. De plus,
on peut utiliser la table de déchiffrement pour créer de nouveaux paquets comportant des flot de clés
connus et donc créer de faux paquets et les injecter dans le réseau.
Pour construire cette table, le pirate n’a qu’à enregistrer 1 500 octets de flot de clés, pour chacune des
224 vecteurs IV possibles, ce qui représente à peu près 24 gigaoctets d’espace [9]. Le niveau de
difficulté pour déterminer les flot de clés dépend de la taille du vecteur IV (24 bits), et non de la clé
partagée (40 bits). Les réseaux WLAN qui utilisent une clé de 104 bits (128 bits) sont plus difficiles à
attaquer de cette façon, mais demeurent néanmoins vulnérables.
Exploitation des vulnérabilités
Mai 2003
21
Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21)
5.4
Attaques par surveillance et interception
5.4.1 Généralités
Les attaques par surveillance et interception consistent à recueillir de l’information de manière passive.
La vulnérabilité de ce type d’attaque n’est pas apparente, mais elle est tout aussi dangereuse et on ne
devrait pas la négliger.
5.4.2 Reniflage de trafic
Une fois qu’un attaquant a, à l’aide des techniques de découverte de réseau, identifié un réseau sans fil
qui devient alors sa cible, il peut ensuite mettre en place un renifleur qui surveille le trafic sur ce réseau.
Des versions modifiées des pilotes de dispositif permettent à la carte client sans fil du pirate de
fonctionner en mode vagabondeur, et ce type d’attaque passive devient alors furtive et impossible à
repérer. La seule contrainte de l’attaquant est qu’il doit être à portée de transmission du réseau sans fil,
mais cette portée peut facilement être élargie à quelques centaines de mètres, grâce à l’utilisation d’une
antenne.
Comme le format des paquets 802.11 est une norme connue, il est facile d’analyser les paquets
capturés pour obtenir de l’information cruciale. Ce type d’information peut ensuite être utilisé pour
faciliter des attaques contre le protocole WEP, si cette fonction de sécurité a été activée. Certains
produits commerciaux [17, 18] peuvent faire cette analyse en temps réel, à mesure que les paquets sont
capturés.
5.4.3 Surveillance des signaux diffusés
À la différence d’un commutateur, un concentrateur envoie tout le trafic à tous les dispositifs connectés,
plutôt qu’au seul destinataire voulu. Un PA connecté à un concentrateur plutôt qu’à un commutateur
pourrait donc recevoir et rediffuser les paquets de données qui ne sont pas destinés à des clients
nomades. Cela permettrait à un attaquant de surveiller le trafic sensible du côté câblé du réseau.
5.4.4 Attaque par intermédiaire
La plupart des PA conformes à la norme 802.11 fonctionnent comme des passerelles transparentes au
niveau de la couche MAC, ce qui permet aux paquets ARP (protocole de résolution des adresses) de
circuler entre les réseaux câblés et sans fil. Ce mécanisme permet l’exécution d’attaques par
intermédiaire contre deux machines sur les réseaux câblés, connectées au même commutateur ou
concentrateur que le PA. En utilisant de faux paquets ARP, un attaquant peut réacheminer le trafic vers
son propre client sans fil, avant que le trafic n’atteigne les deux hôtes destinataires.
5.4.5 PA illicite
Un PA illicite est un PA non autorisé sur un réseau d’entreprise. Les employés d’une organisation
peuvent acheter de l’équipement WLAN (PA, carte sans fil) dans des commerces pour moins de 300
$. Ils peuvent élaborer un WLAN avec un seul poste sans fil et le connecter au réseau de l’entreprise
22
Mai 2003
Exploitation des vulnérabilités
Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21)
sans en connaître les risques. La plupart du temps, ils n’ont pas les connaissances techniques pour
configurer le dispositif et ne sont pas sensibilisés aux mesures de sécurité nécessaires pour utiliser cette
technologie en toute confiance. Lorsqu’une organisation ne contrôle pas les dispositifs associés à son
réseau, le réseau devient vulnérable.
Exploitation des vulnérabilités
Mai 2003
23
Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21)
Page laissée intentionnellement en blanc.
24
Mai 2003
Exploitation des vulnérabilités
Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21)
6 Bonnes pratiques avant de déployer un WLAN
La présente section décrit les tâches les plus importantes à entreprendre avant de déployer un WLAN
dans une organisation. Une évaluation des menaces et des risques ainsi qu’une politique sur les
dispositifs sans fil aideront l’organisation à comprendre et à gérer les risques associés aux réseaux sans
fil.
6.1
Évaluation des menaces et des risques
L’évaluation des menaces et des risques (EMR) est un processus logique qui permet à la direction de
prendre des décisions informées lorsque surviennent des risques. L’EMR a les objectifs suivants :
•
relever les biens informatiques de nature délicate;
•
indiquer de quelle façon ces biens peuvent être compromis par des agents de menace;
•
évaluer le niveau de risque que posent les agents de menace aux biens;
•
donner des recommandations.
Une EMR d’un WLAN doit prendre en compte les menaces et les vulnérabilités définies dans les
sections 4 et 5 de ce document. De plus, les solutions présentées dans les sections 7 et 8 de ce
document doivent être prises en considération au stade des recommandations de l’EMR.
Pour de plus amples renseignements sur le processus d’EMR, consulter les lignes directrices en matière
de gestion du CST, le MG-2 et le MG-3, ainsi que les lignes directrices en matière de STI du CST, le
ITSG-04, à partir du site Web du CST.
6.2
Politique en matière de WLAN
Toute politique en matière de STI a pour but d’appuyer les intérêts et les objectifs d’affaires d’une
organisation en protégeant les biens TI et en assurant la prestation continue de services. Il faut élaborer
une politique en matière de WLAN pour les mêmes raisons en établissant une limite acceptable liée à
l’utilisation de cette nouvelle technologie.
Les organisations doivent établir une politique en matière de WLAN et la passer en revue régulièrement
en raison de l’évolution rapide de cette technologie. La technologie WLAN étant relativement neuve, il
est nécessaire d’adopter une politique plus stricte. Ainsi, il sera possible de protéger non seulement les
biens sur le WLAN mais aussi ceux des réseaux internes câblés auquel le WLAN est connecté.
6.3 Inventaire des points d’accès sans fil et découverte des points
d’accès illicites
L’inventaire des points d’accès WLAN 802.11 (PA) constitue un exercice nécessaire pour toute
organisation utilisant des réseaux sans fil. Il est très dangereux d’installer des points d’accès sur un
réseau câblé à l’insu des administrateurs de systèmes ou du personnel de sécurité. De plus, il se peut
Travaux futurs
Mai 2003
25
Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21)
que les PA non autorisés ne soient pas bien configurés et ne fournissent aucune mesure de sécurité.
L’inventaire des PA est relativement facile à faire. De plus, il est rentable et ne nécessite qu’un portatif
ou PDA doté d’une carte sans fil et d’un logiciel de découverte des réseaux. Pour procéder,
l’organisation doit initier une découverte des réseaux dans ses installations et comparer la liste des points
d’accès découverts à l’inventaire des PA autorisés. Il s’agit de répéter régulièrement cette mesure pour
vérifier la présence de PA autorisés et détecter tout PA non autorisé.
6.4
Surveillance du WLAN
En surveillant le WLAN, on peut découvrir ce qu’il se passe sur le réseau, trouver des erreurs et
détecter des activités illicites ou suspectes qui pourraient indiquer une attaque ou une activité de
reconnaissance en cours. On peut ainsi réduire les risques et même prévenir des attaques.
Les organisation doivent surveiller le WLAN dans les buts suivants :
•
comprendre la nature du trafic (données/protocoles);
•
découvrir le trafic généré par des utilisateurs non autorisés (étrangers);
•
trouver des données illicites générées par des utilisateurs légitimes;
•
faire un inventaire des points d’accès;
•
résoudre des problèmes.
L’industrie des TI offre des outils logiciels de surveillance. Les outils permettent le dépannage, le
diagnostic de problèmes, le mappage de conversations et l’analyse du débit de traitement.
ATTENTION : En surveillant le WLAN, il se peut que soient interceptées des communications privées
ce qui est à l’encontre des lois du Canada, y compris du Code criminel. Avant d’utiliser des outils de
surveillance sur un WLAN, il est recommandé de consulter des services juridiques pour s’assurer que la
surveillance ne contrevient pas aux lois du Canada.
26
Mai 2003
Exploitation des vulnérabilités
Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21)
7
Solutions
La présente section décrit des solutions pouvant aider des entreprises à éviter la compromission de leurs
réseaux par l’intermédiaire d’un WLAN et à protéger le WLAN même. Les mesures de sécurité
présentées ont pour but de limiter l’utilisation des points d’accès au WLAN aux utilisateurs autorisés et
d’assurer la confidentialité et l’intégrité des données transmises par les ondes.
La plupart des mécanismes de sécurité actuellement disponibles pour la technologie WLAN ont des
faiblesses. Pour réduire les risques, il faut en adopter plusieurs en couches, comme suit :
•
•
•
•
réduire la visibilité du système;
limiter les privilèges d’accès aux points d’accès sans fil;
protéger les données transmises par les ondes;
contrôler les services offerts aux utilisateurs du WLAN.
Le WLAN doit être isolé du reste du réseau d’entreprise pour que ce dernier ne soit pas compromis
par le WLAN – surtout si l’entreprise ne protège pas adéquatement le WLAN avant de le brancher au
réseau d’entreprise.
7.1
Réduire la visibilité du système
La première étape pour éviter la compromission d’un WLAN consiste à réduire sa visibilité aux
sources extérieures. On peut avoir recours aux techniques suivantes.
7.1.1 Déterminer la portée de votre réseau
Utilisez un analyseur de réseau sans fil, ou un ordinateur doté d’une carte 802.11, pour déterminer, pour
chacun des points d’accès, l’endroit le plus éloigné à partir duquel vous pouvez vous relier à votre
réseau. Vous aurez ainsi une bonne idée du rayon d’action dont disposent les personnes ayant
l’intention de se livrer à une écoute clandestine. Si le WLAN est particulièrement sensible en ce qui a
trait à la confidentialité, à l’intégrité ou aux exigences disponibles, l’entreprise doit prendre en compte
qu’à l’aide d’une antenne à gain élevé, il est possible d’intercepter les communications radio à plus
grande distance.
Si le réseau sans fil couvre des lieux publics adjacents, des parcs de stationnement ou des zones non
contrôlées dans des locaux partagés, etc., il faut recourir à des mesures de sécurité supplémentaires. On
peut en général régler les antennes des points d’accès pour changer la portée du signal. Vous pouvez
contenir les émissions radio à l’intérieur de votre édifice en installant une cage de Faraday1. C’est une
solution à envisager si les informations que vous détenez sont hautement sensibles. L’installation d’un tel
Travaux futurs
Mai 2003
27
Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21)
dispositif matériel est cependant fort onéreuse et ne s’avérera pas rentable dans la plupart des cas où le
chiffrement de l’information peut constituer une mesure de protection suffisante.
7.1.2 Ne pas diffuser l’identificateur de services SSID
Les points d’accès de la plupart des fabricants diffusent le nom ou l’identificateur de services (SSID) du
réseau. Cette pratique augmente la visibilité du réseau de façon à faciliter et à accélérer l’accès des
utilisateurs. On sait que des assaillants, équipés de renifleurs sans fil, patrouillent en voiture les centresvilles et les quartiers d’affaires afin de localiser les réseaux qui émettent à leur portée et de s’y infiltrer.
Si votre réseau n’est protégé ni par le protocole WEP, ni par un contrôle utilisant des mots de passe,
quiconque pouvant le détecter pourra aussi y entrer. Les administrateurs de système peuvent désactiver
la fonction de diffusion du SSID sur les dispositifs de la plupart des fabricants.
7.1.3 Ne pas utiliser l’identificateur de services SSID par défaut
Les SSID par défaut sont généralement connus pour la plupart des points d’accès. En les utilisant, vous
rendez inopérant l’aspect de secret partagé du SSID et vous affaiblissez davantage votre système. En
changeant les valeurs implicites, vous limitez les tentatives épisodiques d’attaque ou d’écoute
clandestine.
7.1.4 Antennes
Il est possible de contrôler la transmission des signaux WLAN au moyen d’antennes spécialisées qui
permettent aux administrateurs de système d’envoyer les signaux dans la direction de leur choix, et
éviter ainsi que les signaux ne s’échappent dans des zones où pourraient les détecter des pirates. Les
outils de balayage qui percent les codes WEP doivent intercepter un signal fort du WLAN cible pour
pouvoir exploiter les vulnérabilités du WEP. Ces outils fonctionnent au mieux lorsqu’ils sont en mesure
de capter presque tous les paquets transmis sur le WLAN.
Il existe deux types principaux d’antenne : omnidirectionnelle et directionnelle.
Les antennes omnidirectionnelles émettent des radiofréquences de façon égale dans toutes les
directions. Il est impossible de contenir un signal dans une zone précise au moyen de ce genre
d’antenne.
1
Il s’agit d’une enceinte métallique ajourée connectée à la masse, faisant office de filtre électrostatique. On
peut utiliser ce dispositif pour filtrer les signaux émis par les systèmes d’information et comme protection
contre la foudre et autres émissions à haute énergie.
28
Mai 2003
Exploitation des vulnérabilités
Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21)
Les antennes directionnelles émettent des signaux forts dans une zone précise et faibles dans les autres
directions. Il est ainsi plus facile de contrôler les signaux forts dans la direction voulue.
7.2
Contrôler les connexions aux points d’accès du WLAN
Les trois mesures de sécurité suivantes ont pour but de limiter l’utilisation des points d’accès aux
utilisateurs autorisés uniquement.
7.2.1 Authentification 802.1x (RADIUS) au point d’accès
La norme d’authentification 802.1x repose sur une version perfectionnée de RADIUS 2 en vue de
fournir des services d’authentification, d’autorisation et de comptabilité pour différents types d’accès au
réseau. Un serveur d’authentification RADIUS permet de normaliser le processus d’authentification
entre un RPV, un WLAN, un serveur d’accès à distance et un commutateur.
Il faut trois composantes clés pour déployer un système d’authentification 802.1X : un requérant, un
authentifiant et un serveur d’authentification.
Composantes clés d'un système d'authentification RADIUS
Requérant
Authentifiant
Serveur
d'authentification
POWERF AUL
T DAT AAL ARM
Poste sans fil
Point d'accès
Radius/ 802.1x
Poste sans fil
Le requérant est un poste sans fil, dans le cas des réseaux sans fil. Il envoie une demande
d’authentification à l’authentifiant.
L’authentifiant joue le rôle d’interface entre le requérant et le serveur d’authentification. Il établit une
connexion réseau de bas niveau entre le requérant et le serveur d’authentification. Si le serveur rejette la
2
RADIUS – Remote Authentication Dial-in User Service. Cette norme publique définit l’interface entre un serveur
d’accès au réseau (un garde-barrière ou un serveur d’accès à distance) et un système offrant des services
d’authentification, d’autorisation et de comptabilité.
Travaux futurs
Mai 2003
29
Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21)
demande du requérant, l’authentifiant interrompt la communication. Si au contraire il l’accepte, il donne
au requérant toute l’information nécessaire à l’établissement d’une connexion au WLAN.
Le serveur d’authentification contient toutes les données sur les comptes des utilisateurs autorisés. La
base de données du serveur peut être soit un répertoire standard (p. ex., LDAP ou Active Directory)
soit un répertoire exclusif. On peut mettre en œuvre les services d’authentification au niveau de
l’authentifiant lorsqu’un seul point d’accès suffit pour toute l’entreprise, mais cette option n’est pas
recommandée. Il est mieux d’avoir un serveur d’authentification distinct, situé à l’intérieur du gardebarrière.
Le serveur d’authentification ne doit contenir que l’information nécessaire à l’authentification. Ainsi, s’il
n’est pas utile de connaître le numéro de téléphone et le bureau d’un utilisateur pour le processus
d’authentification, il ne faut pas inclure cette information dans la base de donnée : un utilisateur
malveillant pourrait s’en servir pour d’autres attaques.
Le protocole EAP (Extensible Authentication Protocol) est le mécanisme d’authentification employé par
la norme 802.1x. Actuellement, il existe quatre EAP différents qui permettent aux postes sans fil de
communiquer avec le serveur d’authentification. Chaque EAP utilise différentes méthodes
d’authentification : certificat utilisateur/poste, nom et mot de passe d’utilisateur et mot de passe
uniquement. Certains EAP sont exclusifs, d’autres ne le sont pas. Il faut choisir en fonction des besoins
de l’entreprise. Par exemple, pour utiliser un EAP fondé sur l’emploi de certificats, il faut que
l’entreprise acquiert et installe un serveur de certificats ou en obtenir un (ICP) qui réponde aux normes
du GC.
7.2.2 Liste de contrôle d’accès MAC (ACL) au point d’accès
La ACL est une fonction de la plupart des points d’accès. Elle peut contenir une liste de toutes les
adresses qui ont permission d’accéder au réseau sans fil. Pour les grandes entreprises, il peut être
difficile de gérer cette infrastructure. Le contrôle d’accès MAC affiche des vulnérabilités bien connues
(section 4.1.3), mais il est quand même recommandé d’utiliser cette mesure de sécurité car elle permet
de réduire le risque d’attaques ponctuelles. Pour une protection plus adéquate, il faut étoffer cette
mesure avec une autre, telle un RPV.
7.2.3 IDS sans fil
Un IDS sans fil est un détecteur installé dans le réseau qui analyse le trafic du réseau sans fil. Il combine
deux techniques pour détecter les intrusions : le contrôle d’accès MAC ou l’analyse de trafic. Les deux
fonctions sont passives, ce qui signifie que le IDS sans fil écoute seulement le trafic mais ne diffuse aucun
paquet qui pourrait révéler sa présence.
Un IDS sans fil est utile dans la mesure où il permet de signaler des problèmes et générer des alertes,
mais pour savoir quoi faire en cas de problème ou d’alerte, l’administrateur de réseau responsable doit
suivre une formation et des procédures. De plus, il faut consulter les journaux de l’IDS sans fil au moins
tous les jours de travail.
30
Mai 2003
Exploitation des vulnérabilités
Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21)
Pour choisir un IDS sans fil, il s’agit d’évaluer les critères suivants : besoin actuel, exigences en matière
de soutien et de maintenance et capacité de lier l’IDS sans fil à d’autres IDS déjà en place.
7.2.4 Renforcement du point d’accès
Il est important de renforcer les points d’accès sans fil puisqu’ils seront déployés dans des zones où des
intrus malveillants pourront essayer de les exploiter.
Pour renforcer un point d’accès, il faut appliquer les règles suivantes :
• Changez les valeurs implicites des paramètres de configuration, y compris le SSID et le
nom et mot de passe de l’utilisateur. Lorsque vous installez un nouvel SSID, n’utilisez pas
des mots qui décrivent l’organisation. Pour ce qui est du nom de l’utilisateur, évitez les
noms évidents tels « admin » ou « root » (racine). Il est fortement recommandé que les
mots de passe contiennent un mélange de chiffres, de minuscules, de majuscules et de
caractères alphanumériques.
• Désactivez les services qui ne sont pas nécessaires tels Telnet ainsi que tout service de
gestion inutilisé que fournit le point d’accès.
• Utilisez des fonctions d’authentification robustes pour gérer les privilèges d’accès des
administrateurs de système.
• Limitez l’accès des administrateurs à un seul interface : IP ou Subnet.
• Chiffrez le trafic lié à la gestion des systèmes.
• Activez les fonctions d’alerte et de journalisation.
• Acquerrez des points d’accès qui répondent aux besoins de sécurité de l’entreprise. Il
existe actuellement deux sortes de points d’accès sur le marché : modèle d’entrée et
modèle d’entreprise. Les modèles d’entrée ne sont pas dotés des fonctions de sécurité
qu’offrent les modèles d’entreprise.
En appliquant les règles ci-dessus, on peut empêcher les attaques contre un point d’accès de réussir.
Toutefois, le renforcement du point d’accès n’est pas en soi une solution suffisante. Il faut encore des
mesures de sécurité supplémentaires pour protéger le WLAN.
7.3
Protéger le trafic sur les ondes
La présente section a pour objet de fournir des recommandations pour protéger l’information transmise
sur les ondes.
7.3.1 Mettre en œuvre le protocole WEP
Malgré les vulnérabilités documentées du protocole WEP (Wired Equivalency Protocol), il est
recommandé de le mettre en œuvre sur tous les réseaux de type 802.11. Même s’il présente des
faiblesses, il peut prévenir les attaques épisodiques et un grand nombre d’attaques délibérées3.
Cependant, dans un environnement où la sécurité pose un problème, le protocole WEP n’est pas
3
Un groupe de travail de l’IEEE procède actuellement à une mise à jour du protocole.
Travaux futurs
Mai 2003
31
Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21)
suffisant et il faut envisager d’autres solutions. Par exemple, l’ajout de produits robustes de chiffrement
des données peut sensiblement réduire les risques pour la sécurité.
7.3.2 Modifier fréquemment la clé WEP
La clé de chiffrement WEP doit être modifiée fréquemment, afin de réduire au minimum la quantité de
trafic réseau qui peut être traitée avec une seule clé. Il est alors plus difficile pour un attaquant de
recueillir suffisamment de données pour compromettre la clé avant qu’elle soit changée. En outre, cette
pratique réduit le temps pendant lequel une clé compromise peut être utile pour un attaquant.
7.3.3 Utiliser un RPV
Comme il est possible de compromettre la clé WEP dès qu’on y met un peu du sien, il est recommandé
d’utiliser des fonctions de chiffrement de tiers pour davantage protéger le trafic du WLAN, y compris le
trafic entre le WLAN et le réseau câblé interne, soit des solutions de chiffrement par réseau privé virtuel
(RPV). Plusieurs RPV sont actuellement disponibles sur le marché, dont certains offrent des fonctions
de cryptographie approuvées par le GC 4.
Le RPV doit être situé dans une zone contrôlée ou entre deux gardes-barrières. Il est important de
protéger le RPV car il constitue souvent la dernière mesure de protection entre un réseau d’entreprise et
Internet. Si une personne pénètre le RPV de l’entreprise, il peut interrompre l’accès à des services
essentiels (p.ex., Web, courrier électronique, partage des fichiers).
Enfin, certains fournisseurs offrent des fonctions de RPV intégrées à un garde-barrière ou à un point
d’accès. Il faut prendre ces produits en considération lors de la conception de l’architecture WLAN.
7.3.4 Utiliser le protocole WPA (Wi-Fi Protected Access)
Le protocole WPA est une nouvelle solution qui remplace le protocole WEP. Les produits prenant en
charge le WPA seront mis sur le marché en 2003. Certains rapports de sources ouvertes indiquent que
le WPA peut être vulnérable aux attaques de dénis de services. Toutefois, il est généralement reconnu
au sein de l’industrie du sans fil que le WPA est supérieur au WEP en ce qu’il offre une meilleure mise
en œuvre des algorithmes de chiffrement. Contrairement au WEP, où les utilisateurs sont tentés de trop
utiliser les mêmes clés de chiffrement qui sont difficiles à changer, le WPA permet de générer et de
distribuer une nouvelle clé au client par paquets de 10 K à 15 K environ ou chaque fois qu’une nouvelle
session est établie. Le WPA génère les clés au moyen du protocole TKIP (Temporal Key Integrity
Protocol).
Malgré les améliorations par rapport au WEP, la solution WPA ne doit pas constituer la seule mesure
de protection. Encore, une combinaison de plusieurs mesures reste la meilleure option.
4
http://www.cse-cst.gc.ca/fr/services/crypto_services/cryto_algorithms.html
32
Mai 2003
Exploitation des vulnérabilités
Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21)
7.4
Contrôler les services offerts aux utilisateurs du WLAN
La présente section a pour but d’indiquer que certains services doivent être accessibles aux utilisateurs
de la technologie sans fil et que d’autres doivent être bloqués.
7.4.1 Utiliser un garde-barrière pour isoler le WLAN
Dans la plupart des cas, la portée radiofréquence d’un WLAN va au-delà du périmètre contrôlé d’une
organisation. Ainsi, il se peut que des signaux du WLAN traversent des zones accessibles à un
attaquant qui peut monter de l’équipement, exploiter les signaux et obtenir ainsi l’accès au WLAN.
Ainsi, il faut considérer un WLAN comme étant un réseau hostile, au même titre que Internet. Il s’agit
d’utiliser un garde-barrière pour séparer le réseau interne câblé du point d’accès du WLAN et de tous
les postes sans fil.
Entre les postes sans fil et le point d’accès, il est essentiel d’ajouter un RPV pour protéger le trafic.
7.4.2 Utiliser un garde-barrière personnel sur tous les postes clients sans fil
Les postes clients sans fil sont très vulnérables. Il leur faut une protection sous forme de garde-barrière
personnel pour filtrer à la fois le trafic entrant et le trafic sortant. On peut aussi utiliser les gardesbarrières comme fonction d’authentification améliorée.
Travaux futurs
Mai 2003
33
Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21)
Page laissée intentionnellement en blanc.
34
Mai 2003
Exploitation des vulnérabilités
Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21)
8 Architecture proposée
L’architecture proposée intègre toutes les mesures de sécurité recommandées pour protéger
l’information transmise au moyen d’un réseau sans fil. En protégeant l’information, il faut veiller à assurer
la disponibilité continue de tous les services offerts par le réseau d’entreprise. Un WLAN est la porte
de service non protégée d’un réseau d’entreprise si les mesure de sécurité appropriées ne sont pas
mises en place.
Il se peut que les administrateurs de système aient du mal gérer certaines des mesures proposées. Aussi,
il est parfois possible d’éliminer des mesures redondantes. Par exemple, si on utilise un serveur de type
802.1x avec un RPV, il n’est pas nécessaire de dresser une liste de contrôle d’accès MAC puisque les
deux offrent une protection semblable.
L’architecture proposée repose sur des normes publiques, puisqu’il arrive que les normes exclusives
soient mises de côté sans préavis. On recommande aux organisations de n’utiliser que des dispositifs
conçus selon des normes publiques.
Le côté non sécurisé représente Internet ou une zone hostile. Le côté sécurisé est un réseau désigné ou
un réseau d’entreprise. Cette architecture présuppose que la configuration d’usine des PA (SSID, mots
de passe http et SNMP) a été modifiée en conséquence.
Les composantes importantes de l’architecture sont les suivantes : le garde-barrière, le RPV, le serveur
RADIUS, les points d’accès et le commutateur/routeur.
1
Garde-barrière
Le garde-barrière ne doit permettre que les ports nécessaires à la communication entre les postes sans
fil et le réseau d’entreprise.
Travaux futurs
Mai 2003
35
Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21)
2
RPV
Parce qu’il est facile de percer une clé WEP, il faut utiliser un RPV pour assurer la confidentialité et
l’intégrité de l’information. Le point de terminaison du RPV doit se trouver dans une zone contrôlée. Le
RPV doit uniquement utiliser des algorithmes de chiffrement approuvés par le GC.
3
Serveur RADIUS
Le serveur utilise des fonctions d’authentification de type 802.1x. Il faut déployer ce mécanisme
d’authentification dans une zone sécurisée, et le serveur RADIUS ne doit contenir que l’information
requise pour authentifier les utilisateurs.
4
Point d’accès
Il faut renforcer le point d’accès et le mettre du côté non sécurisé.
5
Commutateur/routeur
Un routeur peut séparer le réseau de l’entreprise des points d’accès et des postes.
36
Mai 2003
Exploitation des vulnérabilités
Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21)
9
Travaux futurs
Le CST travaille actuellement sur des solutions visant à atténuer les vulnérabilités associées aux réseaux
WLAN. Il se peut que les documents qui découlent de ces recherches aient un retard de quelques mois
par rapport aux dernières découvertes.
D’ici là, les ministères du Gouvernement du Canada peuvent communiquer avec les Services à la
clientèle du CST pour obtenir des recommandations et des avis actualisés au sujet de la sécurité des
réseaux WLAN, à l’adresse [email protected] ou au (613) 991-7654.
Travaux futurs
Mai 2003
37
Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21)
Page laissée intentionnellement en blanc.
38
Mai 2003
Exploitation des vulnérabilités
Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21)
10
Conclusions
À la différence des réseaux LAN câblés, les réseaux WLAN utilisent un support qui ne connaît aucune
limite physique. Avec un WLAN, les données sont diffusées dans les airs par l’intermédiaire d’ondes
radio qui peuvent être captées par tout client WLAN dans la zone desservie par l’émetteur. Comme les
ondes radio traversent les plafonds, les planchers et les murs, les données transmises peuvent donc
atteindre des destinataires non voulus sur différents étages, voire à l’extérieur du bâtiment où se trouve
l’émetteur. Cela présente des problèmes de sécurité importants; ce sont les effets secondaires de la
mobilité et de la commodité offertes par un réseau WLAN.
La norme IEEE 802.11 spécifie un protocole WEP facultatif afin d’assurer la confidentialité des
données. Le protocole WEP vise à protéger les réseaux WLAN contre les écoutes clandestines non
autorisées et épisodiques et à assurer l’intégrité des données. Dans la plupart des cas, tout ce qu’un
utilisateur non autorisé doit faire pour observer le trafic sans fil, ou même se joindre au réseau d’une
organisation, c’est d’obtenir l’identificateur SSID et la clé WEP, lesquels peuvent être facilement
découverts grâce à des outils matériels et logiciels facilement disponibles. Par conséquent, on devrait
utiliser l’option WEP, mais on ne devrait pas la considérer comme une mesure de protection appropriée
pour la confidentialité de l’information sensible transmise sur les réseaux sans fil.
De nombreux fournisseurs et groupes de normalisation travaillent sur des solutions, afin de corriger les
graves lacunes de sécurité associées au protocole WEP. Diverses mesures de sécurité ont été
proposées. Toutefois, il est difficile de recommander une seule solution, compte tenu des questions
complexes de sécurité qui touchent la norme sur les réseaux WLAN.
Cette étude est basée sur l’extension 802.11b, mais les conclusions ci-dessus pourraient également
s’appliquer, à divers degrés, aux autres extensions de la norme 802.11.
Conclusions
Mai 2003
39
Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21)
Page laissée intentionnellement en blanc.
40
Mai 2003
Conclusions
Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21)
11Références
[1] « International Standard ISO/IEC 8802-11:1999(E); ANSI/IEEE Std 802.11, 1999 Edition;
IEEE Standard for Information technology - Telecommunications and information exchange
between systems - Local and metropolitan area networks - Specific requirements - Part 11:
Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications. »
Organisation internationale de normalisation, Commission électrotechnique internationale et
Institute of Electrical and Electronics Engineers, 1999.
[2] « IEEE Std 802.11a-1999 (Supplement to ANSI/IEEE Std 802.11-1999), Supplement to
International Standard ISO/IEC 8802-11:1999(E); ANSI/IEEE Std 802.11, 1999 Edition; IEEE
Standard for Information technology - Telecommunications and information exchange between
systems - Local and metropolitan area networks - Specific requirements - Part 11: Wireless LAN
Medium Access Control (MAC) and Physical Layer (PHY) Specifications: Higher-Speed
Physical Layer Extension in the 5 GHz Band », Organisation internationale de normalisation,
Commission électrotechnique internationale et Institute of Electrical and Electronics Engineers,
1999.
[3] « IEEE Std 802.11b-1999 (Supplement to ANSI/IEEE Std 802.11-1999), Supplement to
International Standard ISO/IEC 8802-11:1999(E); ANSI/IEEE Std 802.11, 1999 Edition; IEEE
Standard for Information technology - Telecommunications and information exchange between
systems - Local and metropolitan area networks - Specific requirements - Part 11: Wireless LAN
Medium Access Control (MAC) and Physical Layer (PHY) Specifications: Higher-Speed
Physical Layer Extension in the 2.4 GHz Band », Organisation internationale de normalisation,
Commission électrotechnique internationale et Institute of Electrical and Electronics Engineers,
1999.
[4] « Wi-Fi: The Standard for Wireless Fidelity », Wireless Ethernet Compatibility Alliance (WECA)
Ltd. [En ligne]. Accessible à l’adresse suivante : http://www.wirelessethernet.org
[5] « Wi-Fi System Interoperability Test Plan, Version 1.0 », Wireless Ethernet Compatibility
Alliance, février 2000. [En ligne]. Accessible à l’adresse suivante :
http://www.wirelessethernet.org
[6] W. A. Arbaugh, N. Shankar et Y.J. Wan, « Your 802.11 wireless network has no clothes »,
University of Maryland, College Park, Maryland, mars 2001. [En ligne]. Accessible à l’adresse
suivante : http://www.cs.umd.edu/~waa/wireless.pdf
[7] J. R. Walker, « Unsafe at any key size: An analysis of the WEP encapsulation », Intel Corp.,
Hillsboro, OR, octobre 2000. Doc.: IEEE 802.11-00/362. [En ligne]. Accessible à l’adresse
suivante : http://grouper.ieee.org/groups/802/11/Documents/DocumentHolder/0-362.zip
Références
Mai 2003
41
Évaluation de la vulnérabilité des réseaux locaux (LAN) sans fil 802.11 (ITSPSR-21)
[8] J. R. Walker, « Overview of 802.11 Security », Intel Corp., Hillsboro, OR, mars 2000. Doc.:
IEEE 802.15-01/154. [En ligne]. Accessible à l’adresse suivante :
http://grouper.ieee.org/groups/802/15/pub/2001/Mar01/01154r0P802-15_TG3-Overview-of802-11-Security.ppt
[9] N. Borisov, I. Goldberg et D. Wagner, « Intercepting Mobile Communications: The Insecurity of
802.11 », UC Berkeley. Presenté à la Seventh Annual International Conference on Mobile
Computing and Networking, juillet 2001. [En ligne]. Accessible à l’adresse suivante :
http://www.isaac.cs.berkeley.edu/isaac/mobicom.pdf
[10] W. A. Arbaugh, « An inductive chosen plaintext attack against WEP/WEP2 », University of
Maryland, College Park, Maryland, mai 2001. Doc.: IEEE 802.11-01/230r1. [En ligne].
Accessible à l’adresse suivante :
http://grouper.ieee.org/groups/802/11/Documents/DocumentHolder/1-230.zip
[11] S. Fluhrer, I. Mantin, A. Shamir, « Weakness in the Key Scheduling Algorithm of RC4. » Eighth
Annual Workshop on Selected Areas in Cryptography, août 2001.
[12] « Network Stumbler », logiciel. [En ligne]. Accessible à l’adresse suivante :
http://www.netstumbler.com
[13] A. Stubblefield, J. Ioannidis, A.D. Rubin, « Using the Fluhrer, Mantin, and Shamir Attack to
Break WEP », Rice University, AT&T Labs, août 2001. AT&T Tech. Report TD-4ZCPZZ. [En
ligne]. Accessible à l’adresse suivante : http://www.cs.rice.edu/~astubble/
[14] N. Borisov, I. Goldberg et D. Wagner, « (In)Security of the WEP algorithm », UC Berkeley. [En
ligne]. Disponible à : http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html
[15] « AirSnort », logiciel. [En ligne]. Accessible à l’adresse suivante : http://airsnort.sourceforge.net
[16] « WEPCrack », logiciel. [En ligne]. Accessible à l’adresse suivante :
http://wepcrack.sourceforge.net
[17] « Sniffer Wireless Pro », logiciel. [En ligne]. Accessible à l’adresse suivante :
http://www.sniffer.com
[18] « AiroPeek », logiciel. [En ligne]. Accessible à l’adresse suivante : http://www.wildpackets.com
[19] B. Fleck, J. Dimov, « Wireless Access Points and ARP Poisoning: Wireless vulnerabilities that
expose the wired network », Cigital, Inc. [En ligne]. Accessible à l’adresse suivante :
http://www.cigitallabs.com/resources/papers/download/arppoison.pdf
42
Mai 2003
Références