4 Sécurité du Wi-Fi
Installer un réseau sans fil sans le sécuriser peut
permettre à des personnes non autorisées d'écouter, de modifier et d'accéder à
ce réseau. Il est donc indispensable de sécuriser les réseaux sans fil dès leur
installation. Il est possible de sécuriser son réseau de façon plus ou moins
forte selon les objectifs de sécurité et les ressources que l'on y accorde. La
sécurité d'un réseau sans fil peut être réalisée à différents niveaux :
configuration des équipements et choix des protocoles.
4.1 Sécurité des points d'accès
Changer la configuration par défaut des
points d'accès est une première étape essentielle dans la sécurisation
de son réseau sans fil. Pour cela il est nécessaire de :
- changer les mots de passe par défaut (notamment administrateur) par des mots de passe plus forts ;
- modifier la configuration par défaut (adressage privé utilisé avec DHCP ou adresse de l'interface par exemple) ;
- désactiver les services disponibles non utilisés (SNMP, Telnet...) ;
- régler la puissance d'émission du point d'accès au minimum nécessaire.
Changer le SSID par défaut est une bonne pratique, largement recommandé dans la plupart des cas. Il est judicieux de ne pas choisir un SSID attractif.
La plupart des points d'accès donne la possibilité de désactiver la diffusion du SSID. Il ne s'agit nullement d'une mesure de sécurité car une personne informée pourra obtenir le SSID très facilement : le SSID est une donnée qui est visible lors de l'association d'un client.
Ensuite, il s'agit de configurer le point d'accès en activant les options de sécurité répondant aux objectifs choisis en matière de sécurité. Les différents protocoles relatifs à la sécurité des réseaux sans fil sont exposés dans la suite de ce document.
L'activation de la journalisation de l'activité du point d'accès est nécessaire. Exporter ces journaux vers une machine de confiance, sécurisée dans cette optique, est largement recommandé.
Enfin, au-delà de la sécurité logique, il est nécessaire de prendre en compte la sécurité physique des points d'accès. Une protection des points d'accès doit être mise en place afin de contrer un utilisateur mal intentionné ayant un accès physique aux bornes (connection de l'attaquant par cable croisé ou cable série, modification matérielle de la totalité ou d'une partie du point d'accès ...).
4.2 Sécurité des protocoles liés aux réseaux sans fil
De nombreuses évolutions protocolaires ont rythmé la
sécurité des réseaux sans fil. Les objectifs sont les suivants :
- garantir la confidentialité des données ;
- permettre l'authentification des clients ;
- garantir l'intégrité des données.
4.2.1 Chiffrement
L'absence de chiffrement dans un réseau sans fil laisse
l'ensemble des données qui transitent sur ce réseau à la merci d'une personne
munie d'une carte Wi-Fi et située dans le périmètre de réception des ondes
émises par les autres équipements.
En raison de la propagation des ondes, il est nécessaire de protéger son réseau par un chiffrement approprié.
Le protocole initialement proposé pour le chiffrement des communications
entre éléments d'un réseau sans fil est le WEP (Wired Equivalent Privacy). Le WEP est une option proposée
dans le standard IEEE 802.11 et, en plus de chiffrement, traite de
l'authentification et de l'intégrité. Le principe du chiffrement WEP est un
chiffrement par flot utilisant l'algorithme RC4 et nécessitant un secret
partagé encore appelé clef. Cette clef peut être de longueur 64 ou 128 bits
(compte tenu de l'utilisation d'un vecteur d'initialisation de 24 bits, la
longueur réelle du secret partagé est de 40 ou 104 bits). Le
chiffrement proposé par le protocole WEP s'est révélé rapidement inapte à
offrir un niveau de sécurité suffisant pour la plupart des utilisateurs.
En effet, il est possible en écoutant une quantité suffisante de trafic (cela
peut prendre plusieurs heures selon l'activité du réseau), de casser une clef
WEP en quelques secondes. Une documentation abondante est disponible sur
l'Internet sur le sujet. Plusieurs outils d'attaque publics permettent de faire
cela facilement, sans matériel spécialisé, dans un temps raisonnable.En raison de la propagation des ondes, il est nécessaire de protéger son réseau par un chiffrement approprié.
En plus de la faiblesse de la mise en oeuvre du chiffrement, le chiffrement WEP introduit des problèmes de gestion de clefs qui rapidement dégradent la sécurité du réseau, en plus d'être extrêmement difficile à mettre en place selon une politique rigoureuse. Afin d'augmenter la sécurité fournie par le chiffrement WEP, il est nécessaire de changer les clefs sur une base de temps à définir (dépend de la taille du réseau, du nombre d'utilisateurs, du trafic engendré...). Il faut également changer les clefs lors du départ d'un employé, du vol d'un portable...
Enfin, il faut également garder à l'esprit que tous les utilisateurs d'un réseau Wi-Fi protégé avec le chiffrement WEP partagent la même clef WEP. Ainsi, tout utilisateur peut écouter les autres utilisateurs comme si aucun chiffrement n'était en place.
L'évolution du chiffrement dans les réseaux sans fil est apparu avec le standard WPA (Wi-Fi Protected Access). Cette norme était initialement une norme intermédiaire en attendant la finition et la ratification de la norme IEEE 802.11i, devant apporter un niveau de sécurité satisfaisant pour l'ensemble des exigences en matière de chiffrement, authentification et intégrité.
Le WPA introduit le protocole TKIP (Temporal Key Integrity Protocol), qui sera repris par la norme IEEE 802.11i. Ce protocole permet de remédier aux faiblesses du chiffrement WEP en introduisant un chiffrement par paquet ainsi qu'un changement automatique des clefs de chiffrement. L'algorithme de chiffrement sous-jacent est toujours le RC4 utilisé avec des clefs de 128 bits, mais contrairement au WEP, il est utilisé plus correctement. Des méthodes d'attaques ont cependant été publiées en novembre 2008 ; elles permettent sous certaines conditions de déchiffrer quelques trames arbitraires émises par le point d'accès vers une station et d'injecter de nouvelles trames (empoisonnement de table ARP par exemple). Les bulletins d'actualité CERTA-2008-ACT-045 et CERTA-2008-ACT-047 abordent ces problèmes.
Le standard WPA définit deux modes disctincts :
- WPA-PSK Mode : repose sur l'utilisation d'un secret partagé pour l'authentification ;
- WPA Enterprise Mode : repose sur l'utilisation d'un serveur RADIUS pour l'authentification.
Cependant, en ce qui concerne le chiffrement dans les réseaux sans fil, le WPA apporte un niveau de sécurité supérieur à celui fourni par le WEP. Il permet aujourd'hui de se prémunir contre la plupart des attaques cryptographiques connues contre le protocole de chiffrement WEP.
La dernière évolution en date de juin 2004, est la ratification de la norme IEEE 802.11i, aussi appelé WPA2 dans la documentation grand public. Ce standard reprend la grande majorité des principes et protocoles apportés par WPA, avec une différence notoire dans le cas du chiffrement : l'intégration de l'algorithme AES (Advanced Encryption Standard - FIPS-197). Les protocoles de chiffrement WEP et TKIP sont toujours présents. Deux autres méthodes de chiffrement sont aussi incluses dans IEEE 802.11i en plus des chiffrements WEP et TKIP :
- WRAP (Wireless Robust Authenticated Protocol) : s'appuyant sur le mode opératoire OCB (Offset Codebook) de AES ;
- CCMP (Counter Mode with CBC MAC Protocol) : s'appuyant sur le mode opératoire CCM (Counter with CBC-MAC) de AES ;
Le chiffrement CCMP est le chiffrement recommandé dans le
cadre de la norme IEEE 802.11i. Ce chiffrement, s'appuyant sur AES, utilise des
clefs de 128 bits avec un vecteur d'initialisation de 48 bits.
Ces mécanismes cryptographiques sont assez récents et peu de produits
disponibles sont certifiés WPA2. Le recul est donc faible
quant aux vulnérabilités potentielles de cette norme. Même si ce recul
existe pour l'algorithme AES, le niveau de sécurité dépend fortement de
l'utilisation et de la mise en oeuvre de AES.De plus, WPA2 pose aujourd'hui des problèmes de compatibilité pour les clients d'un réseau sans-fil. En plus du matériel non encore répandu, tous les systèmes d'exploitation n'intègrent pas la norme WPA2 ou IEEE 802.11i.
A ce jour, compte tenu de la disponibilité du matériel, des problèmes de compatibilité et en l'absence de recul suffisant, la solution la plus sûre d'un point de vue cryptographique reste l'utilisation simultanée d'IPSEC. Contrairement au standard IEEE 802.11i, IPSEC bénéficie d'un recul certain quant à la qualité de la sécurité offerte. Le coût de mise en oeuvre est sans doute plus élevé. Néanmoins l'absence de recul concernant la norme IEEE 802.11i oblige à être prudent lorsque l'on désire un chiffrement d'un niveau éprouvé.
En résumé :
La norme WPA offre un niveau de sécurité correct, le WPA-PSK nécessitant la définition d'un secret robuste afin de se prémunir contre les attaques par dictionnaire (énumération de tous les mots de passe en essayant les plus simples et évidents en premier). La norme WPA2 spécifie l'utilisation de l'algorithme AES, aujourd'hui standard international réputé d'un point de vue cryptographique. Il faut le préférer à TKIP quand cela est possible. La mise en place d'IPSEC, chiffrement au niveau IP, reste néanmoins le complément de la solution la plus sûre en l'absence d'une grande disponibilité de matériel certifié WPA2, de problèmes de compatibilité et d'un recul suffisant concernant la norme IEEE 802.11i. Le chiffrement est un des maillons d'un réseau sans fil sûr. Un chiffrement robuste ne garantit en aucun cas à lui seul un bon niveau de sécurité de son réseau sans fil.
4.2.2 Authentification
La norme 802.11 initiale spécifie deux modes
d'authentification : ouvert ou partagé (open
ou shared). L'authentification
ouverte signifie l'absence d'authentification et l'authentification partagée
signifie l'utilisation d'un secret partagé, en l'occurrence une clef WEP dans
un mécanisme challenge/réponse. Il est vite apparu que ce
mode d'authentification était très largement insuffisant, induisant même
une dégradation du chiffrement par l'intermédiare du challenge/réponse donnant
de la matière à des attaques cryptographiques.
La plupart des équipements donnent la possibilité de filtrer les adresses
MAC ayant le droit de s'associer avec le point d'accès. Cette liste doit être
reproduite sur chaque point d'accès du réseau sans fil si l'on désire garder
toute la mobilité du réseau.Ce seul mécanisme d'authentification s'avère souvent inefficace. En effet, il est toujours possible pour un utilisateur mal intentionné de changer son adresse MAC afin d'usurper l'identité d'un client valide. L'adresse MAC est censée servir d'identifiant unique au niveau de la couche 2, cependant tous les systèmes d'exploitation actuels permettent à un utilisateur mal intentionné de modifier cette donnée très facilement.
A ces problèmes d'authentification, une solution plus robuste est apportée par la norme IEEE 802.1X. Le standard IEEE 802.1X est utilisable en environnement sans fil comme en environnement filaire. IEEE 802.1X définit une encapsulation de EAP (Extensible Authentication Protocol) au dessus du protocole IEEE 802.11. L'équipement d'accès au réseau sans fil (point d'accès) relaie les trames entre le client et le serveur d'authentification (serveur RADIUS), sans connaître le protocole EAP utilisé. Dans le cas où le protocole d'authentification prend en charge la gestion des clefs, celles-ci sont transmises à l'équipement d'accès puis au client dans le cadre du chiffrement.
Dans le cadre de l'authentification en environnement sans fil basée sur le protocole 802.1X, différentes variantes de EAP sont disponibles aujourd'hui :
- Protocole EAP-MD5 (EAP - Message Digest 5) ;
- protocole LEAP (Lightweight EAP) developpé par Cisco ;
- protocole EAP-TLS (EAP - Transport Layer Security) crée par Microsoft et accepté sous la norme RFC 2716 ;
- protocole EAP-TTLS (EAP - Tunneled Transport Layer Security) developpé par Funk Software et Certicom ;
- protocole PEAP (Protected EAP) developpé par Microsoft, Cisco et RSA Security ...
La norme IEEE 802.1X est incluse dans les standards WPA et WPA2 (IEEE 802.11i).
Il est évident que les recommandations de sécurité portent également sur le serveur d'authentification (serveur RADIUS) qui devra être à jour en ce qui concerne les vulnérabilités. En plus de la sécurité logicielle, une attention particulière devra être prise quant à l'insertion du serveur RADIUS dans son architecture réseau.
Conclusion :
L'utilisation du protocole IEEE 802.1X est recommandée si l'on désire un mécanisme d'authentification robuste et il est déconseiller d'utiliser une authentification qui s'appuie sur une clef partagée ou sur un filtrage des adresses MAC. En ce qui concerne l'authentification EAP-TLS semble aujourd'hui s'imposer comme un protocole robuste s'il est mis en place selon une politique de sécurité bien définie et mise en place avec rigueur. La sécurité du serveur d'authentification doit être également prise en compte.
4.2.3 Intégrité
Le standard IEEE 802.11 définit un mécanisme sommaire
d'intégrité des trames basé sur le CRC (Control
Redondancy Check). Cette valeur est appelée ICV (Integrity Check Value) et est de longueur
4 octets. Les propriétés du CRC sont telles que le niveau de
sécurité atteint est très faible. Il est ainsi possible pour un
utilisateur mal intentionné de modifier une trame tout en mettant à jour le CRC
afin de créer une trame modifiée valide.
Le standard WPA introduit un mécanisme d'intégrité
beaucoup plus robuste appelé MIC (Message
Integrity Check - aussi appelé Michael dans le cadre du WPA et
WPA2). Ce champ a pour longueur 8 octets et permet de se prémunir contre le
rejeu (qui consiste à réémettre une trame interceptée de telle sorte qu'elle
soit valide au sens cryptographique).Le standard WPA2 ou IEEE 802.11i utilise également ce mécanisme d'intégrité.
L'utilisation de MIC est recommandée afin d'obtenir un niveau de sécurité plus élevé que l'utilisation d'une simple valeur de type CRC, présentant des propriétés cryptographiques trop faible pour assurer l'intégrité des trames dans un réseau sans fil.
4.3 Sécurité de la technologie
De par sa technologie le Wi-Fi est un protocole qui diffuse les données vers toutes les stations qui sont aux
alentours. Un utilisateur mal intentionné peut se placer dans le
périmètre des équipements du réseau afin de récupérer les informations qui lui
permettront d'avoir accès au réseau.
La sensibilité au brouillage est une autre
vulnérabilité induite par la technologie des réseaux sans fil. Elle peut
entraîner un déni de service des équipements du réseau, voire la destruction de ces équipements dans le cas de bruit créé
artificiellement.4.4 Sécurité après la mise en place du réseau sans fil
Afin de conserver un niveau de sécurité satisfaisant de son
réseau sans fil, il est nécessaire d'appliquer les mêmes procédures que pour
les réseaux filaires, à savoir :
- informer les utilisateurs : la sécurité d'un réseau passe avant tout par la prévention, la sensibilisation et la formation des utilisateurs ;
- gérer et surveiller son réseau : la gestion et la surveillance d'un réseau sans fil peut, elles aussi, s'effectuer à deux niveaux. La surveillance au niveau IP avec un système de détection d'intrusions classique (prelude, snort, ...) et la surveillance au niveau physique (sans fil) avec des outils dédiés (Kismet, ...).
- auditer son réseau : l'audit d'un réseau sans fil s'effectue en deux parties. Un audit physique pour s'assurer que le réseau sans fil ne diffuse pas d'informations dans des zones non désirées et qu'il n'existe pas de réseau sans fil non désiré dans le périmètre à sécuriser. Un audit informatique, comme pour les autres réseaux, pour mesurer l'écart entre le niveau de sécurité obtenu et celui désiré.
5 Conclusion sur le Wi-Fi
Malgré des problèmes de sécurité intrinsèques, les réseaux
sans fil continuent et continueront probablement à se développer. Il est donc
important de bien connaître les problèmes liés à la mise en place de ce type de
réseaux afin d'en limiter les effets néfastes. Il est également important de
déterminer le niveau de sécurité souhaité afin de mettre en place une solution
en adéquation avec ce choix.
Malgré le peu de recul sur la norme IEEE 802.11i, celle-ci est vouée à s'imposer comme la norme unificatrice en matière de sécurité.
A ce jour, avec le peu de recul sur la norme IEEE 802.11i, l'utilisation d'IPSEC reste la manière la plus sûre de sécuriser son réseau sans fil, ce qui n'interdit pas de mettre en place le chiffrement disponible sur le lien radio.
Malgré le peu de recul sur la norme IEEE 802.11i, celle-ci est vouée à s'imposer comme la norme unificatrice en matière de sécurité.
A ce jour, avec le peu de recul sur la norme IEEE 802.11i, l'utilisation d'IPSEC reste la manière la plus sûre de sécuriser son réseau sans fil, ce qui n'interdit pas de mettre en place le chiffrement disponible sur le lien radio.
0 commentaires:
Enregistrer un commentaire