5.1.04

La securite wifi

IV . SECURITE


A . INTRODUCTION :


Le point crucial lors d'une installation réseau, quelle soit filaire ou sans fil, est la mise en place d'éléments de protection. La sécurité a toujours été le point faible des réseaux wifi, à cause principalement de sa nature physique : les ondes radio étant un support de transmission partagé quiconque se trouvant dans la zone de couverture peut écouter le support et s'introduire dans le réseau. On peut même, grâce à des antennes amplifiées, se trouver hors de portée de la couverture radio pour pénétrer ce réseau. Ces problèmes de sécurité se posent aussi pour des réseaux câblés mais l'écoute passive nécessite une intrusion physique. Car toute personne possédant quelques notions d'informatique et un peu de matériel peut facilement trouver les informations et les programmes pour écouter et percer des réseaux wifi. En plus de ces faiblesses intrinsèques aux ondes radio, un réseau wifi doit se protéger des attaques classiques. Ces failles de sécurité ont porté un préjudice certain à son développement en entreprise, car ces failles deviennent les points d'accès au réseau interne sur lequel il est connecté. Il existe des moyens de sécurité implantés de base sur le matériel wifi (carte et point d'accès) permettant un premier niveau de protection, mais ces moyens de sécurisation sont facilement contournable. De nouvelles parades de sécurité sont en cours de normalisation et seront utilisables d'ici quelques mois, pour l'instant le meilleur moyen de sécurisation est d'utiliser les mêmes mécanismes de protection que les réseaux filaires.
Nous allons tout d'abord, avant de voir les différentes attaques susceptibles d'atteindre un réseau wifi, revoir quelques notions utiliser qui répondent aux trois principes élémentaires de sécurité qui sont : Codage, Authentification et Intégrité.

B . QUELQUES NOTIONS :


1 . LA CRYPTOGRAPHIE :


La cryptographie consiste à rendre un texte incompréhensible en le codant. On code (crypte ou chiffre) le texte en effectuant une opération sur le texte en clair à partir d'une règle appelée clé de chiffrement. Le texte codé (cryptogramme) peut alors être envoyé à son destinataire. La cryptanalyse consiste à déchiffrer un texte codé en effectuant sur ce texte avec une clé. Il existe trois méthodes de cryptographie : à clé symétrique, à clé asymétrique (ou clé publique), à clé mixte (utilisation des deux précédentes).

Remarque : en France la réglementation limite la longueur maximale de la clé à 40 bits pour un usage public et 128 bits pour un usage privé.

·Clé symétrique :
L'expéditeur et le destinataire utilisent la même clé (pour le codage et le décodage), toutes les personnes voulant se transmettre des données doivent partager la même clé. Les algorithmes utilisant ce système sont rapides et fiables, par contre la faille de ce système réside dans la transmission de cette clé partagée. Types d'algorithmes à clé symétriques :
-DES (Data Encryption Standard) : a été le plus utilisé, mais n'est plus utilisé depuis 1998 considéré peu sûr. Clé de 40 à 56 bits.
-IDEA (International Data Encryption Algorithm) : est utilisé par PGP (Pretty Good Privacy), le logiciel de cryptographie le plus utilisé au monde. Clé de 128 bits.
- Série RC (Ron's Code) RC2 à RC 6 : algorithme développé par Ron Rivest, la version RC4 est utilisé dans le protocole WEP d'IEEE 802.11.
-AES (Advanced Encryption Standard) : remplaçant du DES dans l'administration américaine et du RC4 dans la norme 802.11 avec 802.11i. Fondé sur l'algorithme de Rijndael, est considéré comme étant incassable.

·Clé asymétrique ou clé publique :
Ce système résout le problème de transmission des clés rencontré précédemment. En 1976, deux mathématiciens, Whitfield Diffie et Martin Hellman, ont proposé une nouvelle façon de chiffrer. On utilise deux clés, une clé privée pour déchiffrer les données, mais qui reste confidentielle, et une clé publique pour chiffrer les données, qui elle peut être transmise et laissée à la disposition de tous les utilisateurs. Principe de fonctionnement entre deux utilisateurs (A l'expéditeur et B le destinataire) :

1)B fabrique deux clés (P=publique, S=secrète) liées mathématiquement à partir d'un nombre. Sachant que même avec la clé P (publique) et le message codé on ne peut retrouver la clé S (secrète).
2)B envoie la clé P à A.
3)A chiffre son message (m) avec P : P (m) et l'envoie.
4)B reçoit le message P (m) et le déchiffre avec sa clé privée :
S (P (m))=message.

Si A désire envoyer un message, il procédera de la même façon, il créera un jeu de clés. Au final on aura créer quatre clés.
Ce système permet aussi l'authentification : A chiffre un message avec sa clé privée, B déchiffre ce message avec la clé publique de A. (seul A peut chiffrer avec la clé privée de A. Tout le problème réside à trouver deux fonctions mathématiques (P et S) liées pour que l'une puisse chiffrer et l'autre déchiffrer tout en ne permettant pas que l'on puisse en déduire une à partir de l'autre.

A partir de ces bases, en 1977, D.Rivest, A.Shamir et L.Adleman, ont développé un algorithme répondant à cette problématique. Cet algorithme, le RSA (du nom de ses inventeurs) est toujours utilisé à ce jour.
Principe de base de RSA : A partir du produit de deux grands nombres premiers, p et q, d'une centaine de chiffres chacun, on déduit un nombre entier n : n=pq. La donnée de n est la clé publique (elle suffit pour chiffrer), p et q constituent la clé privée, qu'il faut connaître pour décrypter. Il est très difficile de retrouver les facteurs p et q à partir de n. En pratique, à cause de leur lenteur, les algorithmes à clés publiques sont inutilisables pour des applications nécessitant de nombreux échanges de clés. On utilise alors des algorithmes à clé mixte.

·Clé mixte :
Ce principe fait appel aux deux techniques précédentes, à clé symétrique et à clé publique, combinant les avantages des deux tout en évitant leurs inconvénients. Le principe général consiste à effectuer le chiffrement des données avec des clés symétriques, mais en ayant effectué au départ l'envoi de la clé symétrique par un algorithme à clé publique.


2 . LA SIGNATURE ELECTRONIQUE :


Nous venons de voir les techniques permettant de coder un texte afin de l'envoyer en toute sécurité et le décoder à son arrivée. Reste les problèmes de l'identification de l'expéditeur et l'intégrité des données. La signature électronique permet d'identifier et d'authentifier l'expéditeur des données tout en vérifiant l'intégrité des données, du moins pour la deuxième méthode.

·Signature à clés publiques :
Principe de fonctionnement entre un expéditeur A et un destinataire B, il y a deux couples de clés, clé publique/privée A (PA, SA) et B (PB, SB):

1.phase d'envoi : A code son message avec sa clé secrète : SA (m), puis avec la clé publique de B : PB (SA (m)) et l'envoie à B.
2.phase de réception : B décode avec sa clé privé : SB (PB (SA (m)))=SA (m), seul lui peut faire ce calcul (=sécurité de l'envoi). Puis avec la clé publique de A, il décode le message : PA (SA (m))=m, ce qui certifie A (seul A peut utiliser SA).
Ce fonctionnement est très lent, utilisation de deux paires de clés et il n'y a pas de contrôle d'intégrité des données.

·Signature avec hachage :
Le hachage consiste à calculer un résumé très petit du message, ce résumé (appelé digest ou haché) ne doit pas permettre de reconstituer le texte initial s'il est pris tout seul, et il doit être sensible, c'est-à-dire que toute modification du message provoque une modification du résumé. Donc en comparant le résumé et le message, on peut s'assurer de l'intégrité du message. Cette technique couplée à la cryptographie à clé publique permet aussi l'authentification de l'expéditeur.

Exemple :
1.phase d'envoi : A calcule le résumé H (m) le code avec sa clé privé SA (H (m)) et code avec la clé publique de B le message: PB (m)), il les envoie à B.
2.phase de réception : B décode le message avec sa clé privée : SB (PB (m))=m', il résume ce message H (m'). Il décode le résumé reçu avec la clé publique de A : PA (SA (H (m))), si H (m')= H (m) alors A est bien authentifié et le message est correct.
Les principaux algorithmes sont la série MD (Message Digest) avec notamment MD5 qui est très utilisé.

C . TYPES D'ATTAQUES :


On peut classifier les attaques en deux groupes principaux : les attaques passives et les attaques actives, qui sont bien évidemment plus dangereuses.

1 . Attaques passives :


Dans un réseau sans fil l'écoute passive est d'autant plus facile que le média air est difficilement maîtrisable. Bien souvent, la zone de couverture radio d'un point d'accès déborde du domaine privé d'une entreprise ou d'un particulier. L'attaque passive la plus répandue est la recherche de point d'accès. Cette attaque (appelée Wardriving) est devenu le " jeu " favori de nombreux pirates informatique, les points d'accès sont facilement détectables grâce à un scanner (portable équipé d'une carte WIFI et d'un logiciel spécifique de recherche de PA.) Ces cartes wifi sont équipées d'antennes directives (type Yagi) permettant d'écouter le trafic radio à distance hors de la zone de couverture du point d'accès. Il existe deux types de scanners, les passifs (Kismet, Wifiscanner, Prismstumbler…) ne laissant pas de traces (signatures), quasiment indétectables et les actifs (Netstumbler, dstumbler) détectables en cas d'écoute, ils envoient des " probe request ". Seul Netstumbler fonctionne sous Windows, les autres fonctionnent sous Linux.
Les sites détectés sont ensuite indiqués par un marquage extérieur (à la craie) suivant un code (warchalking) :

marquage Wardriving

Une première analyse du trafic permet de trouver le SSID (nom du réseau), l'adresse MAC du point d'accès, le débit, l'utilisation du cryptage WEP et la qualité du signal. Associé à un GPS, ces logiciels permettent de localiser (latitude longitude) ces point d'accès.
A un niveau supérieur des logiciels (type Aisnort ou Wepcrack) permettent, en quelques heures (suivant le trafic), de déchiffrer les clés WEP et ainsi avec des outils d'analyse de réseaux conventionnels la recherche d'informations peut aller plus loin. Le pirate peut passer à une attaque dite active.

2 . Attaques actives :


Nous allons revoir, assez succinctement, les différentes attaques connues dans les réseaux filaires et qui touchent, bien évidemment, le monde du wifi.

DoS (Denial of Service) :
Le déni de service réseau est souvent l'alternative à d'autres formes d'attaques car dans beaucoup de cas il est plus simple à mettre en oeuvre, nécessite moins de connaissances et est moins facilement traçable qu'une attaque directe visant à entrer dans un système pour en prendre le contrôle. Cette attaque a pour but d'empêcher des utilisateurs légitimes d'accéder à des services en saturant de fausses requêtes ces services. Elle se base généralement sur des " bugs " logiciel.
Dans le milieu wifi, cela consiste notamment à bloquer des points d'accès soit en l'inondant de requête de désassociation ou de désauthentification (programme de type Airjack), ou plus simplement en brouillant les signaux hertzien.

Spoofing (usurpation d'identité) :
Le spoofing IP est une technique permettant à un pirate d'envoyer à une machine des paquets semblant provenir d'une adresse IP autre que celle de la machine du pirate. Le spoofing IP n'est pas pour autant un changement d'adresse IP. Plus exactement il s'agit d'une mascarade (il s'agit du terme technique) de l'adresse IP au niveau des paquets émis, c'est-à-dire que les paquets envoyés sont modifiés afin qu'ils semblent parvenir d'une machine.

Man in the middle (home au milieu) en milieu Wi-Fi :
Cette attaque consiste, pour un réseau Wi-Fi, a disposer un point d'accès étranger dans à proximité des autres PA légitimes. Les stations désirant se connecter au réseau livreront au PA " félon " leurs informations nécessaires à la connexion. Ces informations pourront être utilisées par une station pirate. Il suffit tout simplement à une station pirate écoutant le trafic, de récupérer l'adresse MAC d'une station légitime et de son PA, et de s'intercaler au milieu.

Attaque Man in the middle

D . SOLUTIONS INTERNES STANDARDISEES :


Ces solutions sont implantées sur la totalité du matériel standardisé 802.11.

1 . Accès réseau :


Le premier mécanisme de sécurité de 802.11 est le contrôle d'accès par identifiant du réseau ou SSID (Service Set ID). Toutes les stations et tous les points d'accès appartenant au même réseau possèdent le même SSID (mode infrastructure et Ad-Hoc). Toutes stations voulant se connecter à un réseau 802.11 doit fournir ce SSID au point d'accès. C'est le seul mécanisme de sécurité obligatoire dans Wi-Fi.
Cette protection est très sommaire, car le point d'accès envoie périodiquement en clair cet identifiant dans des trames balises, le réseau est dit " ouvert ". Une simple écoute permet de récupérer le SSID du réseau. Par ailleurs il suffit de spécifier comme SSID le mot " any " dans la configuration de la carte Wi-Fi de la station, pour récupérer tous les SSID des réseaux ouverts. Certain constructeurs offrent la possibilité d'empêcher les broadcasts de SSID du point d'accès, on dit que le réseau est fermé, on ne peut pas fermer des réseaux en mode Ad-Hoc. Par contre on ne peut pas empêcher totalement la diffusion du SSID, car lors de la phase d'authentification entre une station et un point d'accès, il est transmis en clair.
De plus les points d'accès possèdent un SSID par défaut propre à chaque constructeur, si cet SSID n'est pas modifié par l'utilisateur, il est facilement trouvable.
Il en va de même pour le mot de passe nécessaire à la configuration du pont d'accès, celui- ci doit être modifié par l'utilisateur.

2 . Liste de contrôle d'accès :


Cette protection consiste à n'autoriser l'accès au réseau qu'à des stations dont l'adresse MAC a été enregistrée dans une liste. Il est très facile pour un pirate de récupérer une adresse autorisée, vu que celles-ci sont transmises en clair, et de la substituer avec la sienne. Donc il s'agit d'une protection très facilement contournable.

3 . WEP (Wired Equivalent Privacy) :


·Fonctionnement

Le standard 802.11 a développé un protocole de sécurisation pour protéger les réseaux sans fil de façon tout aussi efficace que pour les réseaux filaires : le WEP. Ce protocole répond aux trois principes fondamentaux de sécurité : authentification, confidentialité des données, et intégrité des données.
Ces principes se basent sur un système à clé symétrique, la même clé étant utilisée pour chiffrer et déchiffrer les données. Cette clé est partagée par tous les clients du réseau et par le point d'accès. Il y a deux longueurs de clé possible, 64 et 128 bits (sachant que 24 bits servent pour l'initialisation de la clé).

·Authentification : le mécanisme d'authentification utilise la clé partagée pour l'envoi des données chiffrées. Il existe deux mécanismes d'authentification :

-Open System Authentication : mécanisme par défaut, il n'y a pas d'authentification véritable, toute station désirant se connecter, est automatiquement authentifiée.

-Shared Key Authentication : ce mécanisme se déroule en quatre étapes :
1.la station envoie une requête d'authentification au point d'accès.
2.le PA envoie un texte en clair 128 bits généré par l'algorithme WEP.
3.la station chiffre ce texte avec la clé partagée et l'envoie dans une trame d'authentification.
4.le PA déchiffre le texte reçu avec la même clé partagée et le compare avec le texte précédent, s'il y a égalité il confirme à la station son authentification et la station peut alors s'associer. Sinon le PA envoie une trame d'authentification négative.

séquence d'authentification par le wep

·Chiffrement et contrôle d'intégrité : Le mécanisme de chiffrement et de contrôle d'intégrité du WEP se base sur l'algorithme RC4, développé par Ron Rivest en 1987 pour RSA Security. C'est un algorithme à clé symétrique secrète. L'authentification permet de s'assurer que la station possède bien la clé. Le chiffrement et le contrôle d'intégrité se déroulent en plusieurs étapes :

1.Elaboration du Key Scheduling Algorithme : On concatène (ajoute) la clé partagée (40 ou 104 bits) et un vecteur d'initialisation de 24 bits (IV : Initialisation Vector qui change à chaque trame envoyée), formant ainsi la graine (seed) de RC4 appelé aussi Key Scheduling Algorithme (64 ou 128 bits). â [Key¦IV] *
En parallèle on effectue, avec un CRC 32, un calcul d'intégrité (non chiffré) ou ICV (Integrity Check Value) sur les données. Les données sont, ensuite, concaténées avec cet ICV. â [Data¦ICV] *

2.Cette graine est placée dans un générateur de nombre pseudo aléatoire (PRNG : Pseudo Random Number Generator) qui crée une séquence pseudo aléatoire. â [PRNG (Key¦IV)] *

3.On applique un XOR (opération logique de OU exclusif) bit à bit entre cette séquence et les données concaténées avec l'ICV, formant ainsi les données cryptées. â [(Data¦ICV)Å( PRNG (Key¦IV))] *

4.Les données chiffrées sont transmises et l'IV est rajouté à la trame.
Remarque : le chiffrement n'est appliqué que sur les données de la trame MAC, l'en-tête, l'IV et le CRC sont transmis en clair.

* :¦= concaténation ; Å = " ou " exclusif

securité en mode wep

·Déchiffrement et contrôle d'intégrité : Le déchiffrement et le contrôle d'intégrité se déroulent en plusieurs étapes comme précédemment, mais en sens inverse :

1. La clé partagée est concaténée avec l'IV de la trame reçue, puis l'ensemble est introduit dans le PRNG pour donner la bonne séquence pseudo aléatoire qui a été utilisé pour le chiffrement.

2. On effectue un XOR entre cette séquence aléatoire et les données chiffrées reçues. On obtient les données et l'ICV en clair.

3.On effectue un contrôle (ICV') sur ces données en clair que l'on compare avec l'ICV reçu. Si ICV'=ICV on peut être sûr des données.

controle d'intégrité des données en mode wep

·Faiblesses
Il existe des faiblesses propres à l'algorithme RC4 utilisé mais aussi à la conception de WEP. La principale vient de la clé qui est fabriquée par la concaténation d'une clé unique, partagée par tous les membres du réseau et d'une longueur maximale de 104 bits, et d'un vecteur d'initialisation. Cette clé est trop courte et l'IV est transmis en clair, on peut donc facilement au bout d'un certain temps d'écoute déduire la clé, en sachant que généralement le vecteur d'initialisation démarre à 0 en début de transmission. Tout ceci se faisant avec l'aide de logiciel spécifique de type Airsnort ou Wepcrack. D'autre part le CRC utilisé est trop faible, cela conduit à la possibilité par des pirates de modifier des paquets ou d'injecter de faux paquets dont le CRC a pu être modifié.
Une autre faille provient de la séquence d'authentification où un texte en clair est envoyé par l'AP et sa version codée renvoyée par la station. Une simple écoute permet d'obtenir ces deux éléments ce qui permet de calculer beaucoup plus facilement la clé.
Remarque : Tout algorithme de sécurité nécessite de la part du processeur plus de calcul et ceci entraîne une baisse des performances notamment sur le débit. Cette baisse est très variable suivant les cartes, le fait d'activer le WEP peut faire chuter de 5 à 50% le rendement du processeur de la carte Wi-fi.

E . SOLUTIONS INTERNES TEMPORAIRES :


Ces solutions sont implantées aujourd'hui sur la majorité du matériel ou en cours d'implantation au travers de patch software sur une partie du matériel plus ancien.

1.WPA (Wi-Fi Protected Access)
Face à la faiblesse du WEP, et en attendant un standard propre à la sécurité des réseaux sans fil 802.11 (norme 802.11i en cours d'élaboration), le groupe de travail IEEE802.11i a développé une solution temporaire : le WPA. Le WPA a le double avantage de pouvoir être implanté sur le matériel déjà existant (remise à jour du firmware) et d'être compatible avec la future norme de sécurité 802.11i. Le WPA est composé de deux éléments :

·TKIP (Temporal Key Integrity Protocol)
Protocole permettant le cryptage et le contrôle d'intégrité des données.
Ce protocole utilise toujours RC4 (d'où sa compatibilité avec le WEP) comme algorithme de cryptage avec une clé de 128 bits, par contre l'IV (vecteur d'initialisation) passe à 48 bits. De plus il y a une clé par station (et non une pour tout le réseau avec WEP), cette clé est générée et changée automatiquement de façon périodique.

Le contrôle d'intégrité des données s'effectue par un code de hachage de 8 octets appelé MIC (Message Integrity Code) ou Michael. Ce code porte aussi les adresses MAC, ce qui évite de modifier ou forger des trames. De plus il utilise un numéro de séquence sur les paquets, permettant un contrôle de bon séquencement.


·802.1x :
Protocole permettant l'authentification.
Ce protocole, datant de 2001, est l'évolution de différents protocoles (PPP, RADIUS, EAP) développés pour l'authentification. Ce protocole vise à standardiser un mécanisme de relais d'authentification au niveau 2 que ce soit un réseau filaire ou sans fil, et à contrôler l'accès aux ressources si l'accès physique n'est pas contrôlable (ce qui est le cas dans un environnement radio). Nous allons voir son application dans le milieu des RLAN.

Les éléments :
Le protocole fonctionne à partir de trois éléments :
-Le client (station) ou système à authentifier.
-Le contrôleur (point d'accès) ou système authentificateur.
-Le serveur d'authentification (serveur placé sur le LAN).
802.1x est aussi appelé Port-based Network Access Control, c'est-à-dire qu'il introduit une notion de port contrôlé par l'authentification. Une station ne pourra accéder aux ressources d'un LAN que si elle a été auparavant authentifiée.

·Fonctionnement :
Concrètement la station va se connecter au point d'accès par un PAE (Port Access Entity), ce PAE est divisé en deux ports, un port contrôlé (connexion ouverte ou fermée) donnant accès à la ressource en cas de succès de l'authentification, et un port non contrôlé (connexion toujours ouverte) servant à l'authentification où tout autre trafic est rejeté.

WPA PAE

Le port contrôlé peut être ouvert ou fermé suivant le contrôle qui a été défini au moyen d'une variable (AuthControlledPortControl). Cette variable peut prendre trois états :
-ForceUnauthorized : l'accès au port contrôlé est interdit (connexion toujours ouverte).
-ForceAuthorized : l'accès au port contrôlé est autorisé (connexion toujours fermée).
-Auto (par défaut) : l'accès dépend du résultat de l'authentification.

·Authentification par RADIUS :
On utilise le protocole EAP pour véhiculer l'authentification lors d'une session, EAPOL (Extensive Authentication Protocol Over Lan ) entre la station et le point d'accès et EAP entre le PA et le serveur (on utilise surtout un serveur RADIUS : Remote Authentication Dial In User Server). Ce protocole peut encapsuler tous les protocoles d'authentification.

radius

Généralement la station et le serveur partage un secret (clé, certificat), et dés que le serveur reçoit une requête du point d'accès pour une station, il renvoie un challenge à la station. Ce challenge ne peut être résolu que par ce secret partagé et permettre ainsi l'authentification. Différents type de protocoles sont possibles :

·Types d'authentifications :
-authentification par mot de passe : EAP-MD5, il est de moins en moins utilisé ; LEAP (Light EAP) protocole propriétaire Cisco.

- authentification par carte à puce : EAP-SIM (Subsciber Identity Module), utilisé pour les points d'accès public (hot spot), utilise la carte à puce SIM du GSM, permet la mise en place de facturation ; EAP-AKA (Authentification and Key Agreement), utilise le système d'authentification de la carte SIM de l'UMTS, il est compatible avec le GSM.

- authentification par certificat : EAP-TLS (Transport Layer Security), basé sur les mécanismes SSL (Secure Socket Layer) est très utilisé, il utilise une infrastructure à clé publique PKI, il génère et distribue des clés WEP dynamique (par utilisateur, par session et par paquet). Nécessite un certificat pour chaque client.
Pour palier à certaines faiblesses du protocole EAP (défaut de protection de l'identité de l'utilisateur, problème lors de reconnexion rapide…), le protocole PEAP (Protected EAP) a été développé. Ce protocole utilise MS-CHAP v2 pour l'authentification.

authentification EAP

Remarque : WPA fonctionne sur Windows 2000 et XP (Service Pack 1), avec 802.11a 802.11b et 802.11g.

F . SOLUTIONS INTERNES FUTURES :


1.802.11i (RSN: Robust Security Network):

Comme je l'ai expliqué précédemment, le WPA est temporaire et la norme définitive 802.11i devrait être ratifié en 2004. Cette norme doit palier les manques de WPA et apporter des solutions sur différents points : un SSID sécurisé, une déconnexion rapide et sécurisée, dé authentification et dé association sécurisées, mise en place de AES en remplacement de RC4. Mise en place d'une authentification mutuelle station et point d'accès.

AES-CCMP (Advanced Encryption Standard-Counter mode with CBC Mac Protocol): protocole remplaçant TKIP et utilise AES à la place de RC4. AES est un algorithme de cryptage très puissant à clé symétriques mais nécessite une grosse puissance de calcul et ne peut être utilisable par les cartes actuelles.

G . SOLUTIONS EXTERNES


1.VPN (Virtual Private Network)

Après avoir vu la sécurisation au niveau des données, nous allons voir les moyens existant pour sécuriser un réseau et en particulier à travers le concept de réseau privé virtuel.
Le rôle initial d'un VPN est de permettre à un utilisateur éloigné de son entreprise de se connecter en toute sécurité au LAN de celle-ci en passant par des réseaux qui ne sont pas sécurisés. De nos jours les VPN sont très utilisés dans les LANs d'entreprise pour assurer des échanges sécurisés et une qualité de service. Il répondent aux trois besoins fondamentaux : Cryptage des données, authentification des hôtes, contrôle d'intégrité.

liaison VPN tunnel


PPTP : c’est un protocole de niveau 2 développé par Microsoft, permettant à des connexions PPP (Point to Point Protocol) d’être sécurisées (codage, authentification) tout en étant convoyées dans un réseau IP à travers un tunnel virtuel. Il utilise Le protocole d'authentification dans Microsoft PPTP est le protocole d'épreuve/réponse de Microsoft (MS-CHAP : Microsoft Challenge Handshake Authentication Protocol) le protocole de chiffrement est le chiffrement MPPE (Microsoft Point-to-Point Encryption). Celui-ci utilise un algorithme de chiffrement RC4 en 40 ou 128 bits. La version actuelle est MS-CHAPv2. Microsoft a amélioré PPTP afin de corriger les failles majeures de sécurité.

L2TP : Protocole de niveau 2 qui encapsule des trames PPP pour les envoyer des réseaux IP, mais aussi de type WAN (X25, Frame relay, ATM) L2TP a été conçu pour transporter des sessions PPP au travers d'un réseau, et de terminer physiquement les sessions PPP en un point de concentration déterminé dans le réseau. Avec L2TP, on identifie les deux parties essentielles du tunnel comme suit :

LAC (L2TP Access Concentrator) : il s'agit de l'équipement faisant l'adaptation réseau d'accès (type RTC, numéris, ADSL, etc.) au réseau IP. Le rôle du concentrateur d'accès LAC se limite à fournir un support physique qui sera utilisé par L2TP pour transférer le trafic vers un ou plusieurs serveurs réseau L2TP (LNS). Il assure le fractionnement en canaux pour tout protocole basé sur PPP. Le concentrateur d’accès LAC joue le rôle de serveur d’accès : il est à l’origine du tunnel et est responsable de l’identification du VPN.

LNS (L2TP Network Server) : Il s'agit de l'équipement sur le réseau terminant les sessions PPP et aggrégant l'ensemble des sessions. Les serveurs LNS sont les émetteurs des appels sortants et les destinataires des appels entrants. Ils sont responsables de l’authentification du tunnel.

La création d’un tunnel PPP avec L2TP se déroule en deux phases :
-établissement d’une connexion de contrôle entre le LAC et le LNS pour ouvrir un tunnel L2TP, permettant une identification du LAC et du LNS.
-établissement d’une session L2TP suite à la réception d’un appel rentrant ou sortant du LAC. De multiples sessions peuvent utiliser le même tunnel et de multiples tunnels peuvent être créés entre un couple LAC, LNS.
La session L2TP est maintenu par des trames « Hello »d’entretien (keepalive).

IPsec :
IPsec permet de sécuriser les échanges au niveau de la couche réseau, en fournissant de la confidentialité (cryptage), une authentification (source et destinataire), de l’intégrité des données. Il fonctionne suivant deux mécanismes :
-AH (Authentication Header) : ce protocole permet l’authentification de la source et l’intégrité des données, on ajoute un bloc de données (appelé ICV :integrity check value obtenu par un algorithme de hachage ) après l’entête IP.
-ESP (Encapsulating Security Payload) : ce protocole permet en plus de l’authentification et de l’intégrité, la confidentialité grâce au chiffrement. Il chiffre les données originales qui sont ensuite encapsulées entre un entête et un enqueue.
IPsec fonctionne suivant deux modes :
-le mode tunnel : utilisé pour les tunnels entre des équipements réseaux, permet la protection de tous les champs des datagrammes IP.
-le mode transport : ne protége que les données du datagrammme IP et pas les entêtes. Il est utilisé pour les connexions entre les équipements terminaux.

Aucun commentaire: