Les réseaux sans fil
Par Plum05 • 11 Décembre 2017 • 1 431 Mots (6 Pages) • 486 Vues
...
à un débit de plusieurs centraines de Mb/s sur une distance de quelques dizaines de mètres. Ce
protocole utilise un large spectre pour échanger des données. Le signal pour chaque bande de
fréquence est donc très faible et ne perturbe pas les autres signaux qui se trouvent sur leur
propre bande. Ce protocole est destiné, à terme, à remplacer efficacement les connexion filaires
sur de petites distances.
1.2 WLAN
Un WLAN est un réseau local sans fil étendu sur plusieurs centaines de mètres. Ce type de
réseau sert à interconnecter les équipements informatiques d’un même site avec des débits allant
de quelques Mb/s à quelques Gb/s. Nous trouvons dans ces réseaux les protocoles Wi-Fi et son
alternative européenne HiperLAN.
[pic 1][pic 2][pic 3][pic 4][pic 5][pic 6][pic 7]
Avec la bonne extension, il est possible d’utiliser aussi les nombreuses unités de calcul d’une
carte graphique NVIDIA pour diminuer fortement ce temps de calcul.
Exercice 4 Récupérez les données pour trouver le PSK de 8 chiffres que j’utilise sur mon AP.
Pensez à desauthentifier mon client pour récupérer plus de données.
Il existe un grand nombre d’optimisations pour rendre un WLAN WPA2 Personal plus sécurisé,
en voici quelques unes. Le choix de la clef est bien sûr une des premières pistes à explo-
rer. Je vous invite à regarder les temps de calcul nécessaires pour casser les clefs sur le site
http://lastbit.com/pswcalc.asp. Une autre piste est le choix d’un SSID peu usuel. En effet,
PMK est obtenu en combinant la phrase secrète avec le SSID. Il existe alors ce qu’on appelle
des rainbow tables qui permettent de casser la clef beaucoup plus rapidement. Aussi, il est pos-
sible de mettre en place un robot qui se connecte périodiquement au AP avec une mauvaise
phrase secrète. Les handshake récupérés pour casser le code vont mener à la reconstruction de la
mauvaise phrase secrète. Enfin, il est recommandé de changer les clefs assez fréquemment, tout
simplement. Cependant, le maillon faible dans un réseau sécurisé est bien souvent l’homme :
existe-t-il une copie en clair de la clef quelque part ?
2.6 WPA2 Enterprise : RADIUS
WPA2 Enterprise est un mode d’authentification qui utilise généralement un serveur RADIUS.
Ce serveur est relié à une base d’identification, contenant des couples identifiant-mot de passe
pour chaque utilisateur. La communication entre le client et le serveur n’est pas directe : il
existe un point intermédiaire, appelé le Network Access Server (NAS). Le lien entre le NAS et
le serveur RADIUS est sécurisé par une PSK (qui est d’autant plus fiable qu’il n’y a pas de
4-Way Handshake). Le client va alors s’authentifier sur le serveur RADIUS à travers le NAS. Le
serveur peut utiliser plusieurs scénari pour identifier le client après qu’il ait envoyé une requête
d’authentification. Une des possibilités est de proposer une défi supplémentaire pour que le client
prouve son identité.
Nous ne pouvons pas mettre cela en place facilement en TP, car nous manquons de temps pour
installer et configurer un tel serveur. Simplement, sachez qu’un tel protocole n’est pas totalement
sécurisé puisqu’il est utilisé par des humains. Il existe en effet une attaque où un faux certificat
est envoyé à un client, qui l’accepte sans se poser de question. Cela permet à l’attaquant de se
faire passer pour le serveur RADIUS grâce à un faux serveur (par exemple freeradius), qui va
enregistrer les informations d’authentification du client.
2.7 Conclusion
Il existe bien plus de choses à voir et à expérimenter pour tester la sécurité d’un réseau et
l’améliorer. Cependant, soit cela dépasse le cadre du cours qui est axé sur les WLAN, soit nous
ne disposons pas des ressources (temps et matériel) pour mettre cela en place. Aussi, les matériels
ont tous des capacités différentes, avec des noms différents pour les mêmes fonctionnalités. Il
vous sera donc toujours nécessaire de faire des recherches pour apprendre par vous même. Je
vous recommande de vous documenter, il existe de véritables perles sur internet pour cela. Pour
commencer, vous pouvez éplucher le site http://www.aircrack-ng.org ainsi que les différents
outils de BlackArch, ou encore http://www.willhackforsushi.com. Il est important de suivre
l’actualité et de tester de nouvelles techniques, car les réseaux sans fil progressent beaucoup, de
même que leur sécurité (notamment des failles de sécurité sont périodiquement
...