VinzHell's World
  Réseau sans fils
 

Les réseaux sans fils 

 
Un réseau sans fils (en anglais wireless network) est, comme son nom l'indique, un réseau
dans lequel au moins deux terminaux peuvent communiquer sans liaison filaire. Grâce aux
réseaux sans fils, un utilisateur a la possibilité de rester connecté tout en se déplaçant dans un périmètre géographique plus ou moins étendu, c'est la raison pour laquelle on entend parfois parler de "mobilité".
 
NB: Remarque concernant l'orthographe des réseaux sans fils :Malgré l'utilisation de "sans fil", communément admise, les orthographes exactes sont "sans fils" et "sans -fil" On parle ainsi de "réseau sans fils" ou bien "du sans -fil". 


Les réseaux sans fils sont basés sur une liaison utilisant des ondes radio-électriques (radio
et infrarouges) en lieu et place des câbles habituels. Il existe plusieurs technologies se
distinguant d'une part par la fréquence d'émission utilisée ainsi que le débit et la portée des
transmissions.
 
Les réseaux sans fils permettent de relier très facilement des équipements distants d'une
dizaine de mètres à quelques kilomètres. De plus l'installation de tels réseaux ne demande pas de lourds aménagements des infrastructures existantes comme c'est le  cas avec les réseaux filaires. En contrepartie se pose le problème de la réglementation relatives aux transmissions radio-électriques. De plus les ondes hertziennes sont difficiles à confiner dans une surface géographique restreinte, il est donc facile pour un pirate d'écouter le réseau si les informations circulent en clair. Il est donc nécessaire de mettre en place les dispositions nécessaires de telle manière à assurer une confidentialité des données circulant sur les réseaux sans fils.  


 1.1)  Les catégories de réseaux sans fils
 
On distingue habituellement plusieurs catégories de réseaux sans fils, selon le périmètre
géographique offrant une connectivité (appelé zone de couverture) :
a) Réseaux personnels sans fils (WPAN) 
 
Le réseau personnel sans fils (appelé également réseau individuel sans fils ou réseau
domotique sans fils et noté WPAN pour  Wireless Personal Area Network) concerne les
réseaux sans fils d'une faible portée : de l'ordre de quelques dizaines mètres. Ce type de réseau sert généralement  à relier des périphériques (imprimante, téléphone portable, appareils domestiques, ...) ou un assistant personnel (PDA) à un ordinateur sans liaison filaire ou bien à permettre la liaison sans fils entre deux machines très peu distantes. Il existe plusieurs technologies utilisées pour les WPAN : 
 
* La principale technologie WPAN est la technologie  Bluetooth,
lancée par Ericsson en 1994, proposant un débit théorique de 1
Mbps pour une portée maximale d'une trentaine de mètres.
Bluetooth, connue aussi sous le nom IEEE 802.15.1, possède l'avantage d'être très
peu gourmand en énergie, ce qui le rend particulièrement adapté à une utilisation au
sein de petits périphériques. La version 1.2 réduit notamment les interférences avec
les réseaux Wi-Fi. 
 
*  HomeRF (Home Radio Frequency), lancée en 1998 par le
HomeRF Working Group (formé notamment par les constructeurs
Compaq, HP, Intel, Siemens, Motorola et Microsoft) propose un
débit théorique de 10 Mbps avec une portée d'environ 50 à 100
mètres sans amplificateur. La norme HomeRF soutenue
notamment par Intel, a été abandonnée en Janvier 2003, notamment car les
fondeurs de processeurs misent désormais sur les technologies Wi-Fi embarquée
(via la technologie Centrino, embarquant au sein d'un même composant un
microprocesseur et un adaptateur Wi-Fi). 

*  La technologie ZigBee
(aussi connue sous le nom IEEE 802.15.4) permet d'obtenir
des liaisons sans fil à très bas prix et avec une très faible consommation d'énergie,
ce qui la rend particulièrement adaptée pour être directement intégré dans de petits
appareils électroniques (appareils électroménagers, hifi, jouets, ...). 
 
*  Enfin les liaisons infrarouges permettent de créer des liaisons sans fils de quelques
mètres avec des débits pouvant monter à quelques mégabits par seconde. Cette
technologie est largement utilisé pour la domotique (télécommandes) mais souffre
toutefois des perturbations dûes aux interférences lumineuses. L'association  irDA
(infrared data association) formée en 1995 regroupe plus de 150 membres. 

b) Réseaux locaux sans fils (WLAN) 
Le réseau local sans fils (WLAN pour  Wireless Local Area Network) est un réseau permettant de couvrir l'équivalent d'un réseau local d'entreprise, soit une portée d'environ une centaine de mètres. Il permet de relier entre-eux les terminaux présents dans la zone de
couverture. Il existe plusieurs technologies concurrentes :  

* Le  WiFi (ou IEEE 802.11),
soutenu par l'alliance WECA (Wireless Ethernet Compatibility Alliance) offre des débits allant jusqu'à 54Mbps sur une distance de plusieurs centaines de
mètres. 
 
*  hiperLAN2 (HIgh Performance Radio LAN 2.0), norme européenne élaborée par l'ETSI (European Telecommunications Standards Institute), permet d'obtenir un débit théorique de 54 Mbps sur une zone d'une centaine de mètres dans la gamme de fréquence comprise entre 5 150 et 5 300 MHz. 
 
*  DECT (Digital Enhanced Cordless Telecommunication), norme des téléphones sans fils domestiques. Alcatel et Ascom développent pour les environnements industriels, telles les centrales nucléaires, une solution  basée sur cette norme qui limite les interférences. Les points d'accès résistent à la poussières et à l'eau. Ils peuvent surveiller les systèmes de sécurité 24/24h et se connecter directement au réseau téléphonique pour avertir le responsable en cas de problème.
 
c) Réseaux métropolitains sans fils (WMAN) 
Le réseau métropolitain sans fils (WMAN pour Wireless Metropolitan Area Network) est
connu sous le nom de Boucle Locale Radio (BLR). Les WMAN sont basés sur la norme IEEE
802.16. La boucle locale radio offre un débit utile de 1 à 10 Mbit/s pour une portée de 4 à 10
kilomètres, ce qui destine principalement cette technologie aux opérateurs de
télécommunication.
 
d) Réseaux étendus sans fils (WWAN) 

Le réseau étendu sans fils (WWAN pour  Wireless Wide Area Network) est également
connu sous le nom de réseau cellulaire mobile. Il s'agit des réseaux sans fils les plus répandus
puisque tous les téléphones mobiles sont connecté à un réseau étendu sans fils. Les
principales technologies sont les suivantes :
 
*GSM (Global System for Mobile Communication ou Groupe Spécial Mobile)
*GPRS (General Packet Radio Service)
*UMTS (Universal Mobile Telecommunication System)
*Wimax (standard de réseau sans fils poussé par Intel avec Nokia, Fujitsu et
Prowim). Basé sur une bande de fréquence de 2 à 11 GHz, offrant un débit
maximum de 70 Mbits/s sur 50km de portée, certains le placent en concurrent de
l'UMTS, même si ce dernier est davantage destiné aux utilisateurs itinérants.  

1.2)  Historique
En 1997; alors que l'attention est accaparée par le succès d'Internet et l'euphorie boursière
montante, un événement est passé inaperçu sauf pour quelques spécialistes et observateurs:
l'adoption du standard IEEE 802.11 ou Ethernet sans fil. Exploitant la bande de fréquence de
2,4 GHz, le 802.11 plafonne à un débit de 2 Mbits/s au maximum. Ce précurseur est suivi de
plusieurs déclinaisons dont le célèbre Wi-Fi qui connaît un franc succès, aidé par le
volontarisme des fabricants, distributeurs et fournisseurs de services... Wi-Fi, est un nom
composé à la manière de hi-fi et signifiant  Wireless Fidelity. Il désigne les différentes
déclinaisons de la norme IEEE 802.11 qui permet à plusieurs ordinateurs de communiquer
sans fil en utilisant comme support les ondes radio.  Les câbles disparaissent enfin.
Avantage: le déploiement d'un réseau Wi-Fi est assez simple, le prix plutôt modeste en
comparaison d'autres technologies.
Le Wi-Fi est une technologie intéressante pour de nombreuses sociétés liées au monde des
télécoms et d'Internet. Les collectivités locales et  surtout les particuliers profitent de la
facilité d'accès à Internet haut débit liée à cette norme. Dans sa déclinaison la plus connue,
802.11 b, le Wi-Fi utilise la bande de fréquence de 2,4 GHz et atteint un débit théorique de 11
Mbits/s (contre 128, 512 Kbits/s ou 1 Mbits/s pour l'ADSL), le 802.11a culmine à 22 Mbits/s
et le 802.11 g, enfin, flirte avec les 54 Mbits/s. Le Wi -Fi peut certes servir à surfer sur
Internet, mais pas seulement. Il autorise l'organisation de réseaux -pourvus ou pas d'Internet -
pour échanger des fichiers, des données, et bien entendu pour jouer:.. Ce ne sont là que
quelques exemples de ses usages possibles Les avantages des réseaux sans fil ne sont plus à
démontrer surtout à une génération de plus en plus habituée à la mobilité. La multiplication
des appareils (PDA, PC portables, terminaux et bientôt les téléphones portables) capables de
communiquer entre eux en fait le support idéal des réseaux modernes. 
 
 
II.  Présentation de WiFi (802.11) 

 
La norme 802.11 s'attache à définir les couches basses du modèle OSI pour une liaison
sans fil utilisant des ondes électromagnétiques, c'est-à-dire :
ÿ  La couche physique (notée parfois couche PHY), proposant trois types de codage
de l'information.
ÿ  La couche liaison de données, constitué de deux sous-couches : le contrôle de la
liaison logique (Logical Link Control, ou LLC) et le contrôle d'accès au support
(Media Access Control, ou MAC)
La couche physique définit la modulation des ondes radio-électriques et les caractéristiques
de la signalisation pour la transmission de données, tandis que la couche liaison de données
définit l'interface entre le bus de la machine et la couche physique, notamment une méthode
d'accès proche de celle utilisée dans le standard Ethernet et les règles de communication entre 

3.1)  Les différentes normes WiFi
 
La norme IEEE 802.11 est en réalité la norme initiale offrant des débits de 1 ou 2 Mbps.
Des révisions ont été apportées à la norme originale afin d'optimiser le débit (c'est le cas des
normes 802.11a, 802.11b et 802.11g, appelées normes 802.11 physiques) ou bien préciser des
éléments afin d'assurer une meilleure sécurité ou une meilleure interopérabilité. La logique
aurait voulu un ordre alphabétique. 80211a pour le moins performant 80211 b, c.. mais non.

 

802.11a  Wifi5  La norme 802.11a  permet d'obtenir un haut débit (54 Mbps théoriques, 30
Mbps réels). Le norme 802.11a spécifie 8 canaux radio dans la bande de
fréquence des 5 GHz. 

802.11b  Wifi  La norme 802.11b est la norme la plus répandue actuellement. Elle propose
un débit théorique de  11 Mbps (6 Mbps rééls) avec une portée pouvant
aller jusqu'à 300 mètres dans un environnement dégagé. La plage de
fréquence utilisée est la bande des 2.4 GHz, avec 3 canaux radio
disponibles. 

802.11c  Pontage 802.11 vers 802.1d (bridging)
La norme 802.11c n'a pas d'intérêt pour le grand public. Il s'agit
uniquement d'une modification de la norme 802.1d afin de pouvoir établir
un pont avec les trames 802.11 (niveau liaison de données). 

La norme 802.11d est un supplément à la norme 802.11 dont le but est de
permettre une utilisation internationale des réseaux locaux 802.11. Elle
consiste à permettre aux différents équipements d'échanger des
informations sur les plages de fréquence et les puissances autorisées dans
le pays d'origi ne du matériel. 

802.11e  Amélioration de la qualité de service
La norme 802.11e vise à donner des possibilités en matière de qualité de
service au niveau de la couche liaison de données. Ainsi cette norme a pour
but de définir les besoins des différents pa quets en terme de bande passante
et de délai de transmission de telle manière à permettre notamment une
meilleure transmission de la voix et de la vidéo. 

802.11f  Itinérance (roaming)
La norme 802.11f est une recommandation à l'intention des vendeurs de
point d'accès pour une meilleure interopérabilité des produits. Elle propose
le protocole  Inter-Access point roaming protocol  permettant à un
utilisateur itinérant de changer de point d'accès de façon transparente lors
d'un déplacement, quelles que soient le s marques des points d'accès
présentes dans l'infrastructure réseau. 

802.11g      La norme 802.11g offre un haut débit (54 Mbps théoriques, 30 Mbps
réels) sur la bande de fréquence des 2.4 GHz.
La norme 802.11g a une compa tibilité ascendante avec la norme b. 

802.11h    La norme 802.11h vise à rapprocher la norme 802.11 du standard
Européen (HiperLAN 2, d'où le h de 802.11h) et être en conformité avec la
réglementation européenne en matière de fréq. et d'économie d'énergie. 

802.11i        La norme 802.11i a pour but d'améliorer la sécurité des transmissions
(gestion et distribution des clés, chiffrement et authentification). Cette
norme s'appuie sur l'AES (Advanced Encryption Standard ) et propose un
chiffrement des communication s pour les transmissions utilisant les
technologies 802.11a, 802.11b et 802.11g. 

802.11IR        La norme 802.11j a été élaborée de telle manière à utiliser des signaux
infra-rouges. Cette norme est désormais dépassée techniquement. 

802.11j        La norme 802.11j est à la réglementation japonaise ce que le 802.11h est à
la réglementation européenne.  

___________________________________________________________________   
  SECURITE LES PRECAUTIONS
 
Les ondes radio-électriques ont intrinsèquement une grande capacité à se propager dans
toutes les directions avec une portée relativement grande. Il est ainsi très difficile d'arriver à
confiner les émissions d'ondes radio dans un périmètre restreint. La propagation des ondes
radio doit également être pensée en trois dimensions. Ainsi les ondes se propagent également
d'un étage à un autre (avec de plus grandes atténuations).
La principale conséquence de cette "propagation sauvage" des ondes radio est la facilité
que peut avoir une personne non autorisée d'écouter le réseau, éventuellement en dehors de
l'enceinte du bâtiment où le réseau sans fil est déployé. 
Là où le bât blesse c'est qu'un réseau sans fil peut très bien être installé dans une entreprise
sans que le service informatique ne soit au courant ! Il suffit en effet à un employé de
brancher un point d'accès sur une prise réseau pour que toutes les communications du réseau
soient rendues "publiques" dans le rayon de couverture du point d'accès !
 
 
I.  Le chiffrement
1.1)  WEP
Tandis que les sirènes du Wi-Fi chantent à qui veut les entendre, les hackers et autres
casseurs de code n'ont pas tardé à démontrer la vulnérabilité du  chiffrement WEP (Wired
Equivalent Privacy) utilisé dans le Wi-Fi. Le principe du fonctionnement du WEP est basé sur
des clés de cryptage partagées interdisant l'accès à toutes les personnes ne connaissant pas ce
mot de passe. Chaque périphérique 802.11 b (cartes, points d'accès, etc.) utilise une clé . soit
un mot de passe, soit une clé dérivée de ce mot de passe. La faille provient du mode de
fonctionnement de l'algorithme de chiffrement (RC4) qui permet à tout décodeur de déduire
certaines informations menant à la reconstitution de la clé. Les parades sont nombreuses mais
ne garantissent pas une efficacité à 100 %. Il est toutefois possible de dissuader les intrus en
multipliant les obstacles devant eux. Des protocoles de sécurité tels que  IPSec, SSL ou SSH
ne sont pas à la portée du premier utilisateur venu. Dans tous les cas, le WEP est utile et
l'activer c'est déjà éliminer certains risques. Il existe une autre solution qui consiste à
considérer le réseau sans fil comme une zone publique.
Le cas d'un partage de connexion Internet entre voisins est le plus typique de cette
configuration à condition qu'un routeur sans fil sert de passerelle et non pas un PC qui risque
de contenir des informations confidentielles. 

1.2)  WAP
Pour pallier les insuffisances du WEP, un remplaçant est à l'étude. Appelé WPA (Wi-Fi
Protected Access), son fonctionnement repose sur un système  d'échange de clés
dynamiques, renouvelées tous les 10 ko de données Ce procédé, appelé  TKIP (Temporal
Key Integrity Protocol), protége mieux les clés du décryptage et devrait améliorer
sensiblement la sécurité des réseaux sans fil même si l'algorithme utilisé reste inchangé
D'après la plupart des constructeurs, il est possible de mettre à jour le firmware de votre
matériel 802.11b pour intégrer le WPA. 

1.3)  Verrouillez votre réseau !
Ne vous reposez pas sur le seul protocole WEP pour sécuriser votre réseau. Un bon
administrateur doit connaître les possibilités de son matériel sur le bout des doigts pour le
configurer au mieux. Pour s'identifier auprès d'un AP, les clients d'un réseau sans fil 80211 b
utilisent un  identifiant de réseau ou  SSID (Service Set Identifier). Sans algorithme de
chiffrement, l'identifiant de réseau n'est pas crypté lors de la transmission des trames Un
utilisateur mal intentionné, qui écoute le réseau, peut obtenir le SSID lui permettant ainsi
d'accéder au réseau. De plus, le décodage du SSID est souvent facilité par le fait qu'il porte un
nom explicite. nom du service ou de l'organisme utilisateur du réseau par exemple.
Afin de supprimer la vulnérabilité du SSID, le protocole de chiffrement WEP à été mis en
place, mais  il n'est pas suffisant. Des précautions supplémentaires peuvent être prises pour
compliquer la tâche des « grandes oreilles » malveillantes. La première est de  supprimer la
configuration par défaut des AP en modifiant la clef WEP si elle est activée et l'identifiant
réseau (SSID ) installés par défaut. Il est également impératif de protéger ou de désactiver
les services d'administration fournis avec l'interface. En dernier lieu, il peut s'avérer
nécessaire de  réduire la puissance d'émission de l'AP au minimum nécessaire afin de
diminuer le rayonnement des ondes. Cette action n'empêche pas un utilisateur mal intentionné
muni d'un matériel d'écoute performant de capter vos émissions, mais c'est plus difficile. Pour
augmenter la sécurité de votre réseau, il est également possible sur certains équipements de
filtrer les adresses MAC ayant le droit de communiquer avec le pont. Cette liste doit être
reproduite sur chaque pont du réseau sans  fil si vous désirez garder toute la mobilité du
réseau. Malgré cela, il est toujours possible à un utilisateur mal intentionné de récupérer le
trafic échangé entre deux machines (même si le protocole WEP est actif), voire de simuler
une adresse MAC décodée, si celui-ci se trouve dans le périmètre du réseau Alors soyez
paranoïaques ! 

Lors de la première installation d'un point d'accès, celui-ci est configuré avec des valeurs
par défaut, y compris en ce qui concerne le mot de passe de l'administrateur. Un grand
nombre d'administrateurs en herbe considèrent qu'à partir du moment où le réseau fonctionne
il est inutile de modifier la configuration du point d'accès. Toutefois les paramètres par défaut
sont tels que la sécurité est minimale. Il est donc impératif de se connecter à l'interface
d'administration (généralement via une interface web sur un port spécifique de la borne
d'accès) notamment pour définir un mot de passe d'administration.
D'autre part, afin de se connecter à un point d'accès il est indispensable de connaître
l'identifiant du réseau (SSID). Ainsi il est vivement conseillé de modifier le nom du réseau
par  défaut et de  désactiver la diffusion (SSID broadcast: diffusion du nom SSID) de ce
dernier sur le réseau. Le changement de l'identifiant réseau par défaut est d'autant plus
important qu'il peut donner aux pirates des éléments d'information sur  la marque ou le
modèle du point d'accès utilisé. L'idéal est même de modifiez régulièrement le nom SSID!
Il faudrait même éviter de choisir des mots reprenant l'identité de l'entreprise ou sa
localisation, qui sont susceptibles d'être plus facilement devinés.
 
3.3)  Activer le cryptage WEP ou WAP
C'est assez étonnant, mais de nombreuses bornes et interfaces WiFi sont installées sans
mise en place du cryptage WEP qui permet de limiter les risques d'interception de données. Il
est fortement recommandé de préférer une clé WEP sur 128 bits à celle, utilisée souvent par
défaut, de 64 bits. Certes l'activation du WEP est un plus mais il faut savoir qu'elle ralentit le
débit d'information: temps de cryptage  - décryptage. Sans oublier de modifier les clés de
cryptage WEP régulièrement.

3.4)  Le filtrage des adresses MAC
Chaque adaptateur réseau possède une adresse physique qui lui est propre (appelée adresse
MAC). Cette adresse est représentée par 12 chiffres hexadécimaux groupés par paires et
séparés par des tirets. Les points  d'accès permettent généralement dans leur interface de
configuration de gérer une  liste de droits d'accès (appelée ACL) basée sur les  adresses
MAC des équipements autorisés à se connecter au réseau sans fil. En activant ce MAC
Address Filtering (Filtrage des adresses MAC), même si cette précaution est un peu
contraignante, cela permet de limiter l'accès au réseau à un certain nombre de machines. En
contrepartie cela ne résout pas le problème de la confidentialité des échanges. 
 
1.1)  Les technologies de transmission
Les réseaux locaux radio-électriques utilisent des ondes radio ou infrarouges afin de
transmettre des données. La technique utilisée à l'origine pour les transmissions radio est
appelé transmission en bande étroite, elle consiste à passer les différentes communications sur
des canaux différents. Les transmissions radio sont toutefois soumises à de nombreuses
contraintes rendant ce type de transmission non suffisantes. Ces contraintes sont notamment : 

*Le partage de la bande passante entre les différentes stations présentes dans une
même cellule.

* La propagation par des chemins multiples d'une onde radio. Un onde radio peut en
effet se propager dans différentes direction et éventuellement être réfléchie ou
réfractés par des objets de l'environnement physique, si bien qu'un récepteur peut
être amené recevoir à quelques instants d'intervalles deux mêmes informations
ayant emprunté des cheminements différents par réflexions successives.

La couche physique de la norme 802.11 définit ainsi initialement plusieurs techniques de
transmission permettant de limiter les problèmes dûs aux interférences :

*La technique de l'étalement de spectre à saut de fréquence,
*La technique de l'étalement de spectre à séquence directe,
*La technologie infrarouge. 

a) La technique à bande étroite 
La technique à bande étroite (narrow band) consiste à utiliser une fréquence radio
spécifique pour la transmission et la réception de données. La bande de fréquence utilisée doit
être aussi petite que possible afin de limiter les interférences sur les bandes adjacentes.

b) Les techniques d'étalement de spectre 
La norme IEEE 802.11 propose deux techniques de modulation de fréquence pour la
transmission de données issues des technologies militaires. Ces techniques, appelées
étalement de spectre (en anglais spread spectrum) consistent à utiliser une bande de fréquence
large pour transmettre des données à faible puissance. On distingue deux techniques
d'étalement de spectre :
*La technique de l'étalement de spectre à saut de fréquence,
*La technique de l'étalement de spectre à séquence directe

c) La technique de saut de fréquence 
La technique FHSS (Frequency Hopping Spread Spectrum, en français étalement de
spectre par saut de fréquence ou étalement de spectre par évasion de fréquence) consiste à
découper la large bande de fréquence en un minimum de 75 canaux (hops ou sauts d'une
largeur de 1MHz), puis de transmettre en utilisant une combinaison de canaux connue de
toutes les stations de la cellule. Dans la norme 802.11, la bande de fréquence 2.4  - 2.4835
GHz permet de créer 79 canaux de 1 MHz. La transmission se fait ainsi en émettant
successivement sur un canal puis sur un autre pendant une courte période de temps (d'environ
400 ms), ce qui permet à un instant donné de transmettre un signal plus facilement
reconnaissable sur une fréquence donnée.
L'étalement de spectre par saut de fréquence a originalement été conçue dans un but
militaire afin d'empêcher l'écoute des transmissions radio. En effet, une station ne connaissant
pas la combinaison de fréquence à utiliser ne pouvait pas écouter la communication car il lui
était impossible dans le temps imparti de localiser la fréquence sur laquelle le signal était émis
puis de chercher la nouvelle fréquence.
Aujourd'hui les réseaux locaux utilisant cette technologie sont standards ce qui signifie que
la séquence de fréquences utilisées est connue de tous, l'étalement de spectre par saut de
fréquence n'assure donc plus cette fonction de sécurisation des échanges. En contrepartie, le
FHSS est désormais utilisé dans le standard 802.11 de telle manière à réduire les interférences
entre les transmissions des diverses stations d'une cellule. 

d) Etalement de spectre à séquence directe 
La technique DSSS (Direct Sequence Spread Spectrum, étalement de spectre à séquence
directe) consiste à transmettre pour chaque bit une séquence Barker (parfois appelée bruit
pseudo-aléatoire ou en anglais pseudo-random noise, noté PN) de bits. Ainsi chaque bit valant
1 est remplacé par une séquence de bits et chaque bit valant 0 par son complément.
La couche physique de la norme 802.11 définit une séquence de 11
bits (10110111000) pour représenter un 1 et son complément
(01001000111) pour coder un 0. On appelle chip ou chipping code (en
français puce) chaque bit encodé à l'aide de la séquence. Cette
technique (appelée chipping) revient donc à moduler chaque bit avec la
séquence barker. 

1.4)  Le WEP
 
Le WEP est un protocole chargé du chiffrement des trames 802.11 utilisant l'algorithme
symétrique RC4 avec des clés d'une longueur de 64 ou 128 bits. Le principe du WEP consiste
à définir dans un premier temps une clé secrète de 40 ou 128 bits. Cette clé secrète doit être
déclarée au niveau du point d'accès et des clients. La clé sert à créer un nombre pseudo-
aléatoire d'une longueur égale à la longueur de la trame. Chaque transmission de donnée est
ainsi chiffrée en utilisant le nombre pseudo-aléatoire comme masque grâce à un OU Exclusif
entre le nombre pseudo-aléatoire et la trame.
 
La clé de session partagé par toutes les stations est statique, c'est-à-dire que pour déployer
un grand nombre de stations WiFi il est nécessaire de les configurer en util isant la même clé
de session. Ainsi la connaissance de la clé est suffisante pour déchiffrer les communications.
 
De plus, 24 bits de la clé servent uniquement pour l'initialisation, ce qui signifie que seuls
40 bits de la clé de 64 bits servent réellement à chiffrer et 104 bits pour la clé de 128 bits.
 
Dans le cas de la clé de 40 bits, une attaque par force brute (c'est-à-dire en essayant toutes
les possibilités de clés) peut très vite amener le pirate à trouver la clé de session. De plus une
faille décelée par Fluhrer, Mantin et Shamir concernant la génération de la chaîne pseudo-
aléatoire rend possible la découverte de la clé de session en stockant 100 Mo à 1 Go de traffic
créés intentionnellement.
 
Le WEP n'est donc pas suffisant pour garantir une réelle confidentialité des données. Pour
autant, il est vivement conseillé de mettre au moins en oeuvre une protection WEP 128 bits
afin d'assurer un niveau de confidentialité minimum et d'éviter de cette façon 90% des risques
d'intrusion.
 
 

 
   
 
Ce site web a été créé gratuitement avec Ma-page.fr. Tu veux aussi ton propre site web ?
S'inscrire gratuitement