Sécurisation D'un Réseau Wifi Via Un Serveur Radius
Sécurisation D'un Réseau Wifi Via Un Serveur Radius
Sécurisation D'un Réseau Wifi Via Un Serveur Radius
----000----
MINISTERE DE L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE
SCIENTIFIQUE
----000----
UATM GASA-FORMATION
Université Africaine de Technologie et de Management
THEME :
Rédigé par :
Sous la supervision de :
MAITRE DE STAGE : MAITRE DE MEMOIRE :
Mr. MEGNIGBETO Hermann Mr. GBANHOUN Vinci
DEDICACES 1
Je dédie ce document à tous ceux qui m’ont conduit jusqu’ici en apportant une
touche particulière à ma vie notamment :
Ma mère Adidja IBOURAIMA, qui a œuvré pour ma réussite, de par son amour,
son soutient, tous les sacrifices consentis et ses précieux conseils, pour toute son
assistance et sa présence dans ma vie, reçois à travers aussi modeste soit-il,
l’expression de mes sentiments et de mon éternelle gratitude.
Mon père Issa BEREBERE, qui peut être fier et trouver ici le résultat de longues
années de sacrifices et de privations pour m’aider à avancer dans la vie. Puisse
dieu faire en sorte que ce travail porte son fruit ; Merci pour les valeurs nobles,
l’éducation et le soutient permanente venu de toi.
Mes frères et sœurs Mounirou, Saadou, Safiou, Ayouba, Sékinatou, et Djibril
qui n’ont cessé d’être là pour moi des exemples de persévérance, de courage et de
générosité.
A Igor ZOKPODO et Germain TIGO pour leurs soutiens indéfectibles.
BEREBERE Safiatou
i
Rédigé par HAMADOU Rachidi et BEREBERE Safiatou
Sécurisation d’un réseau WIFI via un serveur radius
DEDICACES 2
Avec l'aide de DIEU Tout Puissant, qui trace le chemin de ma vie, j'ai pu arriver
à réaliser ce modeste travail que je dédie :
A ma plus belle étoile qui puisse exister dans l'univers, ma très chère mère
Zénabou GARBA et ses coépouses celles à qui je souhaite une longue vie et une
bonne santé ;
A mon père Séïbou HAMADOU qui n'a pas cessé de m'encourager et de se
sacrifier pour que je puisse franchir tout obstacle durant toutes mes années d'étude
que DIEU me le garde en très bonne santé ;
A mes frères et sœur, qu’ils trouvent ici le témoignage de ma très grande affection.
HAMADOU Rachidi
ii
Rédigé par HAMADOU Rachidi et BEREBERE Safiatou
Sécurisation d’un réseau WIFI via un serveur radius
REMERCIEMENTS
Aussi fort qu’il soit, l’Homme a toujours besoin de la connaissance des autres.
C’est pourquoi nous tenons à remercier tous ceux qui, de près ou de loin, ont
contribué à l’aboutissement de ce mémoire. Nos remerciements vont à l’endroit
de :
- Monsieur Théophane AYI, Président de l’UATM/GASA-Formation ;
- Monsieur Hermann MEGNIGBETO, Notre maitre de stage ;
- Monsieur Vinci GBANHOUN, Notre encadreur pour ces précieux temps
qu’il nous a accordé tout au long de la rédaction de ce mémoire ;
- Tout le personnel de l’UATM GASA-FORMATION,
- Toute la promotion Licence 2017-2018 ;
- Enfin nous remercions tous nos amis qui de près ou de loin nous ont
soutenu.
Qu’Allah vous comble de ses bienfaits.
iii
Rédigé par HAMADOU Rachidi et BEREBERE Safiatou
Sécurisation d’un réseau WIFI via un serveur radius
N° Titre Page
I.1 Organigramme de Bénin Télécoms 5
II.1 Catégories des réseaux sans fil 9
II.2 Exemple de Point d’Accès 12
II.3 Carte PCMCIA 13
II.4 Carte PCI 13
II.5 Carte USB 13
II.6 Mode infrastructure 16
II.7 Mode Ad hoc 17
II.8 Code Warchalking 19
II.9 Attaque MITM 20
II.10 WEP schéma 23
II.11 Les trois entités qui interagissent dans le 802.1x 26
II.12 PAE 27
II.13 Paquet EAP 27
II.14 Séquence d’authentification 802.1x 28
II.16 Architecture RADIUS 32
III.1 Architecture de déploiement 34
III.2 Les informations à remplir dans SSL 35
III.3 Lancement du serveur radius 40
III.4 Attribution de l’adresse IP du radius à l’AP 41
III.5 Début de l’installation du certificat root 42
III.6 Sélection d’autorités de certification racines de confiance 42
III.7 Mot de passe 43
III.8 Choix de l’emplacement du certificat Bedier.p12 43
III.9 Choix du Protocole Internet (TCP/IP) 44
III.10 Choix de type d’authentification réseau et de type de cryptage des données 44
III.11 Choix du type EAP 45
III.12 Choix du certificat d’autorité root nommé « ing » 45
III.13 Choix du certificat serveur 46
III.14 Attente de l’authentification 46
III.15 Réussite de l’authentification et passage à l’état connecté 47
III.16 Etat de connexion réseau sans fil 47
iv
Rédigé par HAMADOU Rachidi et BEREBERE Safiatou
Sécurisation d’un réseau WIFI via un serveur radius
N° Titre Page
II.1 Les différentes normes de wifi 11
v
Rédigé par HAMADOU Rachidi et BEREBERE Safiatou
Sécurisation d’un réseau WIFI via un serveur radius
SIGLES ET ABRÉVIATIONS
A
AAA : Authentication Authorization Accounting
ACL : Access Control List
ACTEL : Agence Commerciale des Télécommunications
AES : Advanced Encryption Standard
AOF : Afrique Occidentale France
B
BLR : Boucle Locale Radio
BSS : Basic Service Set
BSSID : BSS Identifier
C
CA : Certification Authority
CCM : Counter with CBC-Mac
CCMP : Counter with CBC MAC Protocol
CDMA : Code Division Multiple Access
CHAP : Challenge Handshake Authentication Protocol
CRC : Control Redundancy Check
D
DECT : Digital Enhanced Cordless Telecommunication
DES : Data Encryptions Standard
DN : Distinguished Name
DoS : Denial of Service
DS : Distribution System
DSSS : Direct Sequence Spread Spectrum
E
EAP- SIM : EAP - Subsciber Identity Module
EAP- SKE : EAP-Shared Key Exchange
EAP : Extensible Authentication Protocol
EAP-AKA : EAP - Authentication and Key Agreement
EAP-MD5 : EAP-Message Digest 5
EAPOL : Extensible Authentication Protocol Over Lan
EAP-TLS : EAP-Transport Layer Security
EAP-TTLS : EAP-Tunneled Transport Layer Security
vi
Rédigé par HAMADOU Rachidi et BEREBERE Safiatou
Sécurisation d’un réseau WIFI via un serveur radius
F
FAI : Fournisseur d’Accès à Internet
FHSS : Frequency Hopping Spread Spectrum
FO : Fibre Optique
FTA : Fichier Technique des Abonnés
G
GPRS : General Packet Radio Service
GPS : Global Positioning System
GSM : Global System for Mobile Communications
H
HARQ : Hybrid Automatic Repeat reQuest
Home RF : Home Radio Frequency
I
IBSS : Independent Basic Service Set
ICV : Integrity Check Value
IDEA : International Data Encryptions Algorithm
IEC : International Electrotechnical Commission
IEEE : Institute of Electrical and Electronics Engineer
IETF : Internet Engineering Task Force
IMT 2000 : International Mobile Telecommunications 2000
IP : Internet Protocol
IPv4 : Internet Protocol version 4
IR : Infrarouge
ISO : International Organization for Standardization
IV : Vecteur d’initialisation
L
LAN : Local Area Network
LDAP : Lightweight Directory Access Protocol
LDAP : Lightweight Directory Access Protocol
LEAP : Lightweight Extensible Authentication Protocol
LEAP : Lightweight Extensible Authentication Protocol
LLC : Logical Link Control
LTE : Long Term Evolution
vii
Rédigé par HAMADOU Rachidi et BEREBERE Safiatou
Sécurisation d’un réseau WIFI via un serveur radius
M
MAC : Medium Access Control
MAN : Metropolitan Area Network
MD5 : Message Digest 5
MIC : Message Integrity Code
N
NAS : Network Access Server
NE : Numéro d’Equipement
NRA : Nœud de Raccordement
O
OCB : Offset Code Book
OE : Ordre d’Etude
OFDM : Orthogonal Frequency Division Multiplexing
OPT : Office des Postes et Télécommunications
OSI : Open Source Inder
OT : Ordre de Travail
P
PAE : Port Access Entity
PAP : Password Authentication Protocol
PC : Point de Concentration (Seulement dans le Chapitre I)
PC : Personal Computer
PCI : Peripheral Component Interconnect
PCMCIA : Personal Computer Memory Card International Association
PDA : Personal Digital Assistant
PEAP : Protected EAP
PGP : Pretty Good Privacy
PIN : Personal Identification Number
PKA : Public Key Authentication
PPM : Pulse Position Modulation
PPP : Point to Point Protocol
PSK : Pre-Shared Key
PTT : Poste Télégrammes et Télégraphes
R
RADIUS : Remote Authentication Dial In User Service
RC4 : Ron’s Code #4
viii
Rédigé par HAMADOU Rachidi et BEREBERE Safiatou
Sécurisation d’un réseau WIFI via un serveur radius
S
SAT3 : South Africa Transit 3
SIM : Subscriber Identity Module
SR : Sous Répartiteur
SRP : Secure Remote Password
SSID : Service Set Identifier
SSL : Secure Socket Layer
T
TCP : Transmission Control Protocol
TKIP : Temporal Key Integrity Protocol
TLS : Transport Layer Security
TTLS : Tunneled TLS
U
UDP : User Datagram Protocol
UIT : Union internationale des télécommunications
UMTS : Universal Mobile Telecommunications System
USB : Universal Serial Bus
W
WAN : Wireless Wide Area Network.
WECA : Wireless Ethernet Compatibility Alliance
WEP : Wired Equivalent Privacy
Wi-Fi : Wireless Fidelity
Wi-MAX : Worldwide Interoperability for Microwave Access
WMAN : Wireless Metropolitan Area Network
WPA2 : Wi-Fi Protected Access version 2
WPAN : Wireless Personal Area Network.
WRA : Wireless Regional Area Networks
WRAP : Wireless Robust Authenticated Protocol
WWAN : Wireless Wide Area Network
ix
Rédigé par HAMADOU Rachidi et BEREBERE Safiatou
Sécurisation d’un réseau WIFI via un serveur radius
SOMMAIRE
DEDICACES 1 ....................................................................................................................................... I
DEDICACES 2 ..................................................................................................................................... II
REMERCIEMENTS ........................................................................................................................... III
LISTE DES FIGURES ........................................................................................................................ IV
LISTE DES TABLEAUX .................................................................................................................... V
SIGLES ET ABREVIATIONS .......................................................................................................... VI
SOMMAIRE ......................................................................................................................................... X
INTRODUCTION GENERALE.......................................................................................................... 1
CHAPITRE I : RAPPORT DE STAGE A BENIN TELCOMS SERVICE S.A ............................. 2
I- PRESENTATION GENERALE DE BENIN TELECOMS SERVICE S.A......................... 3
II- TRAVAUX EFFECTUES......................................................................................................... 6
CHAPITRE II : GENERALITES ET MECANISME DE SECURISATION D’UN RESEAU
SANS FIL ............................................................................................................................................... 8
I- GENERALITE DES RESEAUX SANS FIL ........................................................................... 9
II- MECANISME DE SECURISATION D’UN RESEAU SANS FIL ..................................... 18
CHAPITRE III : CONFIGURATION .............................................................................................. 33
I- IMPLEMENTATION DU SERVEUR RADIUS .................................................................. 34
II- CONFIGURATION DU POINT D’ACCES ET DE LA CONNEXION SANS FIL ......... 40
CONCLUSION GENERALE............................................................................................................. 48
REFERENCES BIBLIOGRAPHIQUES .......................................................................................... 48
TABLE DES MATIERES .................................................................................................................. 49
x
Rédigé par HAMADOU Rachidi et BEREBERE Safiatou
Sécurisation d’un réseau WIFI via un serveur radius
INTRODUCTION GENERALE
Les réseaux sans fil rencontrent aujourd’hui un succès important car ils permettent de
déployer des moyens de transmission sans contrainte d’immobilité liée aux câblages et aux
prises, la promotion actuelle de ce type de solution est uniquement axée sur les avantages
qu’elle procure : facilité et rapidité d’installation, coût inférieur à un système filaire, mobilité,
accès partagé à des services de haut débit.
Bien que cette technologie semble aux premiers abords parfaite et sans soucis, la réalité
est plus dure, due surtout au problème de la protection de ces réseaux sans fil, même vis-à-vis
d’attaque simple. La nature de signal transmis (ondes électro magnétiques) rend difficile, voire
impossible la maitrise complète de la propagation. Par conséquent, il est assez facile d’écouter
les messages et même de s’introduire sur de tels réseaux ; il est donc nécessaire de définir pour
les réseaux sans fil une politique de sécurité stricte reposant sur des mécanismes, si possible
sans failles, tel que l’authentification, le contrôle d’intégrité et le chiffrement.
Toutefois, les réseaux sans fil n’ont pas pour vocation de remplacer les réseaux filaires, ils sont
plus souvent considérés comme une extension à un réseau filaire existant et non comme un
potentiel remplaçant.
Le travail que nous présentons dans le cadre du projet de fin d’étude consiste à exposer en détail
le déploiement d’une solution de sécurité des réseaux sans fil « Wi-Fi ». Notre travail va
consister à sécuriser un réseau Wi-Fi en mode infrastructure, par un serveur d’authentification
radius. Pour cela le projet a été partagé en trois chapitres :
- Le premier chapitre présente la structure d’accueil et les travaux y afférents ;
- Le deuxième chapitre est consacré aux mécanismes de sécurité, les protocoles de sécurité qui
existent et les attaques possibles ;
- Le troisième chapitre détaille l’implémentation des mécanismes et protocoles qu’on a choisis,
et qui est le 802.1x avec un serveur d’authentification radius, dans ce chapitre, on décrit les
étapes qu’on a suivi pour la sécurisation d’un réseau expérimental se composant d’un
utilisateur, un point d’accès AP et d’un serveur.
Bénin Télécoms Services S.A est l’opérateur historique et le principal acteur du secteur
des télécommunications au Bénin.
Ainsi, à l’instar de toute entreprise, Bénin télécoms services S.A a son histoire qui relate sa
création et son évolution dans le temps. Tout en considérant ses activités, il importe de retracer
ici son parcours.
A- Historique
L’humanité a toujours ressenti un besoin : celui de communiquer, d’échanger et ceci par
quelque moyen que ce soit. Ainsi, avant l’apparition du téléphone, la télégraphie servait de
moyen de transmission pour les messages, ce qui réduisait la distance géographique. Avec
l’évolution du temps, l’année 1876 connut l’implantation aux Etats-Unis d’Amérique, du
premier dispositif de communication avancé appelé « téléphone ».
Le service des postes télégrammes et télégraphes (PTT) du Dahomey a vu le jour le 1er
juillet 1890 avec l’ouverture à Cotonou du premier bureau de poste. Dès 1893, le service des
PTT dans le but d’être accessible à un plus grand nombre de personnes, a commencé son
extension avec l’ouverture du bureau de poste d’Agoué le 1er mai 1893, ceux de Ouidah et de
Grand-Popo le 18 mai de la même année. En 1894, il procède à l’ouverture du bureau de poste
de Porto-Novo et celui de Savalou un peu plus tard.
Entre 1897 et 1907, quatorze nouveaux bureaux de poste furent installés. Dans la même
période, les tronçons Cotonou – Grand Bassam, permettant d’élargir le service télégraphie du
Dahomey vers les pays de la sous-région, notamment le Nigeria et le Sénégal ont été mis en
place.
Le service PTT dépendait alors directement de l’Afrique Occidentale France (AOF) qui
avait son siège à Dakar au Sénégal. En 1959, avec l’éclatement de l’AOF, ce service sera érigé
en office des poste et télécommunication (OPT) de l’Etat du Dahomey par les décrets n°59/32
du 19 décembre de la même année. Une douzaine d’année plus tard, en 1971 l’ordonnance
n°716-01/CP (MTP du 07 janvier 1971 l’éleva au rang d’établissement public à caractère
industriel et commercial.
En 1978, avec les projets internationaux en matière de transmission de l’information, et
afin de suivre cette évolution, l’Etat une dotation de l’OPT en capital signant des conventions
de prêts et de subventions avec des bailleurs de fonds. A la suite de cela, l’OPT réalise en1981
trois (03) centraux à Cotonou : Jéricho, Akpakpa et Patte d’Oie en 1983, les trente-quatre (34)
centraux de district et, en 1994 le Directeur de l’OPT et le président de la République
inaugurèrent la station terrienne d’Abomey-Calavi ainsi que le centre de transit international
(CTI) de Cotonou.
En 1983, grâce à la loi n°88-005 du 28 Avril 1988 relative à la création, à l’organisation
et au fonctionnement des entreprise public et semi-publiques, l’OPT s’est vu doter de nouveaux
statuts approuvés par le décret n°89-156 du 2 Avril 1989 qui, entre autres, lui permettent
d’exercer son activité confortablement au lois et usages régissant le fonctionnement des sociétés
3
Rédigé par HAMADOU Rachidi et BEREBERE Safiatou
Sécurisation d’un réseau WIFI via un serveur radius
privées. En 2002, dans le but d’élargir l’ouverture du Bénin à l’international, l’OPT s’est doté
par un accord européen d’une branche sur le réseau de câble sous-marin.
Enfin en 2004, l’OPT a été scindée en deux entités distinctes : la poste du Benin S. A par
décret n°2004-260 du 05 Mai 2004 : C’est ainsi qu’est né Bénin Télécoms S.A.
Benin Télécoms est divisé en deux sociétés à savoir : Benin télécoms infrastructure S.A et
Bénin Télécoms services S.A. Benin Télécoms infrastructure est créé par le décret n°2015-113
du novembre 2015. Il gère les infrastructure Télécom sur toute l’étendue du territoire : la
transmission backbone, station sous-marine SAT3, le centre de travail international et la
capacité des FAI. Benin Télécoms Service S.A est créé par le décret n°2015-114 du novembre
2015. Il s’occupe des services télécoms sur toute l’étendue du territoire : l’ADSL, RNIS, ligne
filaire, ligne sans fil CDMA, LTE, FO et autres.
B- Mission et Organisation
BENIN TELECOMS SERVICES S.A s’assigne comme mission de fournir à toute la population
béninoise des services de télécommunication de toute nature, rapidement accessibles, fiables et
compétitifs de façon à jouir de la confiance de la clientèle et de garantir la validité et la
réputation de l’entreprise.
Ces services sont entre autres :
- La téléphonie fixe et sans fil, la téléphonie mobile ;
- L’accès à Internet (RTC, ADSL, Liaison spécialisée, le WiMAX) ;
- La vente des noms de domaines, l’hébergement web et des serveurs d’application ;
- Les liaisons spécialisées numériques ;
- L’accès à la fibre optique (SAT3).
Bénin Télécoms ne saurait réaliser cette mission cruciale sans un organigramme dynamique :
4
Rédigé par HAMADOU Rachidi et BEREBERE Safiatou
Sécurisation d’un réseau WIFI via un serveur radius
Conseil
d’administration
Direction Générale
(DG)
Secrétariat
Particulier
Direction
Direction Solution et Direction Direction Audits,
Exploitation
Marketing Administration des risques et contrôle
Systèmes
Finances
d’informations et
Ingénierie
Secrétariat du
Secrétariat du Division Audit
directeur
directeur interne et risque
Secrétariat du
directeur
Division marketing
Division Trésorerie et
Division Ingénierie et Gestion Financière
veille Direction Contrôle
Département interne
Solution Zone C
Division Budget et
Division Intervention Comptabilité
Département
Solution Zone B
Division des
Division Support et ressources humaines
contrôle
Département
Solution Zone A
Division Achat et
logistique
Division Services
Commutation
Division Solutions
Affaires
Division Facturation
Division Système
d’information
5
Rédigé par HAMADOU Rachidi et BEREBERE Safiatou
Sécurisation d’un réseau WIFI via un serveur radius
6
Rédigé par HAMADOU Rachidi et BEREBERE Safiatou
Sécurisation d’un réseau WIFI via un serveur radius
contraire, le FTA se charge de la réservation des paires au Fact 500 et le traitement des ordres
de travail au Fact 400.
Après la réservation des paires et le traitement des ordres de travail, sort une invitation à payer
que l’abonné doit retirer à l’ACTEL. Si l’abonné paye son ordre de travail, le FTA se charge
de la réalisation de l’ordre de travail.
1.2. Ordre de Travail (OT)
Le FTA envoie une équipe sur le terrain pour la réalisation de la ligne d’abonné en passant par
la SR, le PC jusqu’au conjoncteur femelle. Après la réalisation, l’équipe fait appel au 129 pour
les vérifications et le reste du travail.
B- Critiques et Suggestions
1. Critiques
Durant notre séjour au service régional des télécommunications du centre du réseau d’accès,
nous avons constaté quelques imperfections parmi lesquelles nous pouvons citer :
2. Suggestions
Dans l’ensemble le stage s’est bien déroulé mais nous aurions souhaités que :
• Les responsables envisagent des sorties sur d’autres sites pour consolider les acquis.
Il faut faire aussi :
• L’Etat donne plus d’autonomie dans les différentes décisions prises par le directeur
7
Rédigé par HAMADOU Rachidi et BEREBERE Safiatou
Sécurisation d’un réseau WIFI via un serveur radius
Source : http://www.icriq.com/fr/productique_tfp.html/-/asset_publisher/MeX1/content/les-
reseaux-sans-fil/maximized
2.1.WPAN
Le réseau personnel sans fil (appelé également réseau individuel sans fil ou réseau domestique
sans fil est noté WPAN pour Wireless Personal Area Network) concerne les réseaux sans fil
d’une faible portée : de l’ordre de quelques dizaines de mètres. Ce type de réseau sert
généralement à relier des périphériques (imprimante, téléphone portable, appareils
domestiques, etc.) ou un assistant personnel (PDA) à un ordinateur sans liaison filaire ou bien
à permettre la liaison sans fil entre deux machines très peu distantes. Il existe plusieurs
technologies utilisées pour les WPAN : Bluetooth, Home RF, La technologie ZigBee.
9
Rédigé par HAMADOU Rachidi et BEREBERE Safiatou
Sécurisation d’un réseau WIFI via un serveur radius
2.2.WLAN
Le réseau local sans fil (WLAN pour Wireless Local Area Network) est un réseau permettant
de couvrir, l’équivalent d’un réseau local d’entreprise, soit une portée d’environ une centaine
de mètres. Il permet de relier entre eux les terminaux présents dans la zone de couverture.
2.3.WMAN
Le réseau métropolitain sans fil (WMAN pour Wireless Metropolitan Area Network) est
également connu sous le nom Boucle Locale Radio (BLR). Les WMAN sont basés sur la norme
IEEE 802.16. La boucle local radio offre un débit de 1 à 10 Mbps pour une portée de 4 à 10
Kilomètres, ce qui destine principalement cette technologie aux opérateurs de
télécommunication
2.4.WWAN
Le réseau sans fil (WWAN : Wireless Wide Area Network) est également connu sous le nom
de réseau cellulaire mobile. Il s’agit des réseaux sans fil les plus répandus puisque tous les
téléphones mobiles sont connectés à un réseau étendu sans fil. Les principales sont les
suivantes :
- GSM (Global System for Mobile Communication anglais ou Groupe Spéciale Mobile
en français)
- GPRS (General Packet Radio Service)
- UMTS (Universal Mobile Telecommunications System)
B- Présentation de Wi-Fi
Le nom Wi-Fi (contraction de Wireless Fidelity, parfois notée à tort Wi-Fi) correspond
initialement au nom donné à la certification délivrée par la Wi-Fi Alliance, anciennement
WECA, l’organisme chargé de maintenir l’interopérabilité entre les matériels répondant à la
norme 802.11. Par abus de langage (et pour des raisons de marketing), le nom de la norme se
confond aujourd’hui avec le nom de la certification. Ainsi un réseau Wi-Fi est en réalité un
réseau répondant à la norme 802.11. La norme IEEE 802.11 (ISO/IEC 802-11) est un standard
international décrivant les caractéristiques d’un réseau local sans fil (WLAN).
1. Les différentes normes de Wi-Fi
La nome IEEE 802.11 est en réalité la norme initiale offrant des débits de 1 ou 2 Mbps. Des
révisions ont été apportées à la norme originale afin d’optimiser le débit (c’est le cas des normes
802.11a, 802.11b et 802.11g appelées « normes 802.11 physiques ») ou bien préciser des
éléments afin d’assurer une meilleure sécurité ou une meilleure interopérabilité. Le tableau ci-
dessous présente les différentes révisions de la norme 802.11 et leur signification :
10
Rédigé par HAMADOU Rachidi et BEREBERE Safiatou
Sécurisation d’un réseau WIFI via un serveur radius
802.11a Wifi5 La norme 802.11a permet d’obtenir un haut débit (54 Mbps
théoriques, 30 Mbps). Elle spécifie 8 canaux radio dans la bande de
fréquence des 5 GHz.
802.11b Wifi La norme 802.11b est la norme la plus répandue actuellement. Elle
propose un débit théorique de 11 Mbps (6 Mbps réels) avec une
portée pouvant aller jusqu’à 300 mètres dans un environnement
dégagé. La plage de fréquence utilisée est la bande des 2.4 GHz, avec
3 canaux radio disponibles.
802.11c Pontage 802.11vers La norme 802.11c n’a pas d’intérêt pour le grand public. Il s’agit
802.1d (bridging) uniquement d’une modification de la norme 802.1d afin de pouvoir
établir un pont avec les trames 802.11 (niveau liaison de données).
802.11d Internationalisation La norme 802.11d est un supplément à la norme 802.11 dont le but
est de permettre une utilisation internationale des réseaux locaux
802.11. Elle consiste à permettre aux différents équipements
d’échanger des informations sur les plages de fréquence et les
puissances autorisées dans le pays d’origine du matériel.
802.11g Amélioration du La norme 802.11g, publiée en 2003, spécifie un mode transmission
débit de données par liaison sans fil à des débits allant jusqu’à 54 Mbps
dans la bande de fréquences des 2,4 GHz.
802.11n WWiSE (World La norme 802.11n a été conçu pour pouvoir utiliser les bandes de
Wide Spectrum fréquences 2,4 GHz et /ou 5 GHz. La 802.11n sait combiner jusqu’à
Efficiency) deux canaux de 20 MHz non superposés, ce qui permet, en théorie
d’atteindre une capacité totale théorique de 600 Mbps
802.11ac Amélioration du La norme 802.11ac permet une connexion Wi-Fi haut débit dans une
débit bande de fréquences inférieure à 6 GHz (communément
appelé « bande des 5 GHz »). La 802.11ac offre jusqu’à 1300 Mbps
de débit théorique, en utilisant des canaux de 80 MHz, soit jusqu’à 7
Gbit/s dans la bande des 5 GHz (de 5170 MHz à 5835 MHz).
802.ad Amélioration du Cette norme utilise la bande de fréquences des 60 GHz ; elle est donc
débit non compatible avec les normes 802.11 précédentes et les
équipements compatibles ont rencontré une faible diffusion.
11
Rédigé par HAMADOU Rachidi et BEREBERE Safiatou
Sécurisation d’un réseau WIFI via un serveur radius
Source : https://www.cdiscount.com/informatique/materiel-reseau-wifi-internet-
bluetooth/linksys-point-d-acces-sans-fil-n300-dual-band/f-1071587-lin4260184662043.html
• Routeurs
Le contrôleur Wi-Fi (encore appelé « Routeur »), comme son nom l’indique, permet de gérer
la configuration d’un réseau de points d’accès à internet sans fil. Il est donc la pièce centrale
des réseaux sans fil complexes. Le routeur peut servir de point d’accès car il est généralement
capable d’émettre le Wi-Fi mais son rôle n’est pas le même. Il peut fournir une adresse IP à
chaque périphérique qui se connecte. Ils disposent également de ports Ethernet (en générale
quatre) pour raccorder physiquement les postes les plus proches et certains offrent une sécurité
pour le réseau en étant dotés de firewall et de limitations d’accès. Mais en plus il gère le routage
au sein du réseau.
• Les modems/routeurs
Les modems/routeurs offrent une solution deux-en-un en regroupant dans un même appareil un
modem (pour accéder à Internet) et un routeur pour répartir cette connexion sur vos différents
ordinateurs.
• Cartes Wi-Fi
Ce terme désigne les périphériques actifs Wi-Fi/Antenne directement branchés à un ordinateur
client. Ils jouent exactement le même rôle que les cartes réseaux traditionnelles à la différence
12
Rédigé par HAMADOU Rachidi et BEREBERE Safiatou
Sécurisation d’un réseau WIFI via un serveur radius
près qu’on ne branche pas de câble dessus, puisque la liaison est assurée par radio. Elles existent
en trois formats.
➢ PCMCIA
Il s’agit du format le plus répandu puisque ce format est spécifique aux portables dont les
propriétaires étaient les premiers intéressés par la technologie sans fil
Source : https://www.integration-reseaux.com/Prix/CARTE-PCI-WIFI-80211G-54Mbits-
3468.html
➢ USB
Ce format s’est rapidement popularisé pour sa simplicité d’utilisation et les constructeurs n’ont
pas tardé à proposer également des cartes Wi-Fi à ce format.
https://fr.aliexpress.com/item/W87B-RTL8811AU-150M-Wireless-Network-Card-USB-Wifi-
Receiver-With-1-5dBi-Antenna-USB-Lan-Card/32824526962.html
13
Rédigé par HAMADOU Rachidi et BEREBERE Safiatou
Sécurisation d’un réseau WIFI via un serveur radius
3. Architecture Wi-Fi
La norme IEEE 802.11 définit les deux premières couches (basses) du modèle OSI, à savoir la
couche physique et la couche liaison de données. Cette dernière est elle-même subdivisée en
deux sous-couches, la sous-couche LLC et la sous-couche MAC.
Tableau II.2 : Les basses couches du modèle OSI
Source : https://fr.wikipedia.org/wiki/Wi-Fi
Couche de Liaison LLC (Logical Link Control)
de données MAC (Media Access Control)
Couche physique FHSS (Frequency DSSS (Direct-Sequence Infrarouge
(Couche PHY) Hopping Spread Spread Spectrum) (IR)
Spectrum)
3.1. Couche physique
Parfois notée couche « Couche PHY », elle définit la modulation des ondes radioélectriques et
les caractéristiques de la signalisation pour la transmission de données, tandis que la couche
liaison de données définit l’interface entre le bus de la machine et la couche physique,
notamment une méthode d’accès proche de celle utilisée dans le standard Ethernet et les règles
de communication entre les différentes stations. La norme 802.11 propose en réalité trois
couches physiques, définissant des modes de transmission alternatifs : DSSS, FHSS,
Infrarouges.
Tableau II.3 : Les modes de transmissions alternatifs
Source : Wifi Professionnel, Aurélien Géron, 2009
Couche Fonctionnement Avantages
physique
FHSS Une large bande de fréquences est divisée en Résistance importantes aux
de multiples canaux et les communications interférences.
se font en sautant (hopping) successivement
d’un canal à un autre, selon une séquence et Plusieurs communications
un rythme convenu à l’avance entre sur la même
l’émetteur et le récepteur.
DSSS La modulation DSSS (Direct Sequence
Spread Spectrum) est également une Meilleure résistance aux
technique d’étalement de spectre, mais bruits
contrairement au FHSS, aucun saut de
fréquence n’a lieu : le DSSS provoque des Correction des erreurs
transitions d’état très rapides (chipping) qui
tendent à étaler le spectre du signal
INFRAROUGE La modulation PPM consiste à transmettre Niveau de sécurité élevé
des impulsions à amplitude constante, et à
coder l’information suivant la position de
l’impulsion.
14
Rédigé par HAMADOU Rachidi et BEREBERE Safiatou
Sécurisation d’un réseau WIFI via un serveur radius
15
Rédigé par HAMADOU Rachidi et BEREBERE Safiatou
Sécurisation d’un réseau WIFI via un serveur radius
16
Rédigé par HAMADOU Rachidi et BEREBERE Safiatou
Sécurisation d’un réseau WIFI via un serveur radius
aussi, l’intérêt lors de catastrophes naturelles, tel que les tremblements de terre. Les réseaux ad
hoc permettent d’établir très rapidement un système de communication efficace.
de l’existant (réseaux câblés, mais peut être aussi les quelques ilots Wi-Fi déjà en place), le
respect de régulation, le support effectif des standards actuels et à venir, l’administration de
ce futur réseau, le monitoring du trafic, etc.
• Qualité et continuité du signal : Un réseau Wi-Fi bien installé et bien configuré est
généralement fiable et d’une qualité constante. Cependant, il suffit parfois de peu pour
perturber le signal : un radar de gendarmerie ou un émetteur Bluetooth, par exemple.
• Sécurité : Le Wi-Fi étant un réseau sans fil, il est possible de s’y connecter sans intervention
matérielle. Cela veut dire qu’il faut particulièrement étudier la sécurisation du réseau si l’on
veut éviter la présence d’indésirables ou la fuite d’informations.
C- Problématique
Le réseau Wi-Fi constitue de plus en plus la technologie qui s’est imposée par excellence ces
dernières années, permettant aux utilisateurs un accès à l’internet ou au réseau local d’entreprise
ou personnel sans les contraintes des câbles. Les débits atteints actuellement avec le réseau wifi
rendent possible le transfert de flux multimédia soumis cependant à une forte contrainte
sécuritaire due au lien sans fil lui-même. Les solutions utilisées dans les réseaux filaires ne sont
pas adéquates et efficaces pour les WLAN. D’où l’intérêt certain apporté à trouver et mettre en
place des solutions spécifiques au WLAN même si parfois elles sont inspirées de solutions
existantes.
Au cours de notre stage à Bénin Télécoms Service, nous avons constaté une certaine fébrilité
au niveau de la sécurité des différents wifi déjà installés. Le but de notre projet de fin d’étude
consiste justement à étudier et à analyser les différentes solutions de sécurité pour en choisir la
plus efficace sur un réseau.
18
Rédigé par HAMADOU Rachidi et BEREBERE Safiatou
Sécurisation d’un réseau WIFI via un serveur radius
à même le trottoir des symboles à la craie indiquant la présence d’un réseau sans fil, il s’agit du
warchalking (francisé en craieFiti ou craie craie-fiti).
Source : http://www.commentcamarche.net/faq/3020-wifi-cours-d-introduction
Une première analyse du trafic permet de trouver le SSID (nom du réseau), l'adresse MAC du
point d'accès, le débit, l'utilisation du cryptage WEP et la qualité du signal. Associé à un GPS,
ces logiciels permettent de localiser (latitude longitude) de ces points d'accès. A un niveau
supérieur, des logiciels (type Aisnort ou Wepcrack) permettent, en quelques heures (suivant le
trafic), de déchiffrer les clés WEP et ainsi avec des outils d'analyse de réseaux conventionnels
la recherche d'informations peut aller plus loin. Le pirate peut passer à une attaque dite active.
1.2.Attaques actives
Nous allons revoir, assez succinctement, les différentes attaques connues dans les réseaux
filaires et qui touchent bien évidemment, le monde du Wi-Fi.
❖ Le Déni de service (Denial of Service, DoS)
La méthode d’accès au réseau de la norme 802.11 consiste à attendre que le réseau soit libre
avant d’émettre. Une fois la connexion établie, une station doit s’associer à un point d’accès
afin de pouvoir lui envoyer des paquets. Ainsi, les méthodes d’accès au réseau et d’association
étant connus, il est simple pour un pirate d’envoyer des paquets demandant la désassociation
de la station. Il s’agit d’un déni de service, c’est-à-dire d’envoyer des informations de telle
manière à perturber volontairement le fonctionnement du réseau sans fil.
❖ Usurpation d’identité (Spoofing)
L’usurpation d’adresse IP (IP spoofing) consiste à envoyer des paquets IP en utilisant une
adresse IP source qui n’a pas été attribuée à l’ordinateur qui les émet. Ce type de spoofing est
largement utilisé par les cybercriminels, soit pour masquer leur identité lors d’une attaque
informatique, soit pour utiliser l’identité d’un équipement existant du réseau pour avoir accès à
des services spécifiques sur le réseau. Ceci peut déboucher sur la maîtrise totale de l’ordinateur
par un attaquant qui agit à distance.
❖ Man in the middle (home au milieu) en milieu Wi-Fi
Cette attaque consiste, pour un réseau Wi-Fi, à disposer un point d'accès étranger dans à
proximité des autres PA légitimes. Les stations désirant se connecter au réseau livreront au PA
" félon " leurs informations nécessaires à la connexion. Ces informations pourront être utilisées
par une station pirate. Il suffit tout simplement à une station pirate écoutant le trafic, de
récupérer l'adresse MAC d'une station légitime et de son PA, et de s'intercaler au milieu.
19
Rédigé par HAMADOU Rachidi et BEREBERE Safiatou
Sécurisation d’un réseau WIFI via un serveur radius
Source :(https://www.malekal.com/man-in-the-middle/)
1.3.Autres attaques
• Craquage de mots de passe
Cette méthode est souvent le dernier recours. Il consiste à faire beaucoup d'essais pour
déterminer un mot de passe. Afin de deviner le mot de passe de la victime le pirate peut faire
appel à plusieurs stratagèmes :
- Test aléatoire : Bien que cette technique paraisse un peu loufoque, la plupart des
usagers non avertis utilisent des mots de passe trop évidents, comme abcd, abc123,
leurs noms ou prénoms, leurs dates de naissance... Le fait que le pirate aie des
informations sur la victime peut l'aider à deviner un tel mot de passe.
- Utilisation d'un dictionnaire : Le dictionnaire n'est rien d'autre qu'un fichier (souvent
au format texte) qui contient des centaines de milliers, voire des millions de mots de
passes prédéfinis. Afin de tester ces mots de passe, le pirate utilise un logiciel automatisé
qui les passe en vue un à un. Cette opération prend un temps considérable mais donne
souvent son fruit.
- Force brute : Le pirate utilise un logiciel automatisé qui teste un à un toutes les
combinaisons possibles des caractères qu'il a fixé au début (minuscules, majuscules,
chiffres...). La longueur maximale du mot de passe constitue aussi une information
donnée par le pirate. Cette opération est bien plus efficace que l'utilisation du
dictionnaire, mais prend énormément plus de temps.
• Backdoors
Quand un pirate arrive à accéder à un système et qu'il veut pouvoir y accéder plus facilement
par la suite, il crée une ``Backdoors'' ou porte de derrière. Cela pourra se traduire par :
- Le rajout d'un nouveau compte au serveur avec le mot de passe choisi par le pirate.
- La modification du firewall pour qu'il accepte une IP définie (une que le pirate pourra spoofer
facilement) ou qu'il ouvre certains ports.
- La création d'un compte FTP.
- L'ouverture de Telnet.
20
Rédigé par HAMADOU Rachidi et BEREBERE Safiatou
Sécurisation d’un réseau WIFI via un serveur radius
21
Rédigé par HAMADOU Rachidi et BEREBERE Safiatou
Sécurisation d’un réseau WIFI via un serveur radius
Pour remédier aux problèmes de confidentialité des échanges sur les réseaux sans fils, le
standard 802.11 intègre un mécanisme simple de chiffrement des données, il s'agit du WEP,
Wired Equivalent Privacy.
Le WEP est un protocole chargé du chiffrement des trames 802.11 utilisant l'algorithme
symétrique RC4 avec des clés d'une longueur de 64 bits ou 128 bits. Le principe du WEP
consiste à définir dans un premier temps une clé secrète de 40 ou 128 bits. Cette clé secrète doit
être déclarée au niveau du point d'accès et des clients. La clé sert à créer un nombre pseudo-
aléatoire d'une longueur égale à la longueur de la trame. Chaque transmission de donnée est
ainsi chiffrée en utilisant le nombre pseudo-aléatoire comme masque grâce à un OU Exclusif
entre le nombre pseudo-aléatoire et la trame.
La clé de session partagée par toutes les stations est statique, c'est-à-dire que pour déployer un
grand nombre de stations Wi-Fi il est nécessaire de les configurer en utilisant la même clé de
session. Ainsi la connaissance de la clé est suffisante pour déchiffrer les communications.
22
Rédigé par HAMADOU Rachidi et BEREBERE Safiatou
Sécurisation d’un réseau WIFI via un serveur radius
De plus, 24 bits de la clé servent uniquement pour l'initialisation, ce qui signifie que seuls 40
bits de la clé de 64 bits servent réellement à chiffrer et 104 bits pour la clé de 128 bits.
Dans le cas de la clé de 40 bits, une attaque par force brute (c'est-à-dire en essayant toutes les
possibilités de clés) peut très vite amener le pirate à trouver la clé de session. De plus une faille
décelée par Fluhrer, Mantin et Shamir concernant la génération de la chaîne pseudo-aléatoire
rend possible la découverte de la clé de session en stockant 100 Mo à 1 Go de trafic créés
intentionnellement.
Le WEP n'est donc pas suffisant pour garantir une réelle confidentialité des données. Pour
autant, il est vivement conseillé de mettre au moins en œuvre une protection WEP 128 bits afin
d'assurer un niveau de confidentialité minimum et d'éviter de cette façon 90% des risques
d'intrusion.
Source : https://reussirsonccna.fr/evolution-de-la-securite-wifi/
Explication du schéma :
• Clé secrète : C’est ici que vous définissez votre mot de passe
• IV : pour Vecteur d’Initialisation : pour ajouter un peu plus de complexité à votre mot
de passe, l’ordinateur concatène à la clé secrète un nombre aléatoire qui est calculé
automatiquement.
• Générateur : L’algorithme (ici RC4) va générer à partir de la clé secrète et IV une
séquence clé.
• Données utilisateur : Ici se trouve les données utilisateur (la trame Ethernet) à
transférer.
• XOR : C’est la fonction logique « OU exclusif » qui prend la séquence de clé et les
données utilisateur et effectue un XOR entre eux.
• Le résultat de ce XOR donne un message binaire dit « chiffré » car incompréhensible.
Une fois le XOR calculé, la carte Wifi envoi les données dans les airs en encapsulant le message
chiffré dans l’entête Wi-Fi, ou plus précisément dans l’entête 802.11.
23
Rédigé par HAMADOU Rachidi et BEREBERE Safiatou
Sécurisation d’un réseau WIFI via un serveur radius
24
Rédigé par HAMADOU Rachidi et BEREBERE Safiatou
Sécurisation d’un réseau WIFI via un serveur radius
25
Rédigé par HAMADOU Rachidi et BEREBERE Safiatou
Sécurisation d’un réseau WIFI via un serveur radius
26
Rédigé par HAMADOU Rachidi et BEREBERE Safiatou
Sécurisation d’un réseau WIFI via un serveur radius
27
Rédigé par HAMADOU Rachidi et BEREBERE Safiatou
Sécurisation d’un réseau WIFI via un serveur radius
29
Rédigé par HAMADOU Rachidi et BEREBERE Safiatou
Sécurisation d’un réseau WIFI via un serveur radius
MAC du système authentifié change. Les attaques par écoute et rejeu sont aussi possibles, ainsi
que le vol de session des faiblesses de 802.1x. Les attaques sur 802.1x sont, de plus, facilitées
dans le cas de l’Ethernet sans fil.
2.5. Le serveur RADIUS
Le protocole RADIUS (Remote Authentication Dial-In User Service), mis au point initialement
par Livingston, est un protocole qui répond au modèle AAA (Authentication Authorization
Accounting), défini par un certain nombre de RFC.
Le fonctionnement de RADIUS est basé sur un système client/serveur chargé de définir les
accès d'utilisateurs distants à un réseau. Il s'agit du protocole de prédilection des fournisseurs
d'accès à internet car il est relativement standard et propose des fonctionnalités de comptabilité
permettant aux FAI de facturer précisément leurs clients.
Le protocole RADIUS repose principalement sur un serveur (le serveur RADIUS), relié à une
base d'identification (base de données, annuaire LDAP, etc.) et un client RADIUS, appelé NAS
(Network Access Server), faisant office d'intermédiaire entre l'utilisateur final et le serveur.
L'ensemble des transactions entre le client RADIUS et le serveur RADIUS est chiffrée et
authentifiée grâce à un secret partagé.
Il est à noter que le serveur RADIUS peut faire office de proxy, c'est-à-dire transmettre les
requêtes du client à d'autres serveurs RADIUS.
C’est le processus qui prouve qu’une identité appartient bien à celui qui la présente
30
Rédigé par HAMADOU Rachidi et BEREBERE Safiatou
Sécurisation d’un réseau WIFI via un serveur radius
2.5.1.3.Comptabilisation (Accounting)
Grâce à la comptabilisation très précise des connexions, il est possible de conserver une trace
détaillée de toutes les connexions des utilisateurs. Si l’on possède un bon outil d’analyse des
historiques de connexion, il est possible de bien contrôler l’accès au réseau.
2.5.2. Le protocole Radius
2.5.2.1. UDP
L’ensemble du protocole RADIUS repose sur le protocole User Datagram Protocol (UDP),
défini dans la RFC 768. Celui-ci fournit un service assez limité au-dessus du protocole IP, défini
dans la RFC 791. En deux mots, le protocole UDP permet d’envoyer des paquets autonomes,
qu’on appelle les datagrams, en utilisant un réseau IP quelconque, comme Internet, bien sûr. Le
protocole UDP est très limité :
• Il n’assure pas que l’ordre des paquets envoyés sera le même à l’arrivée ;
• Il n’assure même pas que les paquets arriveront à destination !
• La taille des paquets est limitée à 64 kilo-octets (ko), au maximum.
L’apport principal du protocole UDP, par rapport au protocole IP, est la notion de « port ». Il
s’agit d’un nombre compris entre 1 et 65 535, inclus. Chaque paquet UDP possède un port de
destination et un port d’origine. Lorsqu’un paquet est reçu par une machine, seul un logiciel à
l’écoute sur le port auquel est adressé le paquet le recevra.
Ceci permet de déployer plusieurs services UDP sur la même machine, distingués par leur port.
Certains ports sont théoriquement réservés pour des services donnés. C’est le cas du service
RADIUS :
• Le service d’authentification et d’autorisation RADIUS doit (en principe) être configuré
pour écouter les paquets UDP sur le port 1812 ;
• Le service de comptabilisation RADIUS doit écouter sur le port 1813. Lorsque vous
configurez un NAS pour qu’il utilise tel ou tel serveur RADIUS, vous devez donc
indiquer l’adresse IP du serveur RADIUS, ainsi que le port du service d’authentification
et d’autorisation et le port du service de comptabilisation.
Notez que les ports officiels ont changé depuis quelques années : ils s’agissaient auparavant des
ports UDP 1645 et 1646, ce qui explique pourquoi ces valeurs apparaissent encore parfois dans
certains vieux équipements.
2.5.2.2.Les six types de paquets
Le protocole RADIUS sert aux échanges entre le NAS et le serveur RADIUS. Il spécifie six
types principaux de paquets :
Le paquet Access-Request est envoyé par le NAS lorsqu’un client doit être authentifié pour
accéder au réseau. Ce paquet contient entre autres l’identifiant de l’utilisateur ainsi que la
preuve de son identité (un mot de passe par exemple).
Un paquet Access-Challenge, contenant un défi, peut être renvoyé par le serveur en réponse à
un paquet Access-Request. Ceci est utile si la méthode d’authentification de l’utilisateur fait
intervenir un défi, ou plus généralement plusieurs allers-retours entre le NAS et le serveur. Le
NAS doit alors poursuivre l’authentification en renvoyant un nouveau paquet Access-Request
au serveur, contenant la réponse au défi. Le serveur peut éventuellement renvoyer à nouveau
un paquet Access-Challenge et ainsi de suite.
31
Rédigé par HAMADOU Rachidi et BEREBERE Safiatou
Sécurisation d’un réseau WIFI via un serveur radius
Le paquet Access-Accept est renvoyé au NAS par le serveur, pour indiquer que l’utilisateur est
autorisé à accéder au réseau. Ce paquet peut contenir des attributs définissant les autorisations
de l’utilisateur, comme par exemple l’attribut Session-Timeout.
Le paquet Access-Reject est bien sûr envoyé au NAS si l’utilisateur n’est pas autorisé à accéder
au réseau. Ce paquet peut également transporter divers attributs, par exemple un message
d’erreur à présenter à l’utilisateur.
Le paquet Accounting-Request est envoyé par le NAS pour indiquer au serveur le début (type
Start) ou la fin (type Stop) d’une session. Il contient toutes sortes d’attributs donnant des
informations au sujet de la session : Acct-Input-Octets, Acct-Session-Time, User-Name, etc. Ce
paquet peut éventuellement être envoyé régulièrement au cours de la session (type Interim-
Update).
Enfin, le paquet Accounting-Response est renvoyé par le serveur pour indiquer qu’il a bien
reçu le paquet Account-Request.
32
Rédigé par HAMADOU Rachidi et BEREBERE Safiatou
Sécurisation d’un réseau WIFI via un serveur radius
2. Configuration
Il faut maintenant éditer le fichier de configuration d’Openssl. Ce fichier contient différentes
informations comme : le nom de l’entreprise, le pays, l’adresse e-mail, le nom du propriétaire
du certificat…
L’Edition via l’éditeur de texte (nous utiliserons gedit) du fichier de configuration openssl.cnf
gedit /usr/local/openssl-certgen/ssl/openssl.cnf
34
Rédigé par HAMADOU Rachidi et BEREBERE Safiatou
Sécurisation d’un réseau WIFI via un serveur radius
Vers le milieu du fichier se trouve les paramètres à modifier : toutes les lignes qui sont de la
forme XXX_default (Comme encadré ci-dessous) :
Attention à ne pas oublier de copier le fichier xpextensions contenant les OID pour la
génération des certificats.
3.1.Génération du certificat root
Le certificat root lui-même autorité de certification sera générer par le fichier CA.root,
permettant aussi la signature des autres certificats (client, serveur…).
Le lancement du certificat root se fera par la commande suivante :
A chaque question appuyée sur la touche entrer. Une fois cette série terminée (questions), la
création des fichiers root.pem, root.der, root.p12 et dossier demoCA se fera d’elle-même
(dans le chemin : /usr/local/openssl-certgen/ssl). Le fichier root.pem est utilisé par freeradius,
et il faudra installer le root.der sur chaque station client.
35
Rédigé par HAMADOU Rachidi et BEREBERE Safiatou
Sécurisation d’un réseau WIFI via un serveur radius
Dans un second temps, il faudra répondre aux questions comme précédemment (touche entrer),
ceci étant dit à la question Common Name (ex, YOUR name) [] : nous devrons répondre en
utilisant le paramètre ajouté (comme ci-dessus : serveur).
3.3.Génération du certificat client
Nous devrons réitérer la même manipulation (certificat serveur) afin d’obtenir le certificat
client. Sauf qu’à la question Common Name (eg, YOUR name) [] : il faudra simplement
inscrire le nom de l’utilisateur (ici se sera Bedier) comme ci-dessous :
On aura donc les 3 fichiers suivants : Bedier.pem, Bedier.der, Bedier.p12 dont le dernier
devra être installé sur chaque ordinateur client.
Cependant il est impossible d’avoir 2 certificats avec le même nom d’utilisateur. Une fois la
génération des certificats est terminée, nous sommes passés à l’installation de Freeradius.
./configure –sysconfdir=/etc
Important : Il faut vérifier pendant la configuration qu'il n'y a pas d'erreur au niveau d’EAP-
TLS.
On peut passer à la compilation et l’installation de freeradius :
36
Rédigé par HAMADOU Rachidi et BEREBERE Safiatou
Sécurisation d’un réseau WIFI via un serveur radius
make
make install
Maintenant que freeradius est bien installé, il nous faut copier dans un premier temps les
certificats serveur.pem, root.pem dans le répertoire /etc/raddb/certs en utilisant la commande
cp.
cd /etc/raddb/certs
rm –rf
cp /usr/local/openssl-certgen/ssl/root.pem /etc/raddb/certs
cp /usr/local/openssl-certgen/ssl/serveur.pem /etc/raddb/certs
Les fichiers de configuration se trouvent dans /etc/raddb (comme nous l’avons précisé plus tôt
via le --sysconfdir), ces fichiers sont très bien commentés et constituent la documentation de
freeradius. La section suivante présente les fichiers de configuration principaux a modifié:
• eap.conf : pour la configuration des méthodes EAP d'authentification. Le contenu de ce
fichier était au départ inclus dans la partie module du fichier « radiusd.conf » mais les
développeurs ont préféré le séparer pour des raisons de lisibilité car il devenait de plus
en plus volumineux du fait du nombre de méthodes d’authentification EAP différentes.
En fonction des méthodes EAP que le serveur devra supporter dans son environnement
de production il y aura éventuellement certains paramètres à configurer. Par exemple
dans le cas d’une authentification via EAP-TLS, il faudra indiquer le répertoire
contenant le certificat du serveur (qu’il enverra au supplicant) et la clé privée avec le
mot de passe associé, celui contenant le certificat de l’autorité (qui permettra de vérifier
le certificat fourni par le supplicant), indiquer si le serveur doit vérifier un fichier
contenant les certificats révoqués ou encore s’il faut vérifier que le nom de l’utilisateur
correspond au nom du propriétaire du certificat fourni.
• clients.conf : pour définir et paramétrer le dialogue avec les authentificateurs. Ici sont
recensés les authentificateurs via un nom, une adresse IP et un secret partagé. D’autres
informations optionnelles peuvent être ajoutées pour éviter les connexions simultanées
d’un même utilisateur.
• users : est le fichier des utilisateurs. Un utilisateur est défini par son nom et sa méthode
d’authentification (en fonction des méthodes, ce fichier peut contenir des mots de
passe).
• radiusd.conf : pour la configuration globale du serveur. Ce fichier est découpé en deux
grandes parties, d’abord les paramètres propres au démon (interfaces d’écoute, port,
etc.), puis une partie définition des modules (définition et configuration des modules
d’authentification disponibles hormis ceux du type EAP qui sont traités séparément, des
modules de journalisation, de relayage des requêtes, etc.).
➢ Fichier eap.conf
gedit /etc/raddb/eap.conf
On spécifie que l’on veut utiliser EAP-TLS et non MD5
Ligne 22
37
Rédigé par HAMADOU Rachidi et BEREBERE Safiatou
Sécurisation d’un réseau WIFI via un serveur radius
default_eap_type = tls
Après on configure EAP-TLS, il faut que l’on enlève les commentaires (les # devant) à partir
de la ligne 122 et on modifie les chemins des certificats :
private_key_password : est le mot de passe du certificat serveur (par default est whatever on
peut le modifier en éditant le fichier CA.svr).
private_key_file et certificate_file : est le chemin vers le certificat serveur.
CA_file : est le chemin pour le certificat racine.
dh_file et random_file : sont les chemins vers les fichiers aléatoires qu’on a générer
précédemment
check_cert_cn : permet de vérifier que le nom d’utilisateur fournit par le client est le même
que celui dans le certificat (utile car certain driver propose de choisir le nom d’utilisateur et le
certificat).
check_crl : est le seul paramètre qu’on laisse commenter, il permet de vérifier si le certificat
n’a pas été révoqué.
➢ Fichier clients.conf
gedit /etc/raddb/client.conf
Ce fichier permet de définir la liste des AP que l’on autorise à accéder au serveur radius. Le
serveur et l’AP partagent un secret (une clé) pour crypter les données.
Par défaut on autorise le localhost (127.0.0.1) avec comme secret : testing123 (pour réaliser des
tests en local).
client 127.0.0.1 {
secret = testing123
shortname = localhost
nastype = other
}
Pour rajoutez notre borne wifi avec comme adresse IP 192.168.1.1
client 192.168.1.1 {
secret = demoh
shortname = D-Link
nastype = other
}
38
Rédigé par HAMADOU Rachidi et BEREBERE Safiatou
Sécurisation d’un réseau WIFI via un serveur radius
➢ Fichier radiusd.conf
Ceci étant dit la configuration de radiusd.conf ne doit pas être complètement modifiée.
Il faudra seulement s’assurer que les paramètres évoqués auparavant soient bien inscrit sur le
fichier tout en respectant le modèle suivant :
prefix = /usr/local
exec_prefix = ${prefix}
sysconfdir = /etc
localstatedir = ${prefix}/var
sbindir = ${exec_prefix}/sbin
logdir = ${localstatedir}/log/radius
raddbdir = ${sysconfdir}/raddb
radacctdir = ${logdir}/radacct
confdir = ${raddbdir}
run_dir = ${localstatedir}/run/radiusd
log_file = ${logdir}/radius.log
libdir = ${exec_prefix}/lib
pidfile = ${run_dir}/radiusd.pid
...
user = nobody
group = nogroup
...
max_request_time = 30
...
max_requests = 1024
...
bind_address = *
...
port = 0
...
hostname_lookups = yes
log_stripped_names = yes
…
log_auth = yes
…
log_auth_badpass = yes
log_auth_goodpass = yes
...
modules {
$include ${confdir}/eap.conf
}
…
authorize { # on définit l’autorisation eap
39
Rédigé par HAMADOU Rachidi et BEREBERE Safiatou
Sécurisation d’un réseau WIFI via un serveur radius
preprocess
eap
files # on lit le fichier users
}
authenticate {
eap # authentification eap
}
Ainsi la configuration est terminée.
Lancement de test du serveur
Si tout se passe bien, vous n’avez qu’à utiliser le daemon avec la commande :
radiusd –X –A &
On obtient à la fin :
killall radiusd
Maintenant il faut tester en local avec la commande suivante :
40
Rédigé par HAMADOU Rachidi et BEREBERE Safiatou
Sécurisation d’un réseau WIFI via un serveur radius
41
Rédigé par HAMADOU Rachidi et BEREBERE Safiatou
Sécurisation d’un réseau WIFI via un serveur radius
43
Rédigé par HAMADOU Rachidi et BEREBERE Safiatou
Sécurisation d’un réseau WIFI via un serveur radius
Figure III.10 : Choix de type d’authentification réseau et de type de cryptage des données
44
Rédigé par HAMADOU Rachidi et BEREBERE Safiatou
Sécurisation d’un réseau WIFI via un serveur radius
45
Rédigé par HAMADOU Rachidi et BEREBERE Safiatou
Sécurisation d’un réseau WIFI via un serveur radius
46
Rédigé par HAMADOU Rachidi et BEREBERE Safiatou
Sécurisation d’un réseau WIFI via un serveur radius
47
Rédigé par HAMADOU Rachidi et BEREBERE Safiatou
Sécurisation d’un réseau WIFI via un serveur radius
CONCLUSION GENERALE
Depuis leur apparition, les réseaux informatiques ont connu un franc succès et beaucoup de
travaux ont traité ce sujet. Par contre, la sécurité dans les réseaux sans fil reste un domaine vaste
et encore fertile pour les chercheurs et les développeurs.
Dans ce travail, on a passé en revue le fonctionnement général du réseau sans fil en particulier
le Wi-Fi, puis son mécanisme de sécurité, avec les protocoles mis au point dans le but de le
sécuriser.
Cette réalisation a été menée à bien après plusieurs problèmes de gestion et d’installation, nous
avons fini par sécuriser un réseau test, constitué d’un PC, d’un AP, et d’un serveur
d’authentification radius.
En conclusion, ce travail qui est très intéressant et enrichissant du point de vue expérience
acquise, peut être amélioré, en ne se contentant pas d’une authentification par certificats, mais
aussi par login et mot de passe.
48
Rédigé par HAMADOU Rachidi et BEREBERE Safiatou
Sécurisation d’un réseau WIFI via un serveur radius
REFERENCES BIBLIOGRAPHIQUES
1. Ouvrages
- Sécurité informatique, Joëlle MUSSET, 359, Editions ENI, 2009
- Authentification réseau avec Radius, Serge Bordères, 225, Eyrolles, 2007
- Wifi Professionnel, Aurélien Géron, 403, DUNOD, 2009
2. Mémoires et rapports
- Mise en place d’un serveur RADIUS : cas du freeradius, Ela Aba Jeff Hermann, 2012
- Réseaux locaux sans fil « WiFi », Catherine Grenet et Marie-Claude Quidoz,2006
- Installation et configuration d’une Infrastructure réseau sans-fil avec interface de
gestion utilisateurs, Quentin MARACHE, Pierre-Damien WEBER et Jean-Baptiste
FIRMIN, 2010
- FreeRadius, un serveur d'authentification forte pour ALCASAR, HOUSSENBAY
Olivier,2015
- Méthodes d’authentification avec un serveur Radius, Serge Bordères,2007
- Freeradius, Serveur d'authentification pour la sécurité des réseaux Wi-Fi
- Le Standard 802.11 : Couche physique et couche MAC, Michel Terré,2007
- Mise en place d’un réseau Wifi avec authentification basée sur des certificats, Daghsen
Belgacem,2011
- Mise en place d’un serveur radius sous linux pour la sécurisation d’un réseau 802.11,
Rabehi Sidi Mohamed El Amine,2011
3. Webographie
- http://www.scribd.com/doc/469106/Informatique-Cours-Reseau-Sans-Fil-La-
Technologie-Wifi, 8 Mai 2018
- http://www.anti-cybercriminalite.fr/article/qu%E2%80%99est-ce-que-le-spoo-fing,15
Juin 2018
- https://www.chiny.me/craquage-de-mots-de-passe-14-11.php, 20 Mai 2018
- https://www.malekal.com/man-in-the-middle/ , 20 Juin 2018
- https://openclassrooms.com/courses/protegez-l-ensemble-de-vos-donnees-sur-votre-
ordinateur-1/, 21 Mai 2018
- http://www.commentcamarche.net/faq/3020-wifi-cours-d-introduction,11 Mai 2018
- http://www.memoireonline.com/06/10/3578/m_Le-reseau-informatique-dans-la-cha-
ine-de-productiondune-societe-de-presse10.html, 17 Mai 2018
- https://fr.wikipedia.org/wiki/R%C3%A9seau_sans_fil, 22 Juin 2018
- https://reussirsonccna.fr/architecture-wifi/, 29 Juin 2018
1.Attaques ......................................................................................................................................... 18
1.1. Attaques passives .................................................................................................................. 18
1.2. Attaques actives .................................................................................................................... 19
1.3. Autres attaques ..................................................................................................................... 20
2. Les risques...................................................................................................................................... 21
B- Sécurisation du wifi ........................................................................................................................... 21
1. Sécurité des points d’accès............................................................................................................ 21
1.1. Eviter les valeurs par défaut ................................................................................................ 21
1.2. Filtrage des adresses MAC .................................................................................................. 22
2. Protocole de sécurité ..................................................................................................................... 22
2.1. WEP (Wired Equivalent Privacy) ....................................................................................... 22
2.2. WPA (Wi-Fi Protected Access) ........................................................................................... 24
2.3. WPA2/802.11i ....................................................................................................................... 24
2.4. 802.1x ..................................................................................................................................... 25
2.4.1. Mécanisme général........................................................................................................... 26
2.4.2. EAP (Extensible Authentication Protocol) .................................................................... 27
2.4.2.1. Composition du paquet EAP ................................................................................... 27
2.4.2.2. Méthodes d’authentifications associées à EAP ....................................................... 28
2.4.2.2.1. Méthodes basées sur les mots de passe ............................................................ 29
2.4.2.2.2. Méthodes basées sur les certificats ................................................................... 29
2.4.2.2.3. Méthodes basées sur les cartes à puce ............................................................. 29
2.4.3. Faiblesses du 802.1x ......................................................................................................... 29
2.5. Le serveur RADIUS ............................................................................................................. 30
2.5.1. Les fonctions du serveur RADIUS.................................................................................. 30
2.5.1.1. Authentification (Authentication) ........................................................................... 30
2.5.1.2. Autorisation (Authorization) ................................................................................... 30
2.5.1.3. Comptabilisation (Accounting) ................................................................................ 31
2.5.2. Le protocole Radius ......................................................................................................... 31
2.5.2.1. UDP ............................................................................................................................ 31
2.5.2.2. Les six types de paquets ........................................................................................... 31
2.5.2.3. Architecture .............................................................................................................. 32
CONCLUSION GENERALE............................................................................................................. 48
REFERENCES BIBLIOGRAPHIQUES .......................................................................................... 48
1. OUVRAGES ............................................................................................................................ 48
2. MEMOIRES ET RAPPORTS................................................................................................ 48
3. WEBOGRAPHIE .................................................................................................................... 48
TABLE DES MATIERES .................................................................................................................. 49