Les différentes technologies de sécurisation WiFi
Évolution des technologies au cours du temps : WEP ==> 802.1x ==> WPA ==> 802.11i (WPA2)
Mise en oeuvre, de la théorie à la pratique ... Lors de la mise en oeuvre d'une installation WiFi il convient de ne pas s'en tenir uniquement aux performances théoriques des équipement en terme de portée et de bande passante. Très souvent, là ou la théorie ne justifie qu'un seul point d'accès, la pratique pourra en imposer un deuxième. De même, la bande passante réelle est bien souvent ramenée à la moitié de la bande passante théorique. Lors de la mise en oeuvre de plusieurs points d'accès sur le même site, il convient de les configurer sur différents canaux WiFi afin d'éviter que les émissions se perturbent sur un même canal.
Vulnérabilité - exemple de fraude simple et parade
Les normes WiFi
Portée selon les protocoles : le débit décroit avec la distance, la portée est plus importante à l'extérieur sans obstacle qu'à l'intérieur
Protocole | Année | Fréquence | Débit Mbit/s | Portée intérieure | Portée extérieure |
802.11 | 1997 | 2.4GHz | 1 à 2 | ||
802.11a WiFi2 | 1999 | 5GHz | 25 à 54 | 25m | 75m |
802.11b WiFi3 | 1999 | 2.4GHz | 6,5 à 11 | 35m | 100m |
802.11g WiFi4 | 2003 | 2.4GHz | 25 à 54 | 25m | 75m |
802.11n WiFi5 | 2009 | 2.4GHz / 5GHz | 200 à 450 | 50m | 125m |
802.11ac WiFi6 | 2014 | 5GHz | 433 à 1300 | 20m | 50m |
802.11ax WiFi6 | 2020 | 1 à 7,1GHz | 8 à 10500 | 12-35m | 300m |
802.11be WiFi7 | 2024 | 58 à 70GHz | 1000 à 10000GHz | 100m | 400m |
Terminologie simplifiée
- Authentification : service consistant à identifier defs utilisateurs. Souvent sous la forme "identifiant / mot de passe". Il faut distinguer l'authentification en local, et l'authentification à distance qui posent des problèmes plus complexes.
- Contrôle d'accès : service consistant à contrôler l'accès d'utilisateurs identifiées à des applications
- Intégrité : service consistant à valider que les données ne sont pas altérées
- Confidentialité : service consistant à garder les données confidentielles sauf pour des utilisateurs connus et autorisés
- Chiffrement : terme français de cryptage qui est un anglicisme. Technique permettant de rendre illisible tout message à une personne qui ne possède pas la clé de codage. Le chiffrement n'est pas un service de sécurité, c'est une technique qui sert à mettre en place les services de sécurité.
- Chiffrement symétrique : la clé utilisée pour le codage sert aussi au décodage
- Chiffrement asymétrique : la clé utilisée pour le codage est différente de la clé de décodage
- Signature : identification unique d'un intervenant – par exemple l'émetteur ou le récepteur d'un message.
- RC4 : ''Rivest Cypher 4'' Agorithme à clée symétriques de longueur variable (de 1 à 256 octets). Cependant la clée a souvent une longueur fixe de 40 bits.
- TKIP : "Temporal Key Integrity Protocol" Protocole permettant le chiffrement et le contrôle d'intégrité des données par un renouvellement automatique des clefs de chiffrement. Il est compatible avec WEP.
- AES : "Advanced Encryption Standard" Algorithme de chiffrement à clef symétriques de 128, 192 et 256 bits. AES remplace le DES (Data Encryption Standard) qui est devenu trop faible au regard des attaques actuelles.
- IEEE : Institut of Electrical Electronical Engineers
IEEE 802.11 :Est un standard international décrivant les caractéristiques d'un réseau local sans fil (WLAN)
IEEE 802.11a : Permet d'obtenir un haut débit (54 Mbps théoriques, 30 Mbps réels). La norme 802.11a spécifie 8 canaux radio dans la bande de fréquence des 5 GHz. Non compatible avec le 802.11b. (peu utilisé)
IEEE 802.11b : Est la norme la plus répandue actuellement. Elle propose un débit théorique de 11 Mbps (6 Mbps réels) avec une portée pouvant aller jusqu'à 300 mètres dans un environnement dégagé. La plage de fréquence utilisée est la bande des 2.4 GHz, avec 3 canaux radio disponibles.
IEEE 802.11g : Offre un haut débit (54 Mbps théoriques, 30 Mbps réels) sur la bande de fréquence des 2.4 GHz. La norme 802.11g a une compatibilité ascendante avec la norme 802.11b, ce qui signifie que des matériels conformes à la norme 802.11g peuvent fonctionner en 802.11b
IEEE 802.11n : Offre un haut débit théorique de 270Mbps dans la bande des des 2,4 GHz ou 5 GHz
IEEE 802.11i : est un complément à la couche réseau (normes 802.11b ou g); elle a été homologuée de 24 juin 2004. Elle repose sur le standard de chiffrement AES (Advanced Encryption Standart) en reprenant les principes de gestion des clés du WPA. L'AES prévoit des clés de 128, 192 et 256 bits. L'AES fonctionne au-dessus du WEP, qui ne disparaît pas.
IEEE 802.1x :Normalisation d'authentification. Pendant la phase d'authentification, la station ne peut accéder qu'au serveur d'authentification (serveur Radius par exemple). Une fois l'authentification acceptée, les communications vers le réseau sont permises en fonction des accès accordés. Chaque client a une clé spécifique, les clés peuvent être renouvelées.
Lien utile :
Exemple d'une configuration simple sécurisée : https://www.pcastuces.com/pratique/securite/securiser_wifi/page1.htm
Boutique créée par Local.fr