Zoom sur la sécurité des réseaux sans fil

par Jean-Michel Cornu [1]

Une sécurité plus grande mais incompatible avec l’existant

Nous en sommes déjà à la quatrième génération de sécurité pour les réseaux sans fil.

Au début, la sécurité recourait à des clés de chiffrement WEP (Wired-Equivalent Privacy) qui furent rapidement craquées. Le standard IEEE 802.1x a été adopté pour mettre en place une authentification et le chiffrement a été amélioré en modifiant les clés WEP de manière dynamique, mais il s’agissait plutôt d’un palliatif en attendant un nouveau standard de sécurité. Au départ, le groupe de travail IEEE 802.11e était chargé des extensions pour la sécurité et la qualité de service dans les réseaux sans fil. Il s’est par la suite scindé en deux. La qualité de service est restée au sein du groupe IEEE 802.11e et la sécurité a été traitée dans un nouveau groupe dénommé IEEE 802.11i. Comme ce standard sur la sécurité tardait à sortir, la Wi-Fi Alliance a sorti un « profil » dénommé WPA (Wi-Fi Protected Access) pour assurer l’interopérabilité, à partir d’un « vieux » draft (document de travail) du groupe 802.11. Finalement le nouveau standard IEEE 802.11i est paru en juillet 2004 et la Wi-Fi Alliance a du ressortir un WPA2 qui en tenait compte.

La quatrième génération de ces standards, qui ouvre véritablement la voie à la sécurité sur les réseaux sans fil est constituée du profil WPA2 qui comprend le standard IEEE 802.11i, et d’une technique de chiffrement bien plus robuste qu’auparavant, appelée AES (Advanced Encryption Standard). Une des conséquences de cette évolution est que le nouveau standard est incompatible avec les anciennes cartes : il est nécessaire de réinvestir dans l’ensemble de ses équipements pour bénéficier d’une sécurité sur l’ensemble de son réseau sans fil.

Le standard IEEE 802.11i n’intègre pas que des éléments provenant de l’IEEE. Il fait référence à des standards extérieurs à l’IEEE comme EAP (Extensible Authentification Protocol) de l’IETF, ce pour des raisons… industrielles et économiques. EAP est basé sur l’ancien protocole PPP créé en 1998 pour identifier les utilisateurs lors du téléchargement du courrier électronique. Il existe une nouvelle version 2004 poussée par Microsoft. La sécurité embarquée dans les divers équipements utilise donc des bases différentes.

Au-delà du standard IEEE 802.11i

Par la suite, plusieurs extensions sont prévues pour améliorer la sécurité proposée par IEEE 802.11i. C’est le cas du standard IEEE 802.11r (fast handoff, qui vise à réduire le temps de handover sur un réseau sécurisé). Actuellement, il faut quelques secondes pour obtenir une autorisation dans une nouvelle cellule, ce qui pose des problèmes quand on fait de la Voix sur IP en situation de mobilité. Les travaux de l’ADS SG (Advanced Security Group) devraient également proposer des améliorations en 2007 ou 2008.

Mais crypter les communications ne suffit pas, la sécurité intègre plusieurs autres dimensions :

  • La confidentialité sur l’interface radio (WEP TKIP AES) ;
  • L’authentification (IEEE 802.1x, carte à puce) y compris l’infrastructure d’authentification (AAA – Authentification Authorization Accounting et EAP pour une version normalisée du protocole SSL, très présent sur le web) ;
  • Le filtrage des paquets (filtres coupe feu/firewall) ;
  • Les VPN (VLAN, IPsec).

C’est l’ensemble de tous ces standards techniques et de toutes ces méthodes qui permettent d’obtenir un réseau sans faille. Il faut donc une véritable stratégie de sécurité pour obtenir un réseau fiable, qu’il soit d’ailleurs avec ou sans fil.

Dans le cas des pare-feux par exemple, les données sont filtrées au niveau des paquets (par l’adresse IP) ou au niveau transport (en sélectionnant les numéros de port ouverts). Mais il y a de plus en plus souvent des « ports dynamiques » par exemple dans le pair à pair (P2P) ou la signalisation téléphonique. Dans ce cas, les deux applications décident entre elles du port qu’elles vont utiliser. Par ailleurs les attaquants passent par les ports ouverts (par exemple le port 80 utilisé pour le Web). Il est également possible, pour éviter ces problèmes, d’utiliser des filtres applicatifs, mais cela nécessite de connaître au niveau du pare-feu toutes les applications utilisées. Une solution évoluée consiste à faire de l’analyse « grammaticale » des paquets qui passent par un port particulier, avec QosMOS par exemple. Il s’agit de vérifier que les paquets ont bien la même structure que celle qui est typique de l’application qui doit utiliser ce port (chaque application a sa « grammaire » particulière).

Pour en savoir plus : Comment tromper un serveur d’authentification ?

Certaines difficultés arrivent du fait qu’entre le client et le serveur AAA (Authentification Autorisation Accounting) il faut passer par le point d’accès sans fil. Même si le point d’accès est sécurisé, il peut avoir à dérouter les données vers un autre opérateur. Lors d’une authentification, alors que l’on croit être dans un dialogue à deux parties (le poste client et le serveur AAA), le point d’accès introduit une troisième partie qui peut être vulnérable.

C’est le cas dans le roaming par exemple (on utilise le réseau d’un autre opérateur grâce à un accord commercial entre celui-ci et son opérateur habituel). Dans les réseaux de type GSM ou DECT (ce dernier est aujourd’hui principalement utilisé pour relier les combinés téléphoniques à des bases), le dialogue s’effectue avec le serveur d’authentification de l’opérateur local. Lui-même discute ensuite avec le serveur d’authentification de notre opérateur pour autoriser ou non la communication et la lui refacturer. Dans les réseaux sans fil de type IEEE, au contraire, le serveur AAA local n’est qu’un relais. Le dialogue s’effectue alors directement entre le terminal et le serveur AAA de son opérateur habituel, qui prend seul la décision d’autoriser ou non la communication sur un réseau local qui ne lui appartient pas. Ce serveur, s’il est malhonnête, peut tromper le serveur AAA local en acceptant la communication sans lui reverser quoi que ce soit ensuite pour la communication.

Un réseau sans fil peut également intégrer sans le savoir des points d’accès pirates ajoutés à l’insu du responsable réseau. Même dans une entreprise qui n’a pas mis en place de réseau sans fil, un des employés peut se brancher sur la prise réseau en ayant sa propre carte Wi-Fi en marche et ouvrir ainsi une porte sur l’intranet de l’entreprise… Il existe heureusement des outils et des méthodes pour détecter les points d’accès pirates depuis le réseau filaire ou par radio.

Qui identifie-t-on : le terminal ou l’utilisateur ?

Pour l’instant, le monde des réseaux utilise pour l’authentification des clés qui sont stockées chez les opérateurs, chacun ayant son propre système. Cela est très différent des architectures utilisant des certificats pour déployer des clés de cryptage (PKI), qui auraient permis une interopérabilité entre les opérateurs. L’attribution des clés est donc aujourd’hui contrôlée par les opérateurs plutôt que par une autorité tierce.

Il y a actuellement de larges débats pour savoir si l’identité doit être gérée par la carte mère de l’ordinateur, avec une puce soudée (approche américaine et du Trusted Platform Group – TPM : l’identité est gérée par la machine qui stocke les identifiants personnels) ou, au contraire, s’il faut utiliser une carte personnelle comme c’est le cas dans le monde des téléphones mobiles 3G. La sécurité y est en effet gérée par deux types de cartes à puces (SIM pour le GSM et USIM pour la 3G). Cette dernière approche est plutôt poussée par les Européens. La question est de savoir a qui est attachée l’identité : le terminal ou bien l’utilisateur. Ces débats ont également comme enjeu de savoir qui contrôlera l’attribution de cette identité : le fournisseur du système d’exploitation, le fournisseur du matériel ou bien encore une autorité annexe (qui fournit la carte à puce).

En France, l’ENST a développé une carte à puce qui gère la sécurité EAP. Cette solution évite toute possibilité de chevaux de Troie et ne se rend pas dépendante d’un mot de passe. Une telle carte coûte à l’unité 10 €. Il ne s’agit pas d’une simple mémoire, car la carte intègre également un processeur qui réalise de façon embarquée (et donc sans passer par l’ordinateur ou le terminal) les calculs de codage et décodage des clés.

Jean-Michel Cornu

________
1. L’auteur tient à remercier Guy Pujolle (Lip6) et Jean-Marc Dolivramento (Bouygues Telecom) pour leur relecture attentive et leurs corrections judicieuses. Ce document est un résumé des présentations sur le thème de la sécurité faites lors du 18ème congrès DNAC les 30 novembre et 1er décembre 2004 sur le thème « Contrôle, maîtrise et autonomie des réseaux », en particulier les présentations de Florent Bersani (FT R&D) sur « Quelques points noirs au tableau d’IEEE 802.3i « , Pascal Urien (ENST) sur « EAP-TLS sur carte à puce, une PKI de poche » et Hayder Saleh (Ucopia) sur « Les points d’accès pirates » – ainsi que la présentation de Guy Pujolle (Lip6) à l’occasion du tutoriel qui s’est déroulé la veille : « Stratégies à moyen et long terme dans le monde des réseaux et des télécoms « .

À lire aussi sur internetactu.net

0 commentaires

Répondre à marouane Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *