LightcodeSysadmin Open Source

Chapitre 6 : La Wi-Fi

Le protocole Wi-Fi

Présentation

La Wi-Fi décrit les deux premières couches du modèle OSI. En effet, la Wi-Fi décrit la manière dont les différents émetteurs doivent se comporter lors d’une collision. De plus, lorsque tout le monde peut utiliser le même support de transmission, ici les ondes hertziennes, on doit utiliser des moyens de chiffrement et d’authentification afin que les communications restent privées. Enfin, comme l’Ethernet, la Wi-Fi se base sur l’adresse MAC afin de commuter les trames.

Le point d’accès

Le point d’accès Wi-Fi permet de connecter les clients à l’intérieur d’une cellule. Une cellule est un rayon dans laquelle le point d’accès peut émettre et connecter les clients. Du point d’accès sort un câble qui permettra de relier le point d’accès à un réseau Ethernet classique par exemple. Si la zone à couvrir est grande, il est possible de mettre plusieurs points d’accès.

Le SSID permet d’identifier le réseau Wi-Fi car un même client peut être dans plusieurs cellules et devra choisir une antenne. De plus, il est possible d’en créer plusieurs sur un même point d’accès Wi-Fi, par exemple pour gérer différents groupes d’utilisateurs.

Différentes normes

La norme Wi-Fi se nomme 802.11, différentes variantes existent, on ajoute des lettres après le nom, classés par ordre de parution :

  • 802.11b qui permet un débit de 11 Mbps ;
  • 802.11a et 802.11g : 54 Mbps ;
  • 802.11n : 600 Mbps.

Les débits ci-dessus sont les maximum prévus par les normes, ils ne sont en aucun cas garantit. De plus, les débits varient suivant la distance entre l’antenne et le client.

Sécurité

Une des problématiques des réseaux sans fil est bien-sûr d’empêcher qu’une personne indésirable intercepte les communications, ou encore que des utilisateurs non-désirés viennent se connecter au point d’accès Wi-Fi.

Protocoles de sécurité

Les protocoles de sécurité utilisés en Wi-Fi permettent de rendre confidentiel le contenu de la trame en la chiffrant. Ils permettent aussi l’authentification du client sur le point d’accès. Voici les protocoles utilisés en Wi-Fi :

  • WEP : peu sécurisé et peu recommandé aujourd’hui, la clé peut être facilement trouvée ;
  • WPA : WEP maintient la compatibilité avec la première génération de matériels compatibles WEP. Ce protocole est une transition vers le WPA2 : bien que la clé soit plus difficile à trouver aujourd’hui, il n’est pas impossible que l’on puisse la trouver à l’avenir ;
  • WPA2 : Ce protocole est recommandé aujourd’hui. Rupture technologique avec le WPA, il n’est pas compatible avec les matériels plus anciens. Le protocole de chiffrement utilisé est l’AES.

Sécurité du point d’accès

Pour filtrer les utilisateurs, il est possible de configurer le point d’accès pour n’autoriser que les connexions à partir d’une liste d’adresses MAC. Il est aussi possible de masquer le SSID, permet aux personnes recherchant un point d’accès de ne pas trouver ce SSID. Toutefois, une écoute prolongée du support permet de trouver le SSID. Il est aussi possible de faire une authentification à partir d’une base d’utilisateurs LDAP.