Securite Wifi Et Controle D Acces Sans Fil

CCST Networking (Cisco Certified Support Technician)Security

Sécurité WiFi et contrôle d'accès sans fil

Définition

La sécurité WiFi couvre l'ensemble des mécanismes de chiffrement, d'authentification et de contrôle d'accès utilisés pour protéger les réseaux sans fil contre les écoutes, les accès non autorisés et les attaques spécifiques au médium radio (rogue AP, evil twin, deauthentication). Les standards actuels sont WPA2 (802.11i) et WPA3 (802.11i amélioré).

Contexte

Le WiFi est un vecteur d'attaque privilégié car le signal radio dépasse les murs physiques du bâtiment. Un réseau WiFi mal sécurisé expose l'organisation à l'interception de données, à l'accès non autorisé et à des attaques MITM. La certification CCST couvre les protocoles de sécurité WiFi et les bonnes pratiques de déploiement.

Détails techniques

Évolution des protocoles de sécurité WiFi

Protocole Année Chiffrement Authentification Sécurité
WEP 1999 RC4 (IV 24 bits) Clé partagée statique Cassé — ne jamais utiliser
WPA 2003 TKIP (RC4 amélioré) PSK ou 802.1X Vulnérable — déprécié
WPA2 2004 AES-CCMP PSK ou 802.1X Standard actuel minimal
WPA3 2018 AES-GCMP-256 SAE (remplace PSK) ou 802.1X Recommandé

WPA2 — modes d'authentification

Mode Usage Détail
WPA2-Personal (PSK) Petits réseaux, domicile Clé pré-partagée (passphrase) commune à tous les utilisateurs
WPA2-Enterprise (802.1X) Entreprise Chaque utilisateur s'authentifie individuellement via un serveur RADIUS (EAP)

WPA3 — améliorations

Fonctionnalité Description
SAE (Simultaneous Authentication of Equals) Remplace le 4-way handshake PSK par un échange Dragonfly résistant aux attaques par dictionnaire offline
Forward secrecy Même si la clé est compromise plus tard, les sessions passées restent protégées
PMF (Protected Management Frames) Obligatoire — protège les trames de gestion (deauth, disassoc) contre le spoofing
192-bit security mode Mode entreprise avec chiffrement GCMP-256 et HMAC-SHA-384

802.1X et EAP — architecture d'authentification

Client WiFi (Supplicant)
        │
        │ EAPoL (EAP over LAN)
        ▼
Point d'accès (Authenticator)
        │
        │ RADIUS (UDP 1812/1813)
        ▼
Serveur RADIUS (Authentication Server)
        │
        │ Vérification des identifiants
        ▼
Base d'identités (Active Directory, LDAP)

Variantes EAP courantes :

Méthode EAP Description
EAP-TLS Certificat client + serveur — le plus sécurisé
PEAP Tunnel TLS, puis identifiant/mot de passe (MSCHAPv2) — le plus déployé en entreprise
EAP-TTLS Similaire à PEAP, plus flexible côté méthode interne
EAP-FAST Propriétaire Cisco, alternative rapide sans certificat client

Menaces spécifiques au WiFi

Menace Description Contre-mesure
Rogue AP Point d'accès non autorisé connecté au réseau filaire WIDS/WIPS, 802.1X sur le filaire, scans réguliers
Evil twin AP malveillant imitant le SSID légitime WPA3-Enterprise, formation utilisateurs, WIPS
Deauthentication attack Envoi de trames deauth forgées pour déconnecter les clients PMF (obligatoire en WPA3)
Eavesdropping Écoute passive du trafic WiFi WPA2/WPA3 + VPN pour le trafic sensible
KRACK (Key Reinstallation AtaCK) Exploitation du 4-way handshake WPA2 Patch des clients et APs, migration vers WPA3

Bonnes pratiques de déploiement WiFi sécurisé

Pratique Détail
WPA3-Enterprise si possible Sinon WPA2-Enterprise au minimum
SSID séparé pour les invités VLAN dédié, ACL restrictives, portail captif
Ne pas diffuser le SSID du réseau admin Masquer le SSID n'est pas une sécurité, mais réduit l'exposition
Utiliser 802.1X + RADIUS Authentification individuelle, traçabilité
Activer PMF Protection contre les attaques deauth
Segmenter le trafic WiFi VLAN invités ≠ VLAN corporate ≠ VLAN IoT
Mettre à jour les firmwares AP Corriger les vulnérabilités connues

Exemple concret

Scénario : une entreprise de 150 employés déploie un réseau WiFi sécurisé avec 3 SSID.

  1. SSID "Corp-WiFi" (WPA3-Enterprise) : authentification 802.1X via RADIUS/Active Directory (PEAP-MSCHAPv2). Les employés s'authentifient avec leurs identifiants AD. VLAN 10.
  2. SSID "Guest-WiFi" (WPA2-Personal) : portail captif avec acceptation des CGU, isolation client (AP isolation), VLAN 99 avec accès Internet uniquement.
  3. SSID "IoT-Sensors" (WPA2-Personal, clé forte) : VLAN 40 dédié, ACL qui limite le trafic au broker MQTT interne uniquement.
  4. PMF activé sur tous les SSID pour bloquer les attaques deauthentication.
  5. WIPS intégré au contrôleur WiFi (Cisco WLC) : détection automatique des rogue APs et evil twins avec alertes.