📡 WiFi — normes et WPA2-PSK
| Formation | BTS SIO option SISR — IRIS Mediaschool |
|---|---|
| Bloc | B2 — Infrastructure réseau |
| Module | M2.1 — Infrastructure réseau |
| Cours | C2.1.4 — Réseau sans fil : normes 802.11, canaux radio et WPA2-PSK |
| Compétences | B2.1 / B2.2 |
| Durée | 3h30 |
🌟 Introduction
En octobre 2017, la vulnérabilité connue sous le nom de KRACK (CVE-2017-13077) a montré qu'une faiblesse de la mise en œuvre du protocole WPA2 permettait la réinstallation de clés lors du 4-way handshake, rendant temporairement certains flux chiffrés interceptables sur des clients non patchés. Cette attaque n'était pas due à la faiblesse d'AES/CCMP, mais à la gestion des compteurs et des réinstallations de clés dans les piles Wi‑Fi clientes ; le correctif a dû être appliqué sur tous les clients et points d'accès.
Dans le contexte d'InnovatTech, imaginer un poste d'ingénieur non mis à jour qui se reconnecte à un AP malveillant suffit à comprendre l'impact opérationnel et réglementaire.
🎯 Objectifs de la séance
- Expliquer les différences techniques et les débits théoriques des variantes 802.11 (a/b/g/n/ac/ax) et leurs conséquences en PME.
- Concevoir un plan de canaux Wi‑Fi (2,4 GHz / 5 GHz) qui minimise interférences et conflits de fréquences.
- Configurer un SSID sécurisé en WPA2‑PSK sur un contrôleur Ubiquiti UniFi et capturer/analyser un 4-way handshake avec Wireshark.
1. Normes 802.11 et caractéristiques (50 min)
La famille 802.11 a évolué en privilégiant tour à tour portée, débit et densité de clients. En synthèse :
| Norme | Bande(s) | Modulation | Canal type | Débit max théorique | Remarques |
|---|---|---|---|---|---|
| 802.11a | 5 GHz | OFDM | 20 MHz | ~54 Mbps | Évite la congestion 2,4 GHz ; portée réduite |
| 802.11b | 2,4 GHz | DSSS | 20 MHz | 11 Mbps | Obsolète ; très robuste |
| 802.11g | 2,4 GHz | OFDM | 20 MHz | 54 Mbps | Rétrocompatible avec 802.11b |
| 802.11n | 2,4 & 5 GHz | MIMO OFDM | 20/40 MHz | ~300 Mbps | MIMO 2×2 ; canaux 40 MHz possibles |
| 802.11ac Wave 2 | 5 GHz | 256-QAM MU-MIMO | 80/160 MHz | ~1,3 Gbps | Agrégat réaliste AP haut de gamme |
| 802.11ax / Wi-Fi 6 | 2,4 & 5 GHz | OFDMA MU-MIMO | 20–160 MHz | 9,6 Gbps | Efficience spectrale multi-flux ; scénarios haute densité |
Ces chiffres sont des maxima théoriques (couche PHY). Les débits applicatifs réels en PME dépendent de la qualité radio, de la cohabitation d'utilisateurs et des capacités du contrôleur/commutateur.
MIMO et bonding de canaux
MIMO (Multiple Input Multiple Output) exploite plusieurs antennes pour augmenter le débit ou la robustesse via le multiplexage spatial. Le bonding (40/80/160 MHz) élargit la bande passante utile mais aussi la zone d'interférence :
- Sur 2,4 GHz : éviter le bonding (peu de canaux disponibles, congestion assurée).
- Sur 5 GHz : envisageable si le plan de canaux le permet.
Exemple InnovatTech
Deux AP Ubiquiti AC‑Pro couvrent les bureaux. Stratégie recommandée : 5 GHz pour postes fixes (haut débit) et 2,4 GHz pour imprimantes/IoT. VLAN 20 (Users) et VLAN 40 (Guests).
Internet
│
[pfSense]
/ | \
VLAN10 Admin | VLAN20 Users
win-srv01 | ├─[AP UniFi AC-Pro]──(WiFi InnovatTech-Employees)
| └─[AP UniFi AC-Pro]──(WiFi InnovatTech-Guests)
|
Switch
2. Canaux radio, interférences et sécurité (70 min)
Plan de canaux 2,4 GHz
Les canaux sont espacés de 5 MHz mais la largeur utile est environ 20 MHz. Pour éviter le chevauchement on retient les canaux 1 / 6 / 11 (règle pratique et stable pour des canaux 20 MHz). La bande 2,4 GHz offre une meilleure pénétration mais souffre de congestion (Bluetooth, micro‑ondes, IoT).
Plan de canaux 5 GHz
La bande 5 GHz propose 20+ canaux utilisables (36–64, 100–144, 149–165 selon pays) en 20/40/80/160 MHz. Certains canaux sont soumis à DFS (Dynamic Frequency Selection) : l'AP doit détecter la présence de radars et changer de canal si nécessaire.
| Type d'interférence | Description | Impact |
|---|---|---|
| CCI (Co-Channel Interference) | Plusieurs APs sur le même canal | Contention et partage d'airtime — dégradation modérée |
| ACI (Adjacent-Channel Interference) | Canaux partiellement chevauchants | Plus dommageable — corruption des trames |
Stratégie de déploiement :
- Prioriser 5 GHz pour la capacité.
- Planifier des canaux non‑adjacents pour limiter l'ACI.
- Réduire la puissance TX lorsque les APs sont proches.
- Activer DFS quand nécessaire (attention aux discontinuités).
Sécurité WPA2-PSK : mécanismes techniques
WPA2‑PSK repose sur un mot de passe partagé (la passphrase) converti en PMK (Pairwise Master Key) via PBKDF2 (salt = SSID). Le contrôle d'accès utilise un 4-way handshake pour dériver la PTK (Pairwise Transient Key) et distribuer la GTK (Group Temporal Key) pour le trafic multicast/broadcast.
Le 4-way handshake WPA2
| Message | Sens | Contenu clé |
|---|---|---|
| Message 1/4 | AP → Client | ANonce (nonce du point d'accès) |
| Message 2/4 | Client → AP | SNonce + MIC (prouvant la connaissance du PMK sans le révéler) |
| Message 3/4 | AP → Client | GTK chiffrée + MIC (installation des clés côté client) |
| Message 4/4 | Client → AP | ACK — installation finale des clés |
Le chiffrement moderne est CCMP (AES‑CCM) qui fournit confidentialité et intégrité des trames. WEP et TKIP sont obsolètes et doivent être désactivés.
Attaques à connaître
Réinstallation de clé lors du handshake par manipulation des replay counters. Le correctif est essentiel côté client. Non lié à la faiblesse d'AES mais à l'implémentation de la gestion des clés.
Récupération d'un PMKID fourni par l'AP lors d'une association → attaque offline sur la passphrase PSK mal choisie. Outils : hcxdumptool / hcxpcaptool + hashcat.
- Passphrase PSK complexe (14+ caractères, mixte).
- Rotation périodique (notamment lors de départ d'employés).
- Séparation des SSID employés/invités avec VLANs.
- Surveillance via logs et scan régulier de rogue AP.
3. Commandes et outils (10 min)
Commandes courantes sous Linux pour la gestion du Wi‑Fi :
# Affiche les interfaces wireless (legacy iwconfig)
$ iwconfig eth0
eth0 no wireless extensions.
# "no wireless extensions" → interface sans capacité radio
# Scanner les réseaux à portée (iw — outil moderne recommandé)
$ sudo iw dev wlan0 scan | head -n 20
BSS 00:11:22:33:44:55 (on wlan0)
SSID: InnovatTech-Employees
freq: 5180
signal: -42.00 dBm
RSN: WPA2 CCMP
SSID: InnovatTech-Guests
# NetworkManager CLI — listage simple
$ nmcli device wifi list
IN-USE SSID MODE CHAN RATE SIGNAL BARS SECURITY
InnovatTech-Employees Infra 36 130 Mbit/s 78 ▂▄▆_ WPA2
InnovatTech-Guests Infra 6 54 Mbit/s 62 ▂▄▆_ WPA2
# Windows — informations détaillées sur les interfaces WiFi
C:\> netsh wlan show all
Interface name : Wi-Fi
SSID 1 : InnovatTech-Employees
Network type : Infrastructure
Authentication : WPA2-PSK
Cipher : CCMP
BSSID 1 : 00:11:22:33:44:55
Channel : 36
🔧 Travaux Pratiques (90 min)
Vous êtes technicien chez InnovatTech SARL. Le responsable réseau vous demande de déployer deux SSID sur les AP Ubiquiti : un SSID protégé pour les employés et un SSID invité isolé sur VLAN 40. Vous devez ensuite capturer un 4-way handshake et l'analyser.
Objectifs du TP
- Configurer via le contrôleur UniFi :
InnovatTech-Employees(WPA2-PSK) etInnovatTech-Guests(VLAN 40, isolation inter-clients). - Produire une capture Wireshark montrant le 4-way handshake et rédiger un court rapport expliquant les 4 messages.
Prérequis techniques
- Accès au contrôleur UniFi (adresse, compte admin) ; AP UniFi adoptés et en ligne (ex : 192.168.10.50/51).
- Poste Linux avec interface sans fil supportant le mode monitor et Wireshark installé.
Étapes
- Créer le réseau VLAN Invités (VLAN ID 40) dans UniFi Controller → Settings → Networks.
-
Créer le SSID employé :
- Name :
InnovatTech-Employees - Security : WPA2-Personal (WPA2-PSK)
- Encryption : AES (CCMP) uniquement
- Passphrase : forte (ex :
S3cur3P@ssw0rd!)
- Name :
-
Créer le SSID invité :
- Name :
InnovatTech-Guests - Associer au VLAN 40
- Activer Client Isolation / Block LAN to WLAN
- Name :
- Provisionner les AP et vérifier via
iw dev wlan0 scan. -
Capturer le 4-way handshake sur le poste Linux :
# Activer le mode monitor sudo ip link set wlan0 down sudo iw dev wlan0 set monitor control sudo ip link set wlan0 up # Capturer le trafic EAPOL (protocole du 4-way handshake) sudo tshark -i wlan0 -f "ether proto 0x888e" -w seance1-handshake.pcap # ou avec tcpdump : sudo tcpdump -i wlan0 -w seance1-handshake.pcap ether proto 0x888e - Connecter un client légitime au SSID
InnovatTech-Employeespour générer le handshake (déconnecter/réassocier si déjà connecté). -
Analyser dans Wireshark : filtre
eapol— identifier les 4 trames EAPOL Key :Frame 124: EAPOL Key (Message 1 of 4) — ANonce Frame 125: EAPOL Key (Message 2 of 4) — SNonce + MIC Frame 126: EAPOL Key (Message 3 of 4) — GTK Encrypted + Install flag Frame 127: EAPOL Key (Message 4 of 4) — ACK - Rédiger un rapport d'une page expliquant pour chaque trame : quel nonce est utilisé, où se trouve le MIC, et pourquoi l'échange garantit que le client et l'AP partagent la même PMK.
Livrables attendus
- Export PDF du screenshot UniFi montrant la configuration des deux SSID et la définition du VLAN 40.
- Fichier pcap
seance1-handshake.pcapcontenant le 4-way handshake. - Rapport d'analyse (1 page) expliquant chaque message du handshake.
Critères de réussite
- ☐ Le SSID
InnovatTech-Employeesest actif et utilise WPA2-PSK avec AES/CCMP. - ☐ Le SSID
InnovatTech-Guestsest mappé au VLAN 40 et les clients invités sont isolés du LAN et entre eux. - ☐ Le pcap contient les 4 messages EAPOL clairement identifiables et le rapport explique le rôle de chacun.
📌 Synthèse de séance (10 min)
Cette séance a posé les fondations techniques : les différentes générations 802.11, leur compromis entre portée et débit, l'importance d'un plan de canaux adapté et la fragilité d'une sécurité basée uniquement sur une clé partagée (PSK). Le 4-way handshake est le cœur de WPA2 : il dérive des clés temporaires à partir d'un PMK mais nécessite des implémentations clientes et AP à jour (KRACK).
En une phrase, expliquez pourquoi le choix entre 2,4 GHz et 5 GHz dépend à la fois des performances et de la couverture physique.
WPA2‑Enterprise + 802.1X (EAP‑PEAP/MSCHAPv2, EAP‑TLS), FreeRADIUS, WPA3 et configuration avancée UniFi.
📝 QCM — Testez vos connaissances
- Quelle norme 802.11 introduit OFDMA, améliore le MU-MIMO et atteint un débit théorique jusqu'à 9,6 Gbps ?
- Sur la bande 2,4 GHz avec des canaux de 20 MHz, quels sont les trois canaux non chevauchants à utiliser ?
- Dans WPA2-PSK, via quelle fonction cryptographique la passphrase est-elle convertie en PMK, et quel est le salt utilisé ?
- Lors du 4-way handshake WPA2, quel est le rôle du MIC envoyé dans le message 2 par le client ?
- La vulnérabilité KRACK (CVE-2017-13077) exploite quelle faiblesse spécifique de WPA2 ?
📝 Afficher les corrections
- 802.11ax / Wi-Fi 6 — La norme 802.11ax introduit OFDMA (accès multiple par sous-porteuses) et améliore le MU-MIMO, permettant une meilleure efficience spectrale et des débits théoriques jusqu'à 9,6 Gbps dans des scénarios multi-flux.
- Canaux 1, 6 et 11 — Ces trois canaux sont espacés de manière suffisante pour ne pas se chevaucher sur 20 MHz, évitant ainsi l'ACI (Adjacent-Channel Interference) sur la bande 2,4 GHz.
- PBKDF2 avec le SSID comme salt — PBKDF2 (Password-Based Key Derivation Function 2) dérive le PMK à partir de la passphrase en utilisant le SSID du réseau comme salt, ce qui signifie que des passphrases identiques sur des SSID différents produisent des PMK différents.
- Prouver la connaissance du PMK sans le révéler — Le MIC (Message Integrity Code) est un hash calculé à partir de la PTK (dérivée du PMK + nonces) ; il authentifie cryptographiquement le client et prouve qu'il possède le PMK sans l'exposer en clair.
- La réinstallation de clés lors du 4-way handshake — KRACK exploite la possibilité de rejouer et manipuler les messages du handshake (notamment le message 3/4) pour forcer la réinstallation d'une clé déjà utilisée, réinitialisant les replay counters et permettant le décryptage ou la falsification de trames.
802.11ax/Wi-Fi 6 représente l'état de l'art avec OFDMA pour les environnements haute densité. La planification des canaux (1/6/11 sur 2,4 GHz, canaux non adjacents sur 5 GHz) est aussi importante que le choix du matériel. WPA2-PSK est robuste si la passphrase est forte et si les clients sont patchés, mais une attaque PMKID peut cibler des passphrases faibles hors-ligne. Pour des environnements d'entreprise sensibles, WPA2-Enterprise (séance 2) apporte une authentification individuelle sans secret partagé.
