📡 WiFi — normes et WPA2-PSK

Bloc B2 Module M2.1 BTS SIO SISR 3h30
FormationBTS SIO option SISR — IRIS Mediaschool
BlocB2 — Infrastructure réseau
ModuleM2.1 — Infrastructure réseau
CoursC2.1.4 — Réseau sans fil : normes 802.11, canaux radio et WPA2-PSK
CompétencesB2.1 / B2.2
Durée3h30

🌟 Introduction

En octobre 2017, la vulnérabilité connue sous le nom de KRACK (CVE-2017-13077) a montré qu'une faiblesse de la mise en œuvre du protocole WPA2 permettait la réinstallation de clés lors du 4-way handshake, rendant temporairement certains flux chiffrés interceptables sur des clients non patchés. Cette attaque n'était pas due à la faiblesse d'AES/CCMP, mais à la gestion des compteurs et des réinstallations de clés dans les piles Wi‑Fi clientes ; le correctif a dû être appliqué sur tous les clients et points d'accès.

Dans le contexte d'InnovatTech, imaginer un poste d'ingénieur non mis à jour qui se reconnecte à un AP malveillant suffit à comprendre l'impact opérationnel et réglementaire.

🎯 Objectifs de la séance

  • Expliquer les différences techniques et les débits théoriques des variantes 802.11 (a/b/g/n/ac/ax) et leurs conséquences en PME.
  • Concevoir un plan de canaux Wi‑Fi (2,4 GHz / 5 GHz) qui minimise interférences et conflits de fréquences.
  • Configurer un SSID sécurisé en WPA2‑PSK sur un contrôleur Ubiquiti UniFi et capturer/analyser un 4-way handshake avec Wireshark.

1. Normes 802.11 et caractéristiques (50 min)

La famille 802.11 a évolué en privilégiant tour à tour portée, débit et densité de clients. En synthèse :

NormeBande(s)ModulationCanal typeDébit max théoriqueRemarques
802.11a5 GHzOFDM20 MHz~54 Mbps Évite la congestion 2,4 GHz ; portée réduite
802.11b2,4 GHzDSSS20 MHz11 Mbps Obsolète ; très robuste
802.11g2,4 GHzOFDM20 MHz54 Mbps Rétrocompatible avec 802.11b
802.11n2,4 & 5 GHzMIMO OFDM20/40 MHz~300 Mbps MIMO 2×2 ; canaux 40 MHz possibles
802.11ac Wave 25 GHz256-QAM MU-MIMO80/160 MHz~1,3 Gbps Agrégat réaliste AP haut de gamme
802.11ax / Wi-Fi 62,4 & 5 GHzOFDMA MU-MIMO20–160 MHz9,6 Gbps Efficience spectrale multi-flux ; scénarios haute densité
💡 Débits PHY vs applicatifs

Ces chiffres sont des maxima théoriques (couche PHY). Les débits applicatifs réels en PME dépendent de la qualité radio, de la cohabitation d'utilisateurs et des capacités du contrôleur/commutateur.

MIMO et bonding de canaux

MIMO (Multiple Input Multiple Output) exploite plusieurs antennes pour augmenter le débit ou la robustesse via le multiplexage spatial. Le bonding (40/80/160 MHz) élargit la bande passante utile mais aussi la zone d'interférence :

  • Sur 2,4 GHz : éviter le bonding (peu de canaux disponibles, congestion assurée).
  • Sur 5 GHz : envisageable si le plan de canaux le permet.

Exemple InnovatTech

Deux AP Ubiquiti AC‑Pro couvrent les bureaux. Stratégie recommandée : 5 GHz pour postes fixes (haut débit) et 2,4 GHz pour imprimantes/IoT. VLAN 20 (Users) et VLAN 40 (Guests).

             Internet
                │
             [pfSense]
            /    |    \
   VLAN10 Admin  |   VLAN20 Users
    win-srv01    |    ├─[AP UniFi AC-Pro]──(WiFi InnovatTech-Employees)
                 |    └─[AP UniFi AC-Pro]──(WiFi InnovatTech-Guests)
                 |
               Switch

2. Canaux radio, interférences et sécurité (70 min)

Plan de canaux 2,4 GHz

Les canaux sont espacés de 5 MHz mais la largeur utile est environ 20 MHz. Pour éviter le chevauchement on retient les canaux 1 / 6 / 11 (règle pratique et stable pour des canaux 20 MHz). La bande 2,4 GHz offre une meilleure pénétration mais souffre de congestion (Bluetooth, micro‑ondes, IoT).

Plan de canaux 5 GHz

La bande 5 GHz propose 20+ canaux utilisables (36–64, 100–144, 149–165 selon pays) en 20/40/80/160 MHz. Certains canaux sont soumis à DFS (Dynamic Frequency Selection) : l'AP doit détecter la présence de radars et changer de canal si nécessaire.

Type d'interférenceDescriptionImpact
CCI (Co-Channel Interference) Plusieurs APs sur le même canal Contention et partage d'airtime — dégradation modérée
ACI (Adjacent-Channel Interference) Canaux partiellement chevauchants Plus dommageable — corruption des trames

Stratégie de déploiement :

  1. Prioriser 5 GHz pour la capacité.
  2. Planifier des canaux non‑adjacents pour limiter l'ACI.
  3. Réduire la puissance TX lorsque les APs sont proches.
  4. Activer DFS quand nécessaire (attention aux discontinuités).

Sécurité WPA2-PSK : mécanismes techniques

WPA2‑PSK repose sur un mot de passe partagé (la passphrase) converti en PMK (Pairwise Master Key) via PBKDF2 (salt = SSID). Le contrôle d'accès utilise un 4-way handshake pour dériver la PTK (Pairwise Transient Key) et distribuer la GTK (Group Temporal Key) pour le trafic multicast/broadcast.

Le 4-way handshake WPA2

MessageSensContenu clé
Message 1/4 AP → Client ANonce (nonce du point d'accès)
Message 2/4 Client → AP SNonce + MIC (prouvant la connaissance du PMK sans le révéler)
Message 3/4 AP → Client GTK chiffrée + MIC (installation des clés côté client)
Message 4/4 Client → AP ACK — installation finale des clés

Le chiffrement moderne est CCMP (AES‑CCM) qui fournit confidentialité et intégrité des trames. WEP et TKIP sont obsolètes et doivent être désactivés.

Attaques à connaître

⚠️ KRACK — CVE-2017-13077

Réinstallation de clé lors du handshake par manipulation des replay counters. Le correctif est essentiel côté client. Non lié à la faiblesse d'AES mais à l'implémentation de la gestion des clés.

⚠️ PMKID Attack — 2018

Récupération d'un PMKID fourni par l'AP lors d'une association → attaque offline sur la passphrase PSK mal choisie. Outils : hcxdumptool / hcxpcaptool + hashcat.

💡 Bonnes pratiques WPA2-PSK en PME
  • Passphrase PSK complexe (14+ caractères, mixte).
  • Rotation périodique (notamment lors de départ d'employés).
  • Séparation des SSID employés/invités avec VLANs.
  • Surveillance via logs et scan régulier de rogue AP.

3. Commandes et outils (10 min)

Commandes courantes sous Linux pour la gestion du Wi‑Fi :

# Affiche les interfaces wireless (legacy iwconfig)
$ iwconfig eth0
eth0      no wireless extensions.
# "no wireless extensions" → interface sans capacité radio

# Scanner les réseaux à portée (iw — outil moderne recommandé)
$ sudo iw dev wlan0 scan | head -n 20
BSS 00:11:22:33:44:55 (on wlan0)
    SSID: InnovatTech-Employees
    freq: 5180
    signal: -42.00 dBm
    RSN: WPA2 CCMP
    SSID: InnovatTech-Guests

# NetworkManager CLI — listage simple
$ nmcli device wifi list
IN-USE  SSID                    MODE   CHAN  RATE        SIGNAL  BARS  SECURITY
        InnovatTech-Employees   Infra  36    130 Mbit/s  78      ▂▄▆_  WPA2
        InnovatTech-Guests      Infra  6     54 Mbit/s   62      ▂▄▆_  WPA2
# Windows — informations détaillées sur les interfaces WiFi
C:\> netsh wlan show all
Interface name : Wi-Fi
    SSID 1 : InnovatTech-Employees
        Network type            : Infrastructure
        Authentication          : WPA2-PSK
        Cipher                  : CCMP
        BSSID 1                 : 00:11:22:33:44:55
        Channel                 : 36

🔧 Travaux Pratiques (90 min)

📋 Contexte

Vous êtes technicien chez InnovatTech SARL. Le responsable réseau vous demande de déployer deux SSID sur les AP Ubiquiti : un SSID protégé pour les employés et un SSID invité isolé sur VLAN 40. Vous devez ensuite capturer un 4-way handshake et l'analyser.

Objectifs du TP

  • Configurer via le contrôleur UniFi : InnovatTech-Employees (WPA2-PSK) et InnovatTech-Guests (VLAN 40, isolation inter-clients).
  • Produire une capture Wireshark montrant le 4-way handshake et rédiger un court rapport expliquant les 4 messages.

Prérequis techniques

  • Accès au contrôleur UniFi (adresse, compte admin) ; AP UniFi adoptés et en ligne (ex : 192.168.10.50/51).
  • Poste Linux avec interface sans fil supportant le mode monitor et Wireshark installé.

Étapes

  1. Créer le réseau VLAN Invités (VLAN ID 40) dans UniFi Controller → Settings → Networks.
  2. Créer le SSID employé :
    • Name : InnovatTech-Employees
    • Security : WPA2-Personal (WPA2-PSK)
    • Encryption : AES (CCMP) uniquement
    • Passphrase : forte (ex : S3cur3P@ssw0rd!)
  3. Créer le SSID invité :
    • Name : InnovatTech-Guests
    • Associer au VLAN 40
    • Activer Client Isolation / Block LAN to WLAN
  4. Provisionner les AP et vérifier via iw dev wlan0 scan.
  5. Capturer le 4-way handshake sur le poste Linux :
    # Activer le mode monitor
    sudo ip link set wlan0 down
    sudo iw dev wlan0 set monitor control
    sudo ip link set wlan0 up
    
    # Capturer le trafic EAPOL (protocole du 4-way handshake)
    sudo tshark -i wlan0 -f "ether proto 0x888e" -w seance1-handshake.pcap
    # ou avec tcpdump :
    sudo tcpdump -i wlan0 -w seance1-handshake.pcap ether proto 0x888e
  6. Connecter un client légitime au SSID InnovatTech-Employees pour générer le handshake (déconnecter/réassocier si déjà connecté).
  7. Analyser dans Wireshark : filtre eapol — identifier les 4 trames EAPOL Key :
    Frame 124: EAPOL Key (Message 1 of 4)  — ANonce
    Frame 125: EAPOL Key (Message 2 of 4)  — SNonce + MIC
    Frame 126: EAPOL Key (Message 3 of 4)  — GTK Encrypted + Install flag
    Frame 127: EAPOL Key (Message 4 of 4)  — ACK
  8. Rédiger un rapport d'une page expliquant pour chaque trame : quel nonce est utilisé, où se trouve le MIC, et pourquoi l'échange garantit que le client et l'AP partagent la même PMK.

Livrables attendus

  • Export PDF du screenshot UniFi montrant la configuration des deux SSID et la définition du VLAN 40.
  • Fichier pcap seance1-handshake.pcap contenant le 4-way handshake.
  • Rapport d'analyse (1 page) expliquant chaque message du handshake.

Critères de réussite

  • ☐ Le SSID InnovatTech-Employees est actif et utilise WPA2-PSK avec AES/CCMP.
  • ☐ Le SSID InnovatTech-Guests est mappé au VLAN 40 et les clients invités sont isolés du LAN et entre eux.
  • ☐ Le pcap contient les 4 messages EAPOL clairement identifiables et le rapport explique le rôle de chacun.

📌 Synthèse de séance (10 min)

Cette séance a posé les fondations techniques : les différentes générations 802.11, leur compromis entre portée et débit, l'importance d'un plan de canaux adapté et la fragilité d'une sécurité basée uniquement sur une clé partagée (PSK). Le 4-way handshake est le cœur de WPA2 : il dérive des clés temporaires à partir d'un PMK mais nécessite des implémentations clientes et AP à jour (KRACK).

❓ Question de vérification

En une phrase, expliquez pourquoi le choix entre 2,4 GHz et 5 GHz dépend à la fois des performances et de la couverture physique.

📅 Séance suivante

WPA2‑Enterprise + 802.1X (EAP‑PEAP/MSCHAPv2, EAP‑TLS), FreeRADIUS, WPA3 et configuration avancée UniFi.

📝 QCM — Testez vos connaissances

  1. Quelle norme 802.11 introduit OFDMA, améliore le MU-MIMO et atteint un débit théorique jusqu'à 9,6 Gbps ?
  2. Sur la bande 2,4 GHz avec des canaux de 20 MHz, quels sont les trois canaux non chevauchants à utiliser ?
  3. Dans WPA2-PSK, via quelle fonction cryptographique la passphrase est-elle convertie en PMK, et quel est le salt utilisé ?
  4. Lors du 4-way handshake WPA2, quel est le rôle du MIC envoyé dans le message 2 par le client ?
  5. La vulnérabilité KRACK (CVE-2017-13077) exploite quelle faiblesse spécifique de WPA2 ?
📝 Afficher les corrections
  1. 802.11ax / Wi-Fi 6 — La norme 802.11ax introduit OFDMA (accès multiple par sous-porteuses) et améliore le MU-MIMO, permettant une meilleure efficience spectrale et des débits théoriques jusqu'à 9,6 Gbps dans des scénarios multi-flux.
  2. Canaux 1, 6 et 11 — Ces trois canaux sont espacés de manière suffisante pour ne pas se chevaucher sur 20 MHz, évitant ainsi l'ACI (Adjacent-Channel Interference) sur la bande 2,4 GHz.
  3. PBKDF2 avec le SSID comme salt — PBKDF2 (Password-Based Key Derivation Function 2) dérive le PMK à partir de la passphrase en utilisant le SSID du réseau comme salt, ce qui signifie que des passphrases identiques sur des SSID différents produisent des PMK différents.
  4. Prouver la connaissance du PMK sans le révéler — Le MIC (Message Integrity Code) est un hash calculé à partir de la PTK (dérivée du PMK + nonces) ; il authentifie cryptographiquement le client et prouve qu'il possède le PMK sans l'exposer en clair.
  5. La réinstallation de clés lors du 4-way handshake — KRACK exploite la possibilité de rejouer et manipuler les messages du handshake (notamment le message 3/4) pour forcer la réinstallation d'une clé déjà utilisée, réinitialisant les replay counters et permettant le décryptage ou la falsification de trames.
💡 À retenir

802.11ax/Wi-Fi 6 représente l'état de l'art avec OFDMA pour les environnements haute densité. La planification des canaux (1/6/11 sur 2,4 GHz, canaux non adjacents sur 5 GHz) est aussi importante que le choix du matériel. WPA2-PSK est robuste si la passphrase est forte et si les clients sont patchés, mais une attaque PMKID peut cibler des passphrases faibles hors-ligne. Pour des environnements d'entreprise sensibles, WPA2-Enterprise (séance 2) apporte une authentification individuelle sans secret partagé.

← C2.1.3 Séance 2 — OSPF C2.1.4 Séance 2 — WPA2-Enterprise RADIUS →