Projet RIT - 2023-2024
Projet RIT - 2023-2024
Projet RIT - 2023-2024
et de la recherche scientifique
………………………………
………………………………
Union – Discipline – Travail
Groupe ITA-Ingénierie SA
Institut des Technologies d’Abidjan
THEME
A
Ma famille
Par ailleurs, nous voudrions également porter nos remerciements aux personnes
qui de près ou de loin nous ont apportés leur soutien matériel, spirituel, moral, et
financier.
Ainsi que tous ceux dont leur aide à servir à quelque niveau que ce soit. Nous
leur sommes infiniment reconnaissants.
Filières Tertiaires
∼ Gestion Commerciale (GEC)
∼ Ressources Humaines et Communications (RHC)
∼ Logistique (Log)
∼ Finances Comptabilités et Gestion des Entreprises (FCGE)
Ecole Supérieure Industrielle (ESI)
∼ Sciences Informatiques (SI)
∼ Réseaux Télécoms (RT)
∼ Développement d’Application des Systèmes Informations (DASI)
∼ Génie Informatique (GI)
∼ Génie Electrique (GE)
∼ Génie Pétrole et Gaz (GPG)
∼ Mines (Mines)
Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- vii
Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : Cas IIPEA RIVIERA 2
INTRODUCTION 1
Chapitre I : CONTEXTE 4
Chapitre II : CAHIER DES CHARGES 4
Chapitre III : ETUDE DE L’EXISTANT 5
CONCLUSION 50
Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- viii
Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : SITE IIPEA RIVIERA 2
Pour mener à bien notre étude, nous partirons d’une approche méthodologique,
puis ferons une étude technique du thème et en fin réaliserons la conception de
la plate-forme d’authentification.
PREMIERE PARTIE :
APPROCHE
METHODOLOGIQUE
Chapitre I : CONTEXTE
1- Thème
Les réseaux informatiques sans fils sont aujourd’hui déployés dans bon
nombre d’entreprises, notamment dans la plupart de celles ayant certains de ses
utilisateurs beaucoup nomades. Le Site IIPEA ne voulant pas rester en marge
des NTIC (Nouvelles Technologies de l’Information et de la
Télécommunication) voudrait réviser son réseau local sans fils. C’est ainsi qu’il
nous a été demandé de faire une étude préalable dudit site en vue de déployer
une infrastructure WIFI sécurisée via un serveur d’authentification devant
respecter les besoins des usagers (Administration, Professeurs, Etudiants et
autres Auditeurs) dudit site.
2- Travail demandé
3- Méthode de travail
1- Présentation de l’existant
a- Réseau informatique
b- Architecture
2- Critiques
3- Problématique
La mobilité dans les différents locaux a été un autre argument ayant poussé à
choisir ce projet. Les usagers d’IIPEA RIVIERA 2 étant constitué en majorité
d’auditeurs en formations, ceux-ci devront pouvoir se connecter au réseau avec
leurs terminaux portables lorsqu'ils s’en expriment le besoin.
4- Solutions envisagées
DEUXIEME PARTIE :
ETUDE TECHNIQUE
1- Présentation du WIFI
2- Principe de fonctionnement
Lors de la mise en place d’un réseau WIFI nous devons consacrer quelques
instants réfléchir à sa conception. Le standard 802.11 définit en effet deux
modes de fonctionnements. Un réseau WIFI peut fonctionner de deux manières
différentes :
a- En mode Ad-Hoc
Avec ce mode, vous n'avez pas besoin de point d'accès pour gérer le
réseau, chaque membre du réseau retransmet les informations qu'il reçoit aux
autres membres du réseau. Le problème dans ce type de réseau, c'est que d'une
part, la bande passante du réseau est basée sur la vitesse de l'hôte le plus lent et
que d'autre part, la bande passante du réseau est divisée par le nombre d'hôtes
sur ce réseau, ce qui peut vite devenir handicapant. Néanmoins, ce mode peut
être utilisé dans une maison pour un réseau simple, il a l'avantage de ne pas
coûter cher (aussi appelé d'ordinateur à ordinateur).
b- En mode Infrastructure
Avec ce mode, tout est géré par un point d'accès, les données qu'un hôte
émet lui sont transmises et lui seul les renvoie aux autres membres du réseau.
Ainsi, la bande passante est économisée. De plus, plusieurs points d'accès
peuvent être reliés ensemble (par câble ou par wifi relais) pour augmenter la
portée du réseau Wifi. Ce mode est le plus utilisé car il est bien plus fiable.
3- Infrastructure réseau
• Une ou plusieurs cartes wifi (se branchent généralement sur un port USB, PCI
ou PCMCIA). Il existe aussi des adaptateurs Ethernet / Wifi qui sont utilisés
notamment pour les consoles de jeux ne disposant que d'un port Ethernet.
4- Avantages et Inconvénients
Mobilité
La connexion au réseau sans fil permet de se déplacer librement dans
le rayon disponible. On peut ainsi emmener son laptop de la salle de réunion à
l’atelier sans avoir à brancher/débrancher quoi que ce soit.
Facilité
Un réseau Wifi bien configuré permet de se connecter très facilement,
à condition, bien sûr, de posséder une autorisation. Il suffit généralement de se
trouver dans la zone de couverture pour être connecté.
Souplesse
La souplesse d’installation du WIFI permet d’adapter facilement la
zone d’action en fonction des besoins. Si le point d’accès est trop faible, on
ajoute des répéteurs pour étendre la couverture.
Coût
La plupart des éléments du réseau WIFI (point d’accès, répéteurs,
antennes…) peuvent être simplement posés. L’installation peut donc parfois se
faire sans le moindre outillage, ce qui réduit les coûts de main-d’œuvre. Le
budget de fonctionnement est similaire à un réseau filaire.
Evolutivité
La facilité d’extension ou de restriction du réseau permet d’avoir
toujours une couverture WIFI correspondant aux besoins réels.
Sécurité
Le WIFI étant un réseau sans fil, il est possible de s’y connecter sans
intervention matérielle. Cela veut dire qu’il faut particulièrement étudier la
sécurisation du réseau si l’on veut éviter la présence d’indésirables ou la fuite
d’informations.
a- Puissance de la borne
La première chose à faire lors de la mise en place d'un réseau sans fil
consiste à positionner intelligemment les points d'accès selon la zone que l'on
souhaite couvrir. Il n'est toutefois pas rare que la zone effectivement couverte
soit largement plus grande que souhaitée, auquel cas il est possible de réduire la
puissance de la borne d'accès afin d'adapter sa portée à la zone à couvrir.
La clé de session partagée par toutes les stations est statique, c'est-à-dire que
pour déployer un grand nombre de stations WIFI il est nécessaire de les
configurer en utilisant la même clé de session. Ainsi la connaissance de la clé est
suffisante pour déchiffrer les communications.
Dans le cas de la clé de 40 bits, une attaque par force brute (c'est-à-dire en
essayant toutes les possibilités de clés) peut très vite amener le pirate à trouver la
clé de session. De plus une faille décelée par Fluhrer, Mantin et Shamir
concernant la génération de la chaîne pseudo-aléatoire rend possible la
découverte de la clé de session en stockant 100 Mo à 1 Go de trafic créés
intentionnellement.
Le WEP n'est donc pas suffisant pour garantir une réelle confidentialité des
données. Pour autant, il est vivement conseillé de mettre au moins en œuvre une
protection WEP 128 bits afin d'assurer un niveau de confidentialité minimum et
d'éviter de cette façon 90% des risques d'intrusion.
• WPA / WPA2
WPA respecte la majorité de la norme IEEE 802.11i et a été prévu comme une
solution intermédiaire pour remplacer le WEP en attendant que la norme 802.11i
soit terminée. WPA a été conçu pour fonctionner, après mise à jour de leur
micro-logiciel, avec toutes les cartes Wifi, mais pas nécessairement avec la
première génération des points d'accès Wifi.
Les deux mécanismes fournissent une bonne sécurité, si l'on respecte deux
points importants :
e- Améliorer l'authentification
Le point d’accès permet de gérer plusieurs stations mobiles. Les points d’accès
peuvent disposer d’une ou deux cartes IEEE.802.11. Alors pour chacune des
interfaces, il faut spécifier des paramètres. Ce sont :
3- Les ponts
Ils permettent de relier des réseaux ou des équipements distants, il
nécessite l’utilisation d’antennes directives.
5- Les Antennes
6- Les amplificateurs
7- Les répéteurs
3- Serveur d’Authentification
dit ok c'est la bonne personne. Si c'est ok, il renvoie la clé WEP à ta machine et
c'est parti. Si pas ok, pas d'accès au réseau. Et là on sait quand tu t'es connecté
etc.
TROIXIEME PARTIE :
CONCEPTION
DE LA PLATE-FORME
D’AUTHENTIFICATION
Comme exigé dans le cahier des charges, nous ne devons pas changer
l'adressage IP de IIPEA RIVIERA 2. Ainsi, notre réseau conserve les
informations suivantes :
Indication Adresse IP
Adresse sous réseau 192.168.1.0
Masque du sous réseau 255.255.255.0
Adresse du serveur 192.168.1.2
Adresse du point d'accès 192.168.1.1
Adresses des postes clients 192.168.1.3 - 192.168.1.255
Par conséquent, notre réseau sans fil s'intégrera facilement dans le réseau filaire
existant et le passage du filaire au sans fil se fera de manière transparente pour
les utilisateurs.
Dans la mesure du possible, il est préférable de placer ces trois répertoires sur
une autre partition que la partition Système pour permettre des meilleures
performances et une meilleure récupération. Mais le cas présent, cliquez sur
Suivant pour laisser l’emplacement par défaut.
Ensuite, définissez également l’emplacement du dossier syslog, dossier qui
stockera la copie pour le serveur des fichiers publics du domaine. Cliquez sur
Suivant.
Cette fenêtre vous dit que Active Directory est installé, cliquez sur Terminer.
Puis dans la fenêtre suivante, cliquez sur Redémarrer maintenant, pour que
toutes les modifications soient réellement prises en compte.
On entre ensuite le Mot de passe de ce dernier, ainsi que les options concernant
le compte qui sont : L’utilisateur ne peut pas changer de mot de passe et Le
mot de passe n’expire jamais.
Puis on fait un clic droit sur l'utilisateur userita3-wifi, dans Propriétés on va
dans l'onglet Appel entrant.
Après avoir effectué cette action pour les différents utilisateurs, vous pouvez
maintenant créer un groupe d'utilisateurs qui contiendra les utilisateurs autorisés
à accéder au réseau Wifi du Site ITA-Marcory.
Dans le dossier Users, on fait un clic droit puis Nouveau groupe que l'on
appellera itagroupe-wifi.
On sélectionne configurer pour vérifier qu'il s'agit bien du serveur sur lequel on
vient d'installer l'autorité de certification racine. Dans notre cas, l'émetteur
est certificat-groupeita et le certificat est délivré à groupeita.com (nom DNS
du serveur). On finit l'installation en cliquant sur Suivant et Terminer.
Nous allons maintenant vérifier les paramètres de la nouvelle stratégie. On fait
un clic droit sur la nouvelle stratégie IIPEA-Accès-Wifi puis propriétés. On
vérifie que l'option Accorder l'autorisation d'accès distant est bien cochée.
Maintenant, dans le dossier Client Radius, on fait un clic droit puis Ajouter un
client RADIUS. Puis on entre un nom convivial qui sera celui de notre point
d'accès WIFI ainsi que son adresse IP.
On choisit le nom iipea-wifi et le mot de passe : ******** et on valide
par Suivant puis on va définir le secret partagé entre le point d'accès et le
serveur Radius.
Dans notre cas nous utiliserons la marque de notre point d'accès.
Vous pouvez bloquer certains sites Web dotés d'adresses URL spécifiques.
Saisissez chaque URL dans un champ distinct en regard de la section Blocage
de site Web par adresse URL.
On clique sur installer ce certificat. Puis, sur oui on valide qu'on fait confiance
à ce site et le certificat est installé.
2- Observations et tests
Sur un poste client ayant accès aux ressources, cliquez sur Démarrer
puis lancez la commande cmd (soit command ou commande) pour accéder à
l’invite de commandes de Windows. A l’interface de l’invite de commande,
b- A partir du Serveur
A ce jour, plusieurs variantes de la norme 802.11 ont été définies pour apporter
des améliorations aux performances et à la sécurité. En voici quelques unes :
802.11a : WLAN haut débit (54 Mbits/s) dans la bande 5 GHz ;
802.11b : WIFI à 11 Mbits/s dans la bande des 2.4 GHz ;
802.11d : adaptation du WLAN aux aspects réglementaires de chaque pays ;
802.11e : amélioration de la couche MAC du 802.11 pour supporter la
qualité de service (QoS) ;
802.11f : amélioration de l'interopérabilité des systèmes ; compatibilité des
Access Point ou IAPP (Inter Access Point Protocol) ;
802.11g : extension du 802.11b (WIFI) pour gérer le haut débit identique à
celui du 802.11a tout en utilisant la bande ISM de 2.4 GHz (54 Mbits/s) ;
802.11h: amélioration du 802.11a pour la gestion et le contrôle du spectre
(Spectrum managed) ;
802.11i : Amélioration du mécanisme de la sécurité (WPA2) sur le WIFI;
802.11j : version japonaise de la norme 802.11.
Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- II
Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : SITE IIPEA RIVIERA 2
Il est à noter que le serveur RADIUS peut faire office de proxy, c'est-à-dire
transmettre les requêtes du client à d'autres serveurs RADIUS. L'en-tête du
paquet RADIUS comporte 5 champs:
Code : Définit le type de trame (acceptation, rejet, challenges, requête)
Identifier : Associe les réponses reçues aux requêtes envoyées.
Length : Champ longueur.
Authentificator : Champ d'authentification comprenant les éléments
nécessaires.
Attributes : Ensemble de couples (attribut, valeur).
Code Identifier Length Authentificator Attributes
1 1 2 16 0 … 4076
- Sécurité réseaux pour les nuls, CHEY COBB, First Interactive, New
York, 2003, p.287 -288.
Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- VII
Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : SITE IIPEA RIVIERA 2
Projet de Fin de Cycle // Projet de Fin de Cycle // Projet de Fin de Cycle // -- VIII
Déploiement d’une Infrastructure WIFI Indoor Sécurisée par un Serveur d’Authentification : SITE IIPEA RIVIERA 2
Dédicace i
Remerciements ii
Avant-propos iii
Liste des figures vi
Liste des tableaux vii
Glossaire viii
SOMMAIRE ix
INTRODUCTION 1
Chapitre I : CONTEXTE 4
Chapitre II : CAHIER DES CHARGES 4
1- Thème 4
2- Travail demandé 5
3- Méthode de travail 5
Chapitre III : ETUDE DE L’EXISTANT 5
1- Présentation de l’existant 5
a- Réseau informatique 6
b- Architecture 7
2- Critiques 8
3- Problématique 8
4- Solutions envisagées 9
CONCLUSION 50
Annexes I
Bibliographie VII
Webographie VIII
Table des matières IX