WIFI & Sécurité. Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T
|
|
- Jean-Pascal Marin
- il y a 2 ans
- Total affichages :
Transcription
1 WIFI & Sécurité Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T
2 Plan La sécurité dans le wifi Éléments de cryptographie Protocoles pour la sécurisation 2
3 Contraintes de sécurisation Authentification : le client dialoguant avec la borne a été authentifié Encryption : à un instant t, l échange des données entre la borne et le client est crypté Intégrité : les données échangées ne peuvent pas être modifiées ou rejouées 3
4 Mécanismes de sécurisation Encryption Gestion des clefs Intégrité Authentification WEP Même clef pour tout le monde CRC Open Shared WPA1 WPA2 TKIP Changement périodique des clefs Michael PSK 802.1x - EAP WPA i CCMP (AES) Une clef par paquet et par personne CBC-MAC (AES) 802.1x - EAP 4
5 Open Authentification Requête d authentification Réponse d authentification Requête d association 5 Réponse d association
6 Shared Authentification Clef WEP Clef WEP Requête d authentification 6 Réponse d authentification (texte challenge) Authentification (texte challenge chiffré) Réponse d authentification
7 Phases du i Négociation de la politique de sécurité Authentification EAP x 7 Obtention de PTK 4Way Handshake protocole Obtention de GTK Échange crypté des données Envoi de la PMK
8 Attaques connues 8 Cryptographiques : WEP (simple, moins de 10 mn pour trouver la clef) CRC (modification du message sans changement du CRC) TKIP (possible mais compliquée et limitée) AES (théorique et non mise en place) Protocolaires Sur la méthode EAP-xxx (ne pas utiliser MD5, LEAP) De-authentification et de-association Environnementales Brouillage radio AP pirate
9 Conseils Utiliser la norme i avec AES et EAP- TLS/EAP-TTLS Ne pas oublier d isoler les réseaux et de mettre en place du filtrage Utiliser IPsec si paranoïa grave de type militaire Désactiver les services/protocoles inutiles : web, cdp, telnet 9
10 Plan La sécurité dans le wifi Eléments de cryptographie Chiffrements Fonction de hachage Certificats Protocoles pour la sécurisation 10
11 Chiffrement symétrique dit à clef privée 11 Une même clef utilisée pour le chiffrement et le déchiffrement Rapide et Fiable (si la clef est aussi longue que le texte) Problème : Échange sécurisé des clefs Solution : Algorithme de Diffie-Hellman
12 Diffie-Hellman p un nombre premier, g un nombre aléatoire < p Ax = nombre aléatoire Ay = g Ax modulo p Ay Bx = nombre aléatoire By = g Bx modulo p secret = By Ax modulo p By secret = Ay Bx modulo p 12
13 Algorithmes de chiffrement symétrique pour le wifi RC4 Digital Encryption System : chiffrage de blocs de 64 bits avec une clef de 64 bits 3DES : DES avec trois clefs AES : chiffrage de blocs de 128/192/256 bits avec une clef de 128/192/256 bits 13
14 Chiffrement asymétrique (dit à clefs publiques) Clef publique utilisée pour le chiffrement Clef privée utilisée pour le déchiffrement ou vice-versa Exemples d algorithmes : RSA PGP 14
15 Chiffrement asymétrique (dit à clefs publiques) 15
16 Problèmes du Chiffrement asymétrique Très gourmand en ressource et en temps => mauvaise performance Comment être sur que l on chiffre/déchiffre avec la bonne clef publique 16
17 Intégrité : comment s assurer que le document reçu est le bon Fonction de hachage (MD5, SHA) =? 17
18 Comment être certain que le document reçu est envoyé par la bonne personne? Clef privée de Austin Clef publique de Austin =? 18
19 Comment être certain que la clef publique utilisée est la bonne? Clef privée du méchant Fausse Clef publique de Austin =OK 19
20 Certificats : généralités Association d une clef publique à une entité (personne, machine,..) Certificat = carte d identité d une clef publique ; Existence d une autorité de certification garantissant le certificat Structure normalisée (X.509v3) 20
21 Création de certificat Informations : Autorité de certification Nom du propriétaire clef publique validité.. Clef privée de l autorité de certification Signature : 21
22 Décodage d un certificat Informations : Autorité de certification Nom du propriétaire clef publique validité.. =? Signature : 22 Clef publique de l autorité de certification
23 Pour être certain que le document reçu est envoyé par la bonne personne! Autorité de certification Nom du propriétaire clef publique validité.. Certificat d Austin Signature : identique différent 23
24 Plan La sécurité dans le wifi Éléments de cryptographie Protocoles pour la sécurisation Rappels PPP Radius EAP 802.1X 24
25 Architecture PPP 25
26 Rappels sur PPP Architecture multicouches Encapsule des datagrammes multiprotocoles sur des liaisons point à point (série, rnis, hssi) 3 Phases Établissement de la liaison (LCP) Authentification facultative (PAP/CHAP) Configuration du protocole de couche réseau (NCP) 26
27 PAP 27
28 CHAP 28
29 Remote Authentication Dial In User Service (RADIUS)
30 Modèle Client / Serveur CLIENT RADIUS SERVEUR RADIUS dial Protocole RADIUS user modem NAS Serveur d authentification 30
31 Propriétés UDP - port 1812 et 1813 Les transactions entre le client et le serveur sont authentifiées par une clef partagée Les mots de passe sont cachés dans une emprunte MD5 Le serveur supporte l authentification PAP, CHAP, Unix login, mais le protocole est facilement extensible 31
32 Rôle du serveur et du client Le serveur est responsable de : la réception des demandes de connections de l authentification du client et de l utilisateur du renvoi de la configuration nécessaire au client pour offrir l accès au réseau à l utilisateur Le client collecte les informations d authentification et les transmet au serveur 32
33 Format du message RADIUS 1 octet 1 octet 2 octets Code Identifiant Longueur Authenticator 16 octets 33 Attributs Code : Access-Request, Access-Accept, Access-Reject, etc. Identifiant : numéro d identification du message Authenticator : authentification de la réponse du serveur, masquage du password
34 Principe de fonctionnement (II) L utilisateur dial modem NAS Je veux me connecter Username? & Password? Serveur d authentification 34 JLD & wireless Access Request JLD et wireless Access Challenge Access Request Access Reject / Access Accept (IP, clef wep,vlanid, etc.) optionnel
35 PPP Extensible Authentication Protocol (EAP)
36 PPP EAP Développé à l origine pour PPP EAP offre un support pour le transport optimisé des informations nécessaires à un type d authentification EAP n est pas un protocole d authentification 36
37 Présentation peer Protocole EAP Authenticator Serveur d authentification Request Response Success 37 Failure
38 Format du message EAP 1 octet 1 octet 2 octets Code Identifiant Longueur 1 octet Type n octets Données Code : Request, Response, Failure, Success Identifiant : numéro d identification du message Longueur : longueur du message Type : Identity, Notification, MD5, NAK, TLS, etc. Données : dépendent de la méthode d authentification 38
39 Quelques méthodes EAP 39 EAP-MD5 (similaire à CHAP) EAP-TLS (certificats chez l utilisateur et le serveur d authentification) EAP-TTLS (login-mot de passe pour l utilisateur, certificat pour le serveur d authentification) EAP-PEAP (login-mot de passe crypté pour l utilisateur, certificat pour le serveur d authentification)
40 802.1X
41 Généralités 802.1X n est pas un protocole d authentification, mais un contrôle de l accès au réseau Accès au réseau par un port controlé (Port Access Entity) Assure la gestion dynamique des clefs 41
42 802.1x (phase I) Supplicant Port logique contrôlé Authenticator Port logique non contrôlé Serveur d authentification 42 Trames EAPoL LAN Point d accès au réseau (switch, AP)
43 802.1x (phase II) Supplicant Port logique contrôlé Authenticator Port logique non contrôlé Serveur d authentification 43 Trames EAPoL LAN Point d accès au réseau (switch, AP)
44 EAP over LAN (EAPoL) 6 octets 6 octets 888E ver type long données EAP dans une trame de type 802.3/5/11 44 Ethertype : 888E Plusieurs types de paquets : EAP-Packet les données sont un paquet EAP EAPoL-Start EAPoL-Success EAPoL-Logoff EAPoL-Key
45 Encapsulation lors du transport de l authentification 45
46 Séquence d authentification EAPoL EAP Requête / Identité EAP Réponse / Identité RADIUS EAP Réponse / Identité Messages EAP spécifiques à la méthode retenue 46 EAP Réponse / Succès EAP Réponse / Succès
47 Séquence d authentification (EAP-MD5) EAPol Start EAPol Req / Identité EAPol Rep / Identité Radius Acc-Req (EAP Rep / Identité) EAPol Req 1 Radius Acc-Chal (EAP Req 1) EAPol Rep1 Radius Acc-Req (EAP Rep 1) EAPol Success Radius Acc-Accept 47 EAPol key Accès au réseau
48 Echange EAP-TLS (vue générale) 48
49 EAP-TLS (détail de l authentification) 49
RADIUS. Remote Authentication Dial In User Service. GAUTHIER Julien
RADIUS Remote Authentication Dial In User Service GAUTHIER Julien Sommaire - Qu est ce que RADIUS? - Historique - Exemples d utilisation de RADIUS - Le protocol RADIUS - Le protocol 802.1X - Serveur RADIUS
Sécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Le protocole RADIUS Remote Authentication Dial-In User Service
Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours
Table des matières. Avant-propos... 11
Table des matières Avant-propos... 11 Chapitre 1. Introduction à la cryptographie... 29 1.1. La fonction de chiffrement... 29 1.1.1. L algorithme 3DES... 30 1.1.2. L algorithme AES... 34 1.1.3. L algorithme
Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Introduction au Wi-Fi sécurisé
Introduction au Wi-Fi sécurisé 1 2 Introduction au Wi-Fi sécurisé Réunion VRRROUM 17/06/05 Marc Vesin 3 Réseaux sans-fil : rappels WLAN : wireless LAN, réseau local radioélectrique IEEE : organisme de
Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS
Université de Corse DESS ISI Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche Manuel BERTRAND Septembre 2004 Sommaire I. Problématique du nomadisme au
Sécurité des réseaux Sécurité des réseaux sans-fil
Sécurité des réseaux Sécurité des réseaux sans-fil A. Guermouche A. Guermouche Cours 6 : WEP & WPA 1 Plan 1. WEP 2. WPA A. Guermouche Cours 6 : WEP & WPA 2 Plan WEP 1. WEP 2. WPA A. Guermouche Cours 6
freeradius Serveur RADIUS libre, performant et modulaire mais pas vraiment simple Aurélien Geron, Wifirst, 7 janvier 2011
freeradius Serveur RADIUS libre, performant et modulaire mais pas vraiment simple Aurélien Geron, Wifirst, 7 janvier 2011 freeradius c est... Source image: http://crshare.com/abstract-backgrounds-vector-clipart/
Atelier 802.1x / RADIUS / Wi-Fi
/tmp/lab Vitry sur Seine 17 juillet 2008 Sommaire I Le Wi-Fi Installation technologie normalisée IEEE sous le groupe 802.11 fonctionne en 2.4 et 5Ghz support sans-fil, donc problème d accès au média fonctionne
Sécurité des réseaux wi fi
Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure
Le protocole IEEE 802.1X
Le protocole IEEE 802.1X vcars 2003 Autrans, le 19 mai 2003 Luc.Saccavini@inria.fr Ecole thématique sécurité vcars 2003 / Le protocole IEEE 802.1X, mai 2003 1 Historique et environnement Quelques repères
Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien
Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11
SÉCURITÉ RÉSEAUX Authentification réseau - 802.1X et EAP-TLS
SÉCURITÉ RÉSEAUX Authentification réseau - et 26 Juin 2014 SÉCURITÉ RÉSEAUX Authentification réseau - et 26 Juin 2014 Sommaire Sommaire 1 2 3 4 5 6 Sommaire 1. Une présentation de l état de l art, de quoi
SSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Présenté par : Ould Mohamed Lamine Ousmane Diouf
Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base
WiFI Sécurité et nouvelles normes
WiFI Sécurité et nouvelles normes FRNOG 25 septembre 2003 cleclerc@xpconseil.com Agenda DEVOTEAM Group La soupe à l alphabet et acronymes du 802.11 Normes Les services securité WEP, EAP, TKIP Exploitation
IPSec peut fonctionner selon deux modes, transport ou tunel.
Infrastructure PKI (public key infrastructure) Le cryptage symétrique Utilise la même clé pour crypter et décrypter un document Le cryptage asymétrique Utilise une paire de clé public et privée différente
802.1X et la sécurisation de l accès au réseau local
802.1X et la sécurisation de l accès au réseau local Luc Saccavini Direction des Réseaux et Systèmes d Information, INRIA Luc.Saccavini@inria.fr Date : 15 octobre 2003 Résumé Cet article présente en détail
L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi
L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi Sovanna Tan Octobre 2009, maj novembre 2014 1/15 Sovanna Tan Configuration d un routeur Wi-Fi Plan 1 Introduction 2 L ethernet commuté 3 Transmission
Les Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Evolution de la technologie sans fil Wifi Yann FRANCOISE
Evolution de la technologie sans fil Wifi Yann FRANCOISE Ingénieur d'affaires yfrancoise@axians.com Sommaire Présentation du Wifi Sécurité et 802.11i Authentification des utilisateurs 2 types d architecture
1. Présentation de WPA et 802.1X
Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition
PGP créé par Ph. Zimmermann Aujourd hui : PGP (Pretty Good Privacy) : commercial GPG (GnuPG) : version libre (licence GPL)
PGP créé par Ph. Zimmermann Aujourd hui : PGP (Pretty Good Privacy) : commercial GPG (GnuPG) : version libre (licence GPL) PGP/GPG Combine techniques symétriques et asymétriques Permet de chiffrer et signer
Plan [ Mécanismes de sécurité aux réseaux wlan]
Plan [ wlan] - Introduction - Pourquoi on a besoin des Wlan - 802.11 présentation et architecture - Protocoles - Sécurité dans 802.11b - Failles de sécurité - Outils d attaques - Solutions - Conclusion
Sécurisation WIFI Serveur RADIUS & EAP-TLS (EAP-TTLS)
Sécurisation WIFI Serveur RADIUS & EAP-TLS (EAP-TTLS) 1) Schéma de principe Authenticator Serveur d authentification 10.0.0.100/24 (optionnel) PC 10.0.0.200/24 Supplicant 10.0.0.10/24 2) Installation et
Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION
Chapitre 3 INTÉGRITÉ ET AUTHENTIFICATION 32 Services souhaités par la cryptographie Confidentialité : Rendre le message secret entre deux tiers Authentification : Le message émane t-il de l expéditeur
Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG
Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Sommaire Critères de choix d architecture Solution adoptée Serveur radius Configurations Cas des visiteurs portail
Protocoles d accès réseau à distance - Quelle
Protocoles d accès réseau à distance - Quelle sécurité? Constantin Yamkoudougou 28 décembre 2005 Table des matières 1 Enjeu des protocoles d accès réseau à distance 2 2 sécurité du protocole RADIUS 2 3
MONNIER Marie 10807915 2008/2009 WPA
WPA RESUME Je vais étudier dans ce projet WPA (WPA et WPA2, en particulier la version personal la plus utilisée, mais aussi la version enterprise utilisant un serveur d authentification de type radius
Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2
Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6
Le protocole RADIUS. Objectifs. Ethernet Switch RADIUS RADIUS
2ème année 2008-2009 Le protocole RADIUS Décembre 2008 Objectifs Objectifs : Le but de cette séance est de montrer comment un protocole d authentification peut être utilisé afin de permettre ou interdire
>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=
#"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,
Chapitre II. Introduction à la cryptographie
Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe
Transmission de données
Transmission de données Réseaux Privés Virtuels (RPV ou VPN) Introduction Un VPN (Virtual Private Network) est une liaison sécurisée entre 2 parties via un réseau public, en général Internet. Cette technique
Nomadisme sécurisé pour la communauté enseignement supérieur-recherche. C. Claveleira Comité Réseau des Universités. Séminaire Aristote 11 juin 2009
Nomadisme sécurisé pour la communauté enseignement supérieur-recherche C. Claveleira Comité Réseau des Universités Séminaire Aristote 11 juin 2009 Comité Réseau des Universités Petite structure universitaire
Sécurité des réseaux IPSec
Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique
! "# Exposé de «Nouvelles Technologies Réseaux»
! "# Exposé de «Nouvelles Technologies Réseaux» 1 $ $ $ $ 2 ! Définition : Virtual Local Area Network Utilité : Plusieurs réseaux virtuels sur un même réseau physique = VLAN B LAN A LAN B 3 ! % $ +%,&&-%&
Méthodes d authentification avec un serveur Radius
Méthodes d authentification avec un serveur Radius Serge Bordères (Centre d Etudes Nucléaires de Bordeaux-Gradignan) 20 mars 2007 Institut d Astrophysique de Paris Sommaire Radius, principes Radius et
Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos
Sécurisation des systèmes Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Tarik BOUDJEMAA Sadek YAHIAOUI 2007 2008 Master 2 Professionnel STIC Informatique Sécurisation
La sécurité des Réseaux Partie 6.2 VPN
La sécurité des Réseaux Partie 6.2 VPN Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic IP, éditions
Où la cryptographie symétrique intervient-elle? L'exemple d'une session https
Cryptographie symétrique : introduction Yves Legrandgérard (ylg@pps.jussieu.fr) Paul Rozière (roziere@pps.jussieu.fr) Où la cryptographie symétrique intervient-elle? L'exemple d'une session https Un exemple
Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL
VPN SSL : Présentation Master Informatique 1ère Année Année 2006-2007 2007 Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL Durée : 20 minutes Remarques Intervention : 15-20
SECURITE SANS FIL. Alberto Escudero Pascual. Last Updated: 20050907. ItrainOnline MMTK www.itrainonline.org
SECURITE SANS FIL Alberto Escudero Pascual Contenu Partie I Introduction à la sécurité wireless et à la sécurité des systèmes d information Rappel du model OSI et du cryptage au niveau liaison. Partie
La sécurité dans un réseau Wi-Fi
La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -
Sommaire. III : Mise en place :... 7
Sommaire INTRODUCTION SUR LES BESOINS DE M2L:... 2 SOLUTION WIFI PUBLIC:... 2 SOLUTION WIFI PRIVE:... 2 MISE EN PLACE SOLUTION WIFI PUBLIC:... 3 I : Pourquoi WPA2 PSK?... 3 II: Choix du matériel et compatibilité....
TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur
TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -
Sécurité WebSphere MQ V 5.3
Guide MQ du 21/03/2003 Sécurité WebSphere MQ V 5.3 Luc-Michel Demey Demey Consulting lmd@demey demey-consulting.fr Plan Les besoins Les technologies Apports de la version 5.3 Mise en œuvre Cas pratiques
Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage.
Rappel des propriétés à assurer Cryptographie et utilisation Secret lgorithmes symétriques : efficace mais gestion des clés difficiles lgorithmes asymétriques : peu efficace mais possibilité de diffuser
IV. La sécurité du sans-fil
IV. La sécurité du sans-fil Le Wi-Fi est un vrai défis et une vraie révolution. Le développement de ces outils à été plus vite que l apparition des normes, il en découle de sérieux problèmes de base. Nul
Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba
Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante
Projet Magistère: SSL
Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL
Authentification dans les réseaux sans fil Partie 1 : Wi-Fi
Sébastien Gambs Autour de l authentification : cours 2 1 Authentification dans les réseaux sans fil Partie 1 : Wi-Fi Sébastien Gambs sgambs@irisa.fr 18 novembre 2015 Sébastien Gambs Autour de l authentification
7.1.2 Normes des réseaux locaux sans fil
Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a
Protocoles cryptographiques
MGR850 Hiver 2014 Protocoles cryptographiques Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Motivation et Contexte Notations Protocoles
Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6
Département des Sciences Informatiques Licence Pro R&S 2009 2010 Chiffrement et authentification T.T. Dang Ngoc dntt@u-cergy.fr TD 5 - Wifi / Radius Vous déployerez la salle en IPv4 de la manière suivante
Cours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Sécurité dans les réseaux WIFI 802.11
Sécurité dans les réseaux WIFI 802.11 Constantin Yamkoudougou Ingénieur Réseaux Télécoms & Sécurité 28 mars 2005 1 Définitions et abréviations PDU :Protocol Data Unit, données et un entête de protocole
Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Architectures et Protocoles des Réseaux
Plan de la présentation Chapître 8 - Le protocole RADIUS Année 2008-2009 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel :Claude.Duvallet@gmail.com 1 2 3 4 5 6 Claude Duvallet
Sécurité Informatique. WIFI sécurisé en entreprise (sur un active directory 2003) 0 - Théories et principes divers sélectionnés.
Avertissements : Le contenu de ce document est sous licence GPL. Le document est librement diffusable dans le contexte de cette licence. Toute modification est encouragée et doit être signalée à olivier
Chiffrement et signature électronique
Chiffrement et signature électronique (basée sur le standard X509) Frédéric KASMIRCZAK 1 Sommaire I. La cryptologie base de la signature électronique... 3 1. Les systèmes symétriques à l origine de la
L identité numérique. Risques, protection
L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur
Sécurité des réseaux sans fil Hervé Schauer
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des réseaux sans fil Hervé Schauer Hervé Schauer
Sécurité des réseaux sans fil
Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes
La carte à puce EAP* un passeport pour la sécurité des réseaux émergents Wi-Fi
/27 Pascal URIEN *Prix de la Meilleure Innovation Technologique au concours Sésames du salon cartes 2003. La carte à puce EAP* un passeport pour la sécurité des réseaux émergents Wi-Fi Pascal.Urien@enst.fr
Serveur RADIUS Point d accès Wifi
Serveur RADIUS Point d accès Wifi I. Pré- requis! Serveur Windows 2008 R2 avec les rôles suivant installé : - - - Service de domaine Active directory (adresse IP fixe) Service de certification Active Directory
Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications
Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Sécurité en milieu Wifi. frati@nyx.unice.fr
Sécurité en milieu Wifi frati@nyx.unice.fr Sécurité Différences avec et sans fil Les failles de sécurité : attaques & menaces Solutions de sécurité & recommandations Wired Equivalent Privacy (WEP) Sécurité
Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique
Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique Version 1.0 Mai 2015 2 Documents de référence Documents Généraux Nom Version Date Commentaires [Réf. 1] - note technique N DAT-NT-
La sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Laboratoire SSL avec JSSE
Applications et Services Internet Rapport de laboratoire IL2008 20 janvier 2008 TABLE DES MATIÈRES I Table des matières 1 Introduction 1 2 Utilisation du serveur web 1 3 Clé publique générée 1 4 Réponses
Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC
Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre
Certificats électroniques
Certificats électroniques Matthieu Herrb Jean-Luc Archimaud, Nicole Dausque & Marie-Claude Quidoz Février 2002 CNRS-LAAS Plan Services de sécurité Principes de cryptographie et signature électronique Autorités
WIFI sécurisé en entreprise (sur un Active Directory 2008)
Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de
LE RPV DE NIVEAU RÉSEAU AVEC TINC
LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute
THEME: Protocole OpenSSL et La Faille Heartbleed
THEME: Protocole OpenSSL et La Faille Heartbleed Auteurs : Papa Kalidou Diop Valdiodio Ndiaye Sene Professeur: Année: 2013-2014 Mr, Gildas Guebre Plan Introduction I. Définition II. Fonctionnement III.
Master e-secure. Sécurité réseaux. VPNs
Master e-secure Sécurité réseaux VPNs Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 VPNs - Principes But : établir une liaison entre deux sites, ou une machine et un site,
Cryptographie. Cours 6/8 - Gestion de clés
Cryptographie Cours 6/8 - Gestion de clés Plan du cours Importance de la gestion des clés Clés secrètes, clés publiques Certificats Infrastructure à clé publique (Public Key Infrastructure, PKI) Dans le
CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement
PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé
PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)
EMV, S.E.T et 3D Secure
Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net
Présentation Générale
Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.
On peut implémenter IPSec sur des liaisons VPN Internet ou Intranet.
IPSEC Le protocole est utilisé pour sécuriser et fiabiliser les liaisons des entreprises utilisant des protocoles Internet. On peut implémenter IPSec sur des liaisons VPN Internet ou Intranet. L objectif
Sécurité des réseaux Certificats X509 et clés PGP
Sécurité des réseaux Certificats X509 et clés PGP A. Guermouche A. Guermouche Cours 5 : X509 et PGP 1 Plan 1. Certificats X509 2. Clés PGP A. Guermouche Cours 5 : X509 et PGP 2 Plan Certificats X509 1.
Projet sur crédit incitatif GET AuTenTis AuThenTis
Projet sur crédit incitatif GET AuTenTis AuThenTis Service d authentification inter-sites du GET Responsable : Houda Labiod labiod@enst.fr Page 1 Sommaire SOMMAIRE...1 COMPOSITION DES EQUIPES...3 1 INTRODUCTION...4
Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009
Janvier 2009 1 2 Etablissement des clés de session Protection des données échangées 3 Identification par mot de passe Identification par clé publique Identification par hôte 4 Utilisations de Secure Shell
Wi-Fi en entreprise : Application et Sécurité
Wi-Fi en entreprise : Application et Sécurité Benjamin CHARLES 15 janvier 2008 benjamin [at] polkaned [dot] net Plan Concepts Mise en œuvre Analyse de la sécurité 2 Plan Concepts Mise en œuvre Analyse
Connexion au réseau WiFi de l Ecole des Mines de Douai
[Date : 25/11/2007] Connexion au réseau WiFi de l Ecole des Mines de Douai 1. Généralités 2. Téléchargement, installation du client Secure W2 3. Configuration d un poste client Secure W2 sous Windows XP
MISE EN PLACE D UN SERVEUR D AUTHENTIFICATION FREERADIUS AVEC UNE BASE DE DONNEES MYSQL
Institut Supérieur d Informatique 26 Avril 2014 MISE EN PLACE D UN SERVEUR D AUTHENTIFICATION FREERADIUS AVEC UNE BASE DE DONNEES MYSQL Réalisé et présenté par : Professeur encadreur : Gloria Gihanne Agnès
Travaux Pratiques. Authentification réseau
Travaux Pratiques Authentification réseau 1 SOMMAIRE 1 Configuration des commutateurs... 6 2 Préparation du serveur radius... 8 3 Configuration de radiusd.conf... 8 4 Authentification par adresse MAC avec
Réseaux Privés Virtuels
Réseaux Privés Virtuels Introduction Théorie Standards VPN basés sur des standards VPN non standards Nouvelles technologies, WiFi, MPLS Gestion d'un VPN, Gestion d'une PKI Introduction Organisation du
Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3
Chapitre 5 : IPSec SÉcurité et Cryptographie 2013-2014 Sup Galilée INFO3 1 / 11 Sécurité des réseaux? Confidentialité : Seuls l émetteur et le récepteur légitime doivent être en mesure de comprendre le
réalisé par : Radoniaina ANDRIATSIMANDEFITRA Charlie BOULO Hakim BOURMEL Mouloud BRAHIMI Jean DELIME Mour KEITA 23 février 2011
Guide de l Utilisateur d EvalSSL réalisé par : Radoniaina ANDRIATSIMANDEFITRA Charlie BOULO Hakim BOURMEL Mouloud BRAHIMI Jean DELIME Mour KEITA 23 février 2011 1 Table des matières 1 Mode d utilisation
Guide de connexion à la solution de paiement Payline
Guide de connexion à la solution de paiement Payline Version 1.B Payline Monext Propriétaire Page 1 / 10 Page des évolutions Le tableau ci-dessous liste les dernières modifications effectuées sur ce document.