Authentification dans les réseaux sans fil Partie 1 : Wi-Fi

Dimension: px
Commencer à balayer dès la page:

Download "Authentification dans les réseaux sans fil Partie 1 : Wi-Fi"

Transcription

1 Sébastien Gambs Autour de l authentification : cours 2 1 Authentification dans les réseaux sans fil Partie 1 : Wi-Fi Sébastien Gambs sgambs@irisa.fr 18 novembre 2015

2 Sébastien Gambs Autour de l authentification : cours 2 2

3 Sébastien Gambs Autour de l authentification : cours 2 3 Wi-Fi

4 Sébastien Gambs Autour de l authentification : cours 2 4 Wi-Fi Réseau sans fil : réseau informatique où la connection entre les postes et les différents systèmes se fait par ondes radio. Types de réseaux sans fil : WiMAX pour des transmissions hertziennes haut-débit sur des distances allant jusqu à plusieurs dizaines de kilomètres (comme les réseaux urbains), Wi-Fi pour des distances moyennes (par exemple un campus), Bluetooth pour des connections radio courte distance entre des appareils électroniques proches (imprimantes, ordinateurs, manettes de jeu vidéo,... ). Besoins principaux de sécurité : Authentification de l utilisateur pour empêcher un accès non-autorisé aux ressources du réseau. Confidentialité et intégrité des données transmises.

5 Sébastien Gambs Autour de l authentification : cours 2 5 Wi-Fi Exemples de réseaux sans fil

6 Sébastien Gambs Autour de l authentification : cours 2 6 Wi-Fi Dangers spécifiques aux réseaux sans fil Pas besoin pour un attaquant de compromettre physiquement du matériel pour intercepter les communications... il peut simplement se placer à proximité et écouter (attaque passive). Il est facile aussi d injecter de faux messages (attaque active). Remarque : certaines attaques qui étaient simplement théoriques dans les réseaux filaires deviennent réalisables en pratique dans les réseaux sans fil. Offre une porte d accès supplémentaire pour pénétrer un réseau qui est plus difficile à contrôler que des postes fixes (ex : infection d un poste car son antivirus n est pas à jour). Difficultés supplémentaires dans les réseaux ad-hoc : pas d accès centralisé par un point d accès et donc risque potentiel de communication à travers un noeud malveillant.

7 Sébastien Gambs Autour de l authentification : cours 2 7 Wi-Fi Wi-Fi Wi-Fi : standard IEEE pour la communication radio dans les réseaux locaux sans-fil. Mis en place par la Wi-Fi alliance, un consortium à but non-lucratif regroupant plus de 260 compagnies tel que Cisco ou Motorola. Utilisé en pratique comme synonyme pour représenter le concept de communication dans les réseaux sans-fil entre une borne Wi-Fi offrant un accès Internet et des appareils tels que des ordinateurs, des téléphones portables ou encore des imprimantes. Portée du réseau : quelques pièces à plusieurs kilomètres carré. Exemples : aéroport, ville ou campus universitaire.

8 Sébastien Gambs Autour de l authentification : cours 2 8 Wi-Fi Wi-Fi : principales caractéristiques Permet de déployer des réseaux sans fil dans des endroits difficiles d accès mais... couverture limitée : portée typique d un routeur Wi-Fi entre 32m à l intérieur et 95m à l extérieur. Consommation énergétique plus gourmande que pour le Bluetooth. Mobilité limitée d un utilisateur à travers le réseau de part la portée maximale. Exception : le mode itinérance (roaming en anglais) qui permet de sauter d un point d accès à un autre en toute transparence.

9 Wi-Fi Modes de connexion Mode infrastructure : connexion entre un appareil équipé d une carte Wi-Fi et un ou plusieurs points d accès. Demande à ce que la zone soit couverte régulièrement par des bornes. Impossibilité détendre le réseau à moins de rajouter de nouvelles bornes. Exemples : accès Internet dans un aéroport ou un centre commercial. Mode ad-hoc : réseau local formé entre plusieurs machines équippés de carte Wi-Fi. Idéal pour l échange rapide de données entre plusieurs machines physiquement proches. Exemples : réseaux intervéhiculaires ou réseaux de capteurs. Sébastien Gambs Autour de l authentification : cours 2 9

10 Sébastien Gambs Autour de l authentification : cours 2 10 Wi-Fi Schéma classique de connexion 1. Le client diffuse une requête pour sonder les réseaux présents dans le voisinage. 2. Les points d accès présents dans la zone répondent. 3. Le client décide quel point d accès utilisé et envoie une demande d authentification. 4. Le point d accès renvoie une réponse pour l authentification. 5. Une fois l authentification réussie, le client envoie une demande d association avec le point d accès. 6. Le point d accès répond à cette demande d association. 7. Le client peut maintenant utiliser le point d accès pour accéder à Internet si toutes les étapes précédentes ont réussies.

11 Sébastien Gambs Autour de l authentification : cours 2 11 Wi-Fi Illustration du schéma de connexion

12 Sébastien Gambs Autour de l authentification : cours 2 12

13 Sébastien Gambs Autour de l authentification : cours 2 13 (Wired Equivalent Privacy) : créé en 1999 pour assurer la confidentialité et l intégrité dans les réseaux sans fil de type Wi-Fi. Suppose que le client et le serveur possède une clé secrète partagée. La découverte de nombreuses faiblesses à partir de 2001 lui ont valu le surnom de Weak Encryption Protocol. Remplacé depuis 2003 par WPA (Wi-Fi Protected Access) et depuis 2004 par WPA2. Malgré cela reste encore souvent implémenté (par exemple dans certaines boxes).

14 Sébastien Gambs Autour de l authentification : cours 2 14 Fonctionnement de Confidentialité : assuré par le protocole de chiffrement à flot RC4 (utilisé aussi dans SSL). Contrôle d intégrité : assuré par une somme de contrôle de type CRC-32. Deux longueurs de clés possibles : 64 : 40 bits de clés concaténé à un vecteur d initialisation de 24 bits. A été inventé au moment où les lois du gouvernement américain interdisaient d utiliser des clés de taille trop longue. 128 : 104 bits de clés concaténé à un vecteur d initialisation de 24 bits. Exemple de clé sur 128 bits (écrit en hexadécimal) : 5d40223f3e7a4b556c25576f4c.

15 Résumé : chiffrement et intégrité sous Algorithme d envoi (client) : Soit m le message et CRC(m) le haché CRC-32 du message et p =< m, CRC(m) >. Générer un vecteur d initialisation aléatoire v et calculer RC4(v, k) pour k la clé partagée. Calculer c = p RC4(v, k). Le client envoie c et v au serveur. Algorithme de réception (serveur) : Générer le flux de bits aléatoire RC4(v, k). Calculer p = c RC4(v, k) = c RC4(v, k) RC4(v, k). Vérification de l intégrité du message en utilisant CRC(m). Si ce n est pas le cas rejet du message, sinon celui-ci est accepté. Sébastien Gambs Autour de l authentification : cours 2 15

16 Sébastien Gambs Autour de l authentification : cours 2 16 RC4 (Rivest Cipher 4) Chiffrement à flux inventé en 1987 par Ronald Rivest de RSA Security. Originellement l algorithme était resté secret mais une version du code a été publiée anonymement en Combine un générateur de bits pseudo-aléatoires avec un chiffrement du type masque jetable.

17 Sébastien Gambs Autour de l authentification : cours 2 17 Fonctionnement de RC4 Chiffrement : OU-exclusif bit par bit entre le message et la chaîne de bits pseudo-aléatoires générée. Déchiffrement : même principe. Le générateur pseudo-aléatoire se base sur : une permutation secrète de tous les 256 octets possibles. deux pointeurs de 8 bits qui servent d indexes dans un tableau. Permutation initiale dépend de la clé secrète (entre 40 et 256 bits). La permutation est mise à jour pour chaque nouveau bloc.

18 Sébastien Gambs Autour de l authentification : cours 2 18 Clés faibles et biais du flux Problème : certaines attaques ont démontraient que RC4 était loin de se comporter comme un générateur pseudo-aléatoire parfait. Attaque de Roos et Wagner 95 : certaines clés sont dites faibles, la connaissance des trois premiers octets d une clé faible permet de dériver la valeur du troisième octet si on observe le flux chiffré et qu on connaît la valeur correspondante du texte clair. Biais de Jenkins 96 : il existe une corrélation importante entre certains bits du flux de clé.

19 Faiblesse de l utilisation de RC4 sous Problème : RC4 n utilise pas un vecteur d initialisation séparée en plus de la clé secrète (autrement dit pas de salage). Implication : le même message encrypté deux fois avec la même clé produira le même chiffré (pas de sécurité sémantique). Solution 1 : générer une nouvelle clé en faisant un hachage de la clé secrète concaténée avec le vecteur d initialisation. Solution 2 : concaténer la clé secrète avec le vecteur (moins sécuritaire que 1.). Hypothèse : le vecteur est supposé publique. RC4 (sous ) se contente de la solution 2 en utilisant les 3 premiers octets de la clé comme vecteur d initialisation (possibilité de l attaque de Roos et Wagner). Sébastien Gambs Autour de l authentification : cours 2 19

20 Sébastien Gambs Autour de l authentification : cours 2 20 Attaque FMS Attaque de Fluhrer, Mantin et Shamir (2001) : pour certaines clés faibles, les premiers bits générés ne sont vraiment pseudo-aléatoires. Conséquence : il est possible de faire des statistiques sur ces premiers bits pour apprendre de l information sur la clé secrète. L attaque demande l accès à un grand nombre de messages chiffrés (relativement facile à obtenir dans un réseau sans fil). Attaque utilisé en pratique pour casser. Contre-mesure possible : jeter les 256 premiers octets du flux (non implémenté sous ). Autres attaques : Korek 04, Klein 06, Pyshkin, Tews et Weinnmann 07, Vaudenay et Vuagnoux 07, Beck et Tews 09, Sepherhad, Vaudenay et Vuagnoux 10,...

21 Sébastien Gambs Autour de l authentification : cours 2 21 Inversion de bit Certains cryptosystèmes sont vulnérables à un changement de contenu du message envoyé, même s il reste impossible pour l attaquant de le lire en clair. Inversion de bit : possibilité d inverser un bit particulier du contenu du message, même sans pouvoir le déchiffrer. Exemple : masque jetable. Pourquoi RC4 et le masque jetable sont-ils particulièrement vulnérables? Peut-être détecté par l utilisation d un MAC.

22 Sébastien Gambs Autour de l authentification : cours 2 22 CRC-32 CRC-32 (Cyclic Redundancy Check) : fonction de hachage de 32 bits se comportant comme une code détecteur d erreur (sert pour contrôler l intégrité du message). Peut être implémenté très facilement dans le matériel. Permet de détecter une erreur non-malveillante ayant eut lieu sur le canal de communication mais ne protège pas contre les erreurs intentionnelles. En particulier, à partir d un message et de son CRC correspondant, il est possible de fabriquer un autre message ayant le même CRC. Autrement dit, convient pour détecter du bruit généré par l environnement mais pas par un attaquant actif. Approche plus sécuritaire : utiliser un code d authentification de messages.

23 Sébastien Gambs Autour de l authentification : cours 2 23 Authentification dans Méthodes principales : Authentification ouverte : le point d accès accepte n importe quelle requête d authentification. Authentification avec clé partagée : chaque client possède une clé statique connue par le point d accès. Autres méthodes possibles : Par adresse MAC (Media Access Control) pour le client et par SSID (Service Set Identifier) pour le point d accès.

24 Sébastien Gambs Autour de l authentification : cours 2 24 Authentification ouverte Le point d accès accepte n importe quelle requête d authentification. Correspond à une forme de non-authentification. Idéal pour offrir un accès libre à Internet par exemple. N empêche pas que les communications puissent être chiffrées en créant un tunnel sécurisé de type VPN. Conséquence : sans la clé correspondante les messages chiffrés par le client ne pourront pas être déchiffrés par le point d accès (forme de contrôle d accès). Exemple : chiffrement par.

25 Sébastien Gambs Autour de l authentification : cours 2 25 Authentification par clé partagée Chaque client a une clé statique. Protocole d authentification : 1. Le client envoie une demande d authentification au point d accès avec qui il partage sa clé. 2. Le point d accès répond avec un challenge aléatoire envoyé en clair. 3. Le client utilise sa clé local pour encrypter ce challenge et renvoie le message chiffré au point d accès. 4. Le point d accès déchiffre le message et considère le client comme valide si le texte correspond au challenge aléatoire envoyé.

26 Sébastien Gambs Autour de l authentification : cours 2 26 Vulnérabilité de l authentification par clé partagée Un attaquant peut écouter passivement les échanges entre le client et le point d accès. Ceci inclut le challenge aléatoire et le même challenge encrypté avec la clé du client. Comme la méthode de chiffrement utilisée (RC4) utilise un OU-exclusif entre le flux de clé et le message, il est facile de retrouver ce flux en faisant un OU-exclusif entre le texte clair et le message chiffré. Conséquence : possibilité d attaque de l homme au milieu.

27 Sébastien Gambs Autour de l authentification : cours 2 27 Exemple d attaque de rejeu Un texte clair connu est envoyé à un client d un réseau sans fil (par exemple par courriel). L attaquant renifle le réseau en attendant le message chiffré correspondant généré par le client. À partir de ce message, il peut dériver le flux de clé correspondant et le faire croître pour chiffrer d autres messages.

28 Sébastien Gambs Autour de l authentification : cours 2 28 Filtrage par adresse MAC Adresse MAC (Media Access Control) : identifiant physique unique d une machine. Codée sur 6 octets et représentée en générale sous forme héxadécimale. Exemple : 5E:FF:56:A2:AF:15. Stockée en général au niveau de la carte réseau ou d une interface réseau. Filtrage par adresse MAC possible pour donner ou refuser l accès à un réseau pour certaines machines. Exemples de techniques : liste noire ou liste blanche. Difficulté pratique : demande un enregistrement préalable des machines. Usurpation d adresse MAC est en général plus difficile à faire que l usurpation d adresse IP mais pas impossible.

29 Sébastien Gambs Autour de l authentification : cours 2 29 SSID SSID (Service Set IDentifier) : nom qui identifie un réseau sans fil dans la norme Wi-Fi (codé jusquà 32 octets). C est le SSID qui est diffusé par le point d accès suite à une demande d un client. En mode infrastructure il identifie un point d accès et en mode ad-hoc une connexion. Plusieurs points d accès peuvent partager le même SSID s ils appartiennent au même réseau. De plus, un seul point d accès physique peut parfois diffuser plusieurs SSID (points d accès virtuels) s il offre l accès à plusieurs réseaux offrants des niveaux de sécurité différents. Exemples: IRISA-prive, IRISA-invite et INRIA.

30 Sébastien Gambs Autour de l authentification : cours 2 30 Cacher son SSID Un réseau peut se protéger en refusant de donner son SSID suite à une demande de présence d un client. Le réseau apparaît alors comme non-nommé. Le client est obligé de connaître à l avance le nom du réseau et de fournir ce nom pour pouvoir y accéder. Protection partielle : un attaquant pourrait simplement écouter passivement les communications et apprendre le nom du réseau lorsqu un client se connecte (le SSID est transmis en clair au début de la connexion). Autre méthode (active) : annoncer au client que la connexion a eut un problème et lui demander de se reconnecter (et donc de révéler le SSID du réseau).

31 Sébastien Gambs Autour de l authentification : cours 2 31 WPA (Wi-Fi Protected Access) : protocole d authentification développé par la Wi-Fi Alliance pour remédier aux faiblesses de et servir d intermédiaire avant WPA2. Conçu pour fonctionner avec le même matériel que mais avec un logiciel mis à jour. Utilise RC4 avec une clé de 128 bits + 48 bits pour le vecteur d initialisation. Implémente le protocole TKIP pour contrer certaines faiblesses rencontrées par. WPA2 : protocole d authentification de WPA et actuellement implémentée dans la norme Wi-Fi. Utilise CCMP (Counter-Mode/CBC-Mac protocol), un chiffrement par blocs du type AES pour assurer la confidentialité et l intégrité des données.

32 TKIP (Temporal Key Integrity Protocol) : protocole de sécurité qui intègre des mécanismes additionnels pour contrer les problèmes rencontrés par en pratique. Fonction de mélange de clé : combine à la fois une clé secrète temporelle dérivée de la clé secrète racine, un vecteur d initialisation et l adresse MAC de transmission avant de passer le résultat obtenu à RC4. se contentait de concaténer le vecteur d initialisation avec la clé. Mécanisme de compteur pour séquence : chaque paquet envoyé contient un compteur. Les paquets qui ne sont pas recus dans le bon ordre sont rejetés. Michael : CAM utilisé pour la vérification de l intégrité des messages (sur 64 bits). Sébastien Gambs Autour de l authentification : cours 2 32 TKIP

33 Sébastien Gambs Autour de l authentification : cours 2 33 TKIP (suite) Utilise RC4 comme méthode de chiffrement. Possède un mécanisme de mise à jour régulière de la clé de chiffrement. Chaque paquet envoyé est encrypté avec une clé de chiffrement qui est unique.

34 Sébastien Gambs Autour de l authentification : cours 2 34 Illustration du mélange de clés

35 Sébastien Gambs Autour de l authentification : cours 2 35 Chiffrement d une trame avec TKIP

36 Sébastien Gambs Autour de l authentification : cours 2 36 Aircrack-ng Aircrack-ng : ensemble d outils de surveillance pour les réseaux sans fil qui peut aussi être utiliser pour casser les clés et le mode pre-shared key dans WPA. A définitivement démontrer l insécurité pratique de. Permet de retrouver une clé en générant activement des messages encryptés avec des vecteurs d initialisation particuliers ce qui permet d apprendre des bits d information sur la clé. Nécessite entre et 1 million de vecteurs d initialisation pour briser une clé de 128 bits.

37 Sébastien Gambs Autour de l authentification : cours 2 37 Quelques protocoles d authentification sous WPA/WPA2

38 Sébastien Gambs Autour de l authentification : cours 2 38 EAP EAP (Extensible Authentication Protocol) : mécanisme d authentification universelle. Principalement utilisé dans les réseaux sans fil (comme le Wi-Fi) et les liaisons point à point. Peut permettre d assurer l authentification mutuelle et la négociation d une clé secrète entre le client et le point d accès qui servira pour chiffrer les communications. implémentent 5 types d EAP : 1. EAP-TLS, 2. EAP-TTLS/MSCHAPv2, 3. PEAPv0/EAP-MS-CHAPv2, 4. PEAPv1/EAP-GTC, 5. EAP-SIM.

39 Sébastien Gambs Autour de l authentification : cours 2 39 EAP-TLS Standard ouvert IETF (Internet Engineering Task Force), groupe international qui participe à l élaboration des standards Internet. Doit obligatoirement être implémenté sur un matériel pour que celui-ci puisse afficher le logo WPA ou WPA2. Nécessite deux certificats pour l authentification (un pour le client et un pour le point d accès). Utilise TLS (le successeur de SSL) pour la sécurisation des communications. Offre une bonne sécurité mais nécessite un certificat par machine et une infrastructure à clés publiques. Versions allégées du protocole : PEAP et EAP-TTLS.

40 Sébastien Gambs Autour de l authentification : cours 2 40 TLS TLS (Transport Layer Security) : protocole de sécurisation des communication sur Internet. Initialement développé par Netscape sous le nom de SSL (Secure Sockets Layer) pour les versions 2 et 3. Renommé TLS suite au rachat par l IETF en 2001.

41 Sébastien Gambs Autour de l authentification : cours 2 41 Aperçu de l authentification dans TLS

42 Sébastien Gambs Autour de l authentification : cours 2 42 PEAP PEAP (Protected Extensible Authentication Protocol) : méthode de transfert sécurisé d information d authentification. Développé conjointement par Microsoft, RSA Security et Cisco Systems et standard ouvert de l IETF. Très similaire dans le principe à EAP-TTLS et nécessite une infrastructure à clés publiques. Fonctionnement de PEAP : 1. Identification du serveur grâce à une infrastructure à clés publiques et création d un tunnel sécurisé avec le client. 2. Identification du client au travers du tunnel sécurisé. Versions PEAP certifiées : PEAPv0/EAP-MS-CHAPv2, PEAPv1/EAP-GTC.

43 Sébastien Gambs Autour de l authentification : cours 2 43 CHAP CHAP (Challenge Handshake Authentication Protocol) : protocole d authentification par défi développé par Microsoft. Objectif principal : authentification d un pair auprès d un authentificateur sans échange de mot de passe en clair sur le réseau et sans possibilité de rejeu d un tiers à l écoute. Hypothèse : le client et le point d accès partagent au préalable un secret s. Faiblesses de CHAP : Sensible aux attaques de dictionnaire (pas vraiment un problème car les informations circulent dans le canal sécurisé). Transmet le login en dehors du tunnel sécurisé. Peut être utilisé par un renifleur pour causer une attaque du type déni de service qui verrouille les utilisateurs valides.

44 Sébastien Gambs Autour de l authentification : cours 2 44 Fonctionnement de CHAP Authentification à sens unique : Après demande de connexion, le point d accès envoie au client une valeur aléatoire rand d au plus 255 octets (permet d éviter le rejeu). Le client répond par une valeur calculée en concaténant cette valeur aléatoire avec le secret appliquée à travers une fonction de hachage à sens unique h, soit h(srand). Le point d accès effectue la même opération et compare le résultat obtenu. Le client est notifié du refus ou de l acceptation de la connexion dépendamment du résultat. À intervalle régulier, le point d accès renvoie un défi au client. Question : pourquoi est ce que l utilisation d une valeur aléatoire permet d éviter le rejeu?

45 Sébastien Gambs Autour de l authentification : cours 2 45 Format de trame dans EAP

46 Sébastien Gambs Autour de l authentification : cours 2 46 Exemple de scénario d authentification dans PEAPv0/EAP-MS-CHAPv2

47 Sébastien Gambs Autour de l authentification : cours 2 47 Autres versions de EAP EAP-TTLS (Tunneled Transport Layer Security) : version allégée ne nécessitant que des certificats du côté du serveur (point d accès). Les certificats du côté du client sont optionnels. Contrairement à PEAP, EAP-TTLS ne diffuse pas le nom de l utilisateur en clair. EAP-SIM (Subscriber Identity Module) : protocole EAP utilisé pour l identification et la distribution de clefs dans le réseau GSM (Global System for Mobile Communications). EAP-AKA (Authentication and Key Agreement) : protocole EAP utilisé pour l UMTS (Universal Mobile Telecommunication Systems).

48 Sébastien Gambs Autour de l authentification : cours 2 48 C est la fin! Merci pour votre attention. Questions?

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

IV. La sécurité du sans-fil

IV. La sécurité du sans-fil IV. La sécurité du sans-fil Le Wi-Fi est un vrai défis et une vraie révolution. Le développement de ces outils à été plus vite que l apparition des normes, il en découle de sérieux problèmes de base. Nul

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

WiFI Sécurité et nouvelles normes

WiFI Sécurité et nouvelles normes WiFI Sécurité et nouvelles normes FRNOG 25 septembre 2003 cleclerc@xpconseil.com Agenda DEVOTEAM Group La soupe à l alphabet et acronymes du 802.11 Normes Les services securité WEP, EAP, TKIP Exploitation

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

MONNIER Marie 10807915 2008/2009 WPA

MONNIER Marie 10807915 2008/2009 WPA WPA RESUME Je vais étudier dans ce projet WPA (WPA et WPA2, en particulier la version personal la plus utilisée, mais aussi la version enterprise utilisant un serveur d authentification de type radius

Plus en détail

Introduction au Wi-Fi sécurisé

Introduction au Wi-Fi sécurisé Introduction au Wi-Fi sécurisé 1 2 Introduction au Wi-Fi sécurisé Réunion VRRROUM 17/06/05 Marc Vesin 3 Réseaux sans-fil : rappels WLAN : wireless LAN, réseau local radioélectrique IEEE : organisme de

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

Sécurité en milieu Wifi. frati@nyx.unice.fr

Sécurité en milieu Wifi. frati@nyx.unice.fr Sécurité en milieu Wifi frati@nyx.unice.fr Sécurité Différences avec et sans fil Les failles de sécurité : attaques & menaces Solutions de sécurité & recommandations Wired Equivalent Privacy (WEP) Sécurité

Plus en détail

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Les algorithmes de cryptographie dans les réseaux Wi-Fi Rapport sécurité Les algorithmes de cryptographie dans les réseaux Wi-Fi Delahaye François-Xavier, Chenailler Jean-Christophe le 2 mars 2003 1 Table des matières 1 Introduction 3 1.1 Utilisation des réseaux

Plus en détail

http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1

http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1 Page 5 of 9 [WiFi] Cours d'introduction John Locke dimanche 10 décembre 2006 à 12:20:41 brupala J'ai fait un rapport de stage sur le WiFi. Autant vous en faire profiter : 1. Les réseaux sans fil Un réseau

Plus en détail

>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$

>#? 9@  $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 !  # $%!& *$$ $%!& *! # +$ #"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,

Plus en détail

Network WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée

Network WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée USB(LAN) WIRELESS WIRELESS USB LAN L/MONO R L/MONO R SELECT 3D REFORM AUTO ADJUST SOURCE AUDIO IN COMPUTER / COMPONENT 2 IN PC CONTROL Security HDMI IN AUDIO IN AC IN USB LAMP STATUS Projecteur portable

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Sommaire Critères de choix d architecture Solution adoptée Serveur radius Configurations Cas des visiteurs portail

Plus en détail

Réseaux AirPort Apple

Réseaux AirPort Apple Réseaux AirPort Apple 1 Table des matières Chapitre 1 4 Premiers contacts 6 Configuration, à l aide d Utilitaire AirPort, de périphériques sans fil Apple pour l accès à Internet 7 Extension de la portée

Plus en détail

Attaques Wi-Fi WPA. Séparer le bon grain de l ivraie dans le buzz ambiant. Cédric Blancher. sid@rstack.org Rstack Team http://sid.rstack.

Attaques Wi-Fi WPA. Séparer le bon grain de l ivraie dans le buzz ambiant. Cédric Blancher. sid@rstack.org Rstack Team http://sid.rstack. Attaques Wi-Fi WPA Cédric Blancher 1/31 Attaques Wi-Fi WPA Séparer le bon grain de l ivraie dans le buzz ambiant Cédric Blancher cedric.blancher@eads.net Computer Security Research Lab EADS Innovation

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

802.11 et les autres réseaux locaux

802.11 et les autres réseaux locaux Plan 802.11b Wi-Fi 802.11 Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 1 Déploiement Wi-Fi 2 Controleur Wifi 3 Bande 2.4GHz Débits variables : 1 Mbps, 2 Mbps, 5.5

Plus en détail

Note technique. Recommandations de sécurité relatives aux réseaux WiFi

Note technique. Recommandations de sécurité relatives aux réseaux WiFi DAT-NT-005/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 30 mars 2013 de la défense et de la sécurité nationale N o DAT-NT-005/ANSSI/SDE/NP Agence nationale de la sécurité Nombre

Plus en détail

Rapport de Projet. La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection. Réalisé par :

Rapport de Projet. La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection. Réalisé par : Rapport de Projet La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection Réalisé par : Abel ONDAS Albert MINKOMA Année Universitaire 2011-2012 SOMMAIRE INTRODUCTION...

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Mot de passe sécurisé, systèmes d'authentification S/Key et par jeton de contrôle, protocoles d'authentification pour PPP : PAP, CHAP et EAP

Mot de passe sécurisé, systèmes d'authentification S/Key et par jeton de contrôle, protocoles d'authentification pour PPP : PAP, CHAP et EAP Mot de passe sécurisé, systèmes d'authentification S/Key et par jeton de contrôle, protocoles d'authentification pour PPP : PAP, CHAP et EAP Hicham RICHA Plan 1 Mots de passe sécurisés: a) Introduction

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Guide pratique spécifique pour la mise en place d un accès Wifi

Guide pratique spécifique pour la mise en place d un accès Wifi MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

La Technologie Carte à Puce EAP TLS v2.0

La Technologie Carte à Puce EAP TLS v2.0 La Technologie Carte à Puce EAP TLS v2.0 Une sécurité forte, pour les services basés sur des infrastructures PKI, tels que applications WEB, VPNs, Accès Réseaux Pascal Urien Avril 2009 Architectures à

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Poussés par cette relative simplicité d'installation. Cassons le cryptage WPA, sécurisons le WiFi

Poussés par cette relative simplicité d'installation. Cassons le cryptage WPA, sécurisons le WiFi Cassons le cryptage WPA, sécurisons le Régis Senet La démocratisation des appareils (Wireless Fidelity) a grandement simplifié le déploiement des petits réseaux professionnels et domestiques. Grâce à cette

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Guide de configuration pour accès au réseau Wifi sécurisé 802.1X

Guide de configuration pour accès au réseau Wifi sécurisé 802.1X Guide de configuration pour accès au réseau Wifi sécurisé 802.1X Windows XP Service Pack 2, IE 6.0 / Firefox 1.0 CRI Université de Franche Comté. Déc 2005-1 - Table des matières Introduction... 3 Téléchargement

Plus en détail

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 http://www.aerohive.com AEROHIVE NETWORKS PRIVATE PRESHARED KEY Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 Patrice Puichaud patrice@aerohive.com

Plus en détail

Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique

Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique Version 1.0 Mai 2015 2 Documents de référence Documents Généraux Nom Version Date Commentaires [Réf. 1] - note technique N DAT-NT-

Plus en détail

Authentification de messages et mots de passe

Authentification de messages et mots de passe Sébastien Gambs Autour de l authentification : cours 1 1 et mots de passe Sébastien Gambs sgambs@irisa.fr 1 décembre 2014 Sébastien Gambs Autour de l authentification : cours 1 2 Introduction à l authentification

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Manuel de Configuration

Manuel de Configuration Manuel de Configuration Point d accès 802.11b/g www.legrand.fr Introduction Si votre installation comporte plusieurs Points d accès WiFi Legrand à configurer, veillez à les paramétrer individuellement.

Plus en détail

Outils libres d'audit et d'intrusion pour les réseaux Wi-Fi

Outils libres d'audit et d'intrusion pour les réseaux Wi-Fi HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Solution Linux Paris 2006 Mardi 31 janvier 2006 Outils libres d'audit

Plus en détail

Sécurité des Réseaux Locaux Informatiques VLAN et WLAN

Sécurité des Réseaux Locaux Informatiques VLAN et WLAN Sécurité des Réseaux Locaux Informatiques VLAN et WLAN 1 ARCHITECTURE IEEE 802 LAN et WLAN TCP = TRANSMISSION CONTROL PROTOCOL IP = INTERNET PROTOCOL PROTOCOLE DE NIVEAU 4: SERVICE DE TRANSPORT CIRCUIT

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

LES NOTES D PROCEDURE DE CONNEXION WIFI AU CAMPUS. Ce document décrit la procédure à suivre pour se connecter en WIFI au campus.

LES NOTES D PROCEDURE DE CONNEXION WIFI AU CAMPUS. Ce document décrit la procédure à suivre pour se connecter en WIFI au campus. LES NOTES D PROCEDURE DE CONNEXION WIFI AU CAMPUS Réf : NotesLSI-050319-clientWIFI-1 Production de LSI Publication : Mars 2005 Version : 1.0 Résumé Ce document décrit la procédure à suivre pour se connecter

Plus en détail

La sécurité des réseaux. 9e cours 2014 Louis Salvail

La sécurité des réseaux. 9e cours 2014 Louis Salvail La sécurité des réseaux 9e cours 2014 Louis Salvail Échanges de clés authentifiés Supposons qu Obélix et Astérix, qui possèdent des clés publiques certifiées PK O et PK A, veulent établir une communication

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Cisco RV220W Network Security Firewall

Cisco RV220W Network Security Firewall Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Cisco RV220W Network Security Firewall

Cisco RV220W Network Security Firewall Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres

Plus en détail

Partie 9 : Wi-Fi et les réseaux sans fil

Partie 9 : Wi-Fi et les réseaux sans fil Partie 9 : Wi-Fi et les réseaux sans fil Les réseaux sans fil Réseaux «sans-fil» Communication par ondes radioélectriques (radio et infrarouges) ou hertziennes => bornes et zones de couverture Les technologies

Plus en détail

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR. FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim

Plus en détail

EMV, S.E.T et 3D Secure

EMV, S.E.T et 3D Secure Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net

Plus en détail

TP 6 : Wifi Sécurité

TP 6 : Wifi Sécurité TP 6 : Wifi Sécurité Ce TP fait appel à plusieurs outils logiciels et documents, la plupart d'entre eux sont déjà installés avec l'icône sur le bureau. Dans le cas contraire, vérifiez que le programme

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

Un peu de vocabulaire

Un peu de vocabulaire Un peu de vocabulaire Le SSID Service set identifier C est l identifiant de votre réseau. Votre réseau doit en principe porter un nom. Personnalisez-le. Attention si vous cochez «réseau masqué», il ne

Plus en détail

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Les fonctions de hachage, un domaine à la mode

Les fonctions de hachage, un domaine à la mode Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques

Plus en détail

Sommaire: 1. 2.1 2.2 2.2.1 2.2.1.1 2.2.1.2 2.2.2 2.2.2.1 2.2.2.2 3.1 3.2 8.1 8.2 8.2.1 8.2.2 8.2.2.1 8.2.2.2 Contenu de l emballage : 1x

Sommaire: 1. 2.1 2.2 2.2.1 2.2.1.1 2.2.1.2 2.2.2 2.2.2.1 2.2.2.2 3.1 3.2 8.1 8.2 8.2.1 8.2.2 8.2.2.1 8.2.2.2 Contenu de l emballage : 1x f Mode d emploi Sommaire: 1. Installation du pilote et du programme de configuration sous Windows 2000/XP... Page 03 2. Programme de configuration Introduction et commande sous Windows 2000/XP... Page

Plus en détail

CONVENTION d adhésion au service. EDUROAM de Belnet

CONVENTION d adhésion au service. EDUROAM de Belnet CONVENTION d adhésion au service EDUROAM de Belnet ENTRE : Le réseau télématique belge de la recherche, Belnet, Service de l État à Gestion Séparée, créé au sein de la Politique Scientifique Fédérale 231,

Plus en détail

Mémoire pour l Obtention du Diplôme d ingénieur d état en informatique Option : système d information

Mémoire pour l Obtention du Diplôme d ingénieur d état en informatique Option : système d information République algérienne démocratique et populaire Ministère de L enseignement supérieur et de la recherche scientifique Faculté des sciences Département d informatique Mémoire pour l Obtention du Diplôme

Plus en détail

Pare-feu VPN sans fil N Cisco RV110W

Pare-feu VPN sans fil N Cisco RV110W Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

Configuration Wi-Fi pour l'utilisation d'eduroam

Configuration Wi-Fi pour l'utilisation d'eduroam d' d' Afin de pouvoir utiliser le service, il est nécessaire d'avoir changé au moins une fois le mot de passe de son Etupass ou de son Persopass depuis le site web : www.unicaen.fr/etupass pour les étudiants

Plus en détail

N.B. : Le mot de passe est le même pour les connexions sans fil, e-learning et Windows (laboratoires) ainsi que les adresses électroniques.

N.B. : Le mot de passe est le même pour les connexions sans fil, e-learning et Windows (laboratoires) ainsi que les adresses électroniques. Foire aux questions : Comptes et mot de passe Quels types de compte USEK sont disponibles? - Connexion sans fil, e-learning et Windows (Matricule universitaire et mot de passe) - Bannière (Matricule universitaire

Plus en détail

E4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS TRACE ÉLÉMENTS DE CORRECTION

E4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS TRACE ÉLÉMENTS DE CORRECTION BTS INFORMATIQUE DE GESTION - ISE4R SESSION 2012 E4R : ÉTUDE DE CAS Durée : 5 heures Coefficient : 5 CAS TRACE ÉLÉMENTS DE CORRECTION Barème Dossier 1 : extension du réseau du siège Dossier 2 : ouverture

Plus en détail

Le protocole sécurisé SSL

Le protocole sécurisé SSL Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission

Plus en détail

Sommaire. III : Mise en place :... 7

Sommaire. III : Mise en place :... 7 Sommaire INTRODUCTION SUR LES BESOINS DE M2L:... 2 SOLUTION WIFI PUBLIC:... 2 SOLUTION WIFI PRIVE:... 2 MISE EN PLACE SOLUTION WIFI PUBLIC:... 3 I : Pourquoi WPA2 PSK?... 3 II: Choix du matériel et compatibilité....

Plus en détail

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6 Département des Sciences Informatiques Licence Pro R&S 2009 2010 Chiffrement et authentification T.T. Dang Ngoc dntt@u-cergy.fr TD 5 - Wifi / Radius Vous déployerez la salle en IPv4 de la manière suivante

Plus en détail

Routeur VPN Wireless-N Cisco RV215W

Routeur VPN Wireless-N Cisco RV215W Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur

Plus en détail

Master MAIM Ingénierie du Risque TER LE PROTOCOLE WEP : Mécanismes et Failles. 2006-2007 Vincent HERBERT Université LYON 1

Master MAIM Ingénierie du Risque TER LE PROTOCOLE WEP : Mécanismes et Failles. 2006-2007 Vincent HERBERT Université LYON 1 Master MAIM Ingénierie du Risque TER LE PROTOCOLE WEP : Mécanismes et Failles 2006-2007 Vincent HERBERT Université LYON 1 1 2 Table des matières : 1. INTRODUCTION:... 5 2. PRESENTATION GENERALE :... 6

Plus en détail

TP 2 : Chiffrement par blocs

TP 2 : Chiffrement par blocs USTL - Licence et Master Informatique 2006-2007 Principes et Algorithmes de Cryptographie TP 2 : Chiffrement par blocs Objectifs du TP utiliser openssl pour chiffrer/déchiffrer, étudier le remplissage

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Guide Utilisateur pour accès au réseau WiFi sécurisé 802.1X

Guide Utilisateur pour accès au réseau WiFi sécurisé 802.1X Guide Utilisateur pour accès au réseau WiFi sécurisé 802.1X Windows XP service Pack2 Windows VISTA Windows 7 Mac OS X Linux Université de Franche Comté CRI Septembre 2009 Guide de configuration pour accès

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Authentification. réseau Radius. avec. 802.1x EAP FreeRadius. Authentification Radius

Authentification. réseau Radius. avec. 802.1x EAP FreeRadius. Authentification Radius Authentification Authentification Radius SSe Se r re g gr e ge Be Bo Bo r or d dr è dè r rè e er s se s O Ou vu Orv ua rv ga re ga e gde id ridi rgi iré gi é g é p ap r ap r an r Na t Na t am t Ma Mk a

Plus en détail

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau P R E M I E R M I N I S T R E Secrétariat général Paris, le 31 août 2012 de la défense et de la sécurité nationale N o DAT-NT-003/ANSSI/SDE/ Agence nationale de la sécurité Nombre de pages du document

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DIR-300 Désignation Routeur sans fil G Clientèle cible Garantie 2 ans Particuliers Accroche marketing Le routeur sans fil G DIR-300 fournit aux particuliers un moyen

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Mise en route d'un Routeur/Pare-Feu

Mise en route d'un Routeur/Pare-Feu Mise en route d'un Routeur/Pare-Feu Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 30.05.2011 2 Suivi des Versions Version : Date : Nature des modifications

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail