Introduction. Problèmes

Dimension: px
Commencer à balayer dès la page:

Download "Introduction. Problèmes"

Transcription

1 Introduction L histoire des réseaux est émaillée de vulnérabilités Les protections tardent à se généraliser et ne couvrent toujours pas tous les problèmes 50 % des réseaux wifi sont ouverts 25 % des réseaux sécurisés sont en fait mal protégés Les entreprises sont les mauvaix élèves... Les implémentations présentent des vulnérabilités... C 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 1 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 2 Introduction Problèmes Un réseau sans-fil présente les mêmes vulnérabilités qu un réseau filaire Serveur DHCP malicieux, ARP / DNS spoofing, DoS,... Mais aussi qlq spécificités wifi Rayon d action : propagation incontrôlable des ondes radio Écoute : plus facile que pour les réseaux filaires Attaques spécifiques : Rogue AP, WarXing,... 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 3 Plus globalement Risques d intrusion, interception de données Détournement de connexion Internet Brouillage des transmissions DoS... 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 4

2 Agenda Agenda Les réseaux Wi-Fi ouverts Le cas du WEP... Sécurité : WPA, WPA2 and i Authentification Wi-Fi Limites Aspects légaux Auditer son réseau Wi-Fi Les réseaux Wi-Fi ouverts Suivi des clients enregistrés Protection des stations Wi-Fi Le cas du WEP... Sécurité : WPA, WPA2 and i Authentification Wi-Fi Aspects légaux Auditer son réseau Wi-Fi Bibliography Bibliography 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 5 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 6 Réseaux Wi-Fi ouverts Ces réseaux ne disposent d aucune protection Pas de problème de compatibilité Configuration par défaut des équipements Partage de connexion Hotspots Wi-Fi Accès Wi-Fi public, souvent commerciaux ou communautaires Systèmes basés sur un portail captif Authentification à une application Web d enregistrement Mise en place d autorisations pour l accès Internet Suivi des clients enregistré L erreur est de croire qu un réseau Wi-Fi est équivalent à un réseau Ethernet... 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 7 Problèmes posés : aucune sécurité! Accès non limité, pas de chiffrement, Accès à internet Comment suivre les clients? Comment protéger les clients? 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 8 Nécessité de limiter / conditionner l'accès au réseau

3 Portails captifs Suivi des clients Authentification tierce pour réseau ouvert... Trafic sortant interdit Trafic HTTP redirigé vers vers un portail Accès autorisé une fois enregistré Comment suivre un client authentifié? Pas beaucoup de choix Adresse MAC Adresse IP Adresses MAC and IP en même temps Seulement voilà, on peut usurper ces paramètres... Problèmatique... Comment différencier les clients enregistrés des autres? 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 9 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 10 Quid des clients? Limites : Contourner les AP (Le Rogue AP) Le réseau est ouvert... N importe qui peut y accéder Les communications ne sont pas chiffrées Aucune mesure de protection pour les clients Exposition Les clients peuvent être attaqués facilement On monte un AP factice pour le réseau cible Même SSID Meilleure puissance perçue Interception des communications Permet de voler les login/passwords ou faire valider ses identifiants réseau Airsnarf!! 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 11 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 12

4 Limites des autorisation Limites des autorisation Un réseau Wi-Fi est un domaine de collision Changer son adresse MAC est trivial Pas de conflits au niveau MAC Prenez juste une IP différente Ifconfig, macchanger, etc. Un réseau Wi-Fi est un réseau de type Ethernet Vulnérable aux attaques de niveau 2 Vulnérable à corruption cache ARP Possibilité de Spoofer IP Pollisilité de rediriger le trafic Voir LSM 2002[BLA02], arp-sk[arps] ou MISC3[MISC] pour détails 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 13 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 14 Autres attaques : usurpation de client Autres problèmes On peut usurper l identité d un client enregistré Adresse MAC Adresse IP Pas de perturbation induite Mais... On peut également le désassocier et prendre sa place Les portails captifs présentent souvent des vulnérabilités exploitables Certificat pour l'accès SSL à la page d'enregistrement Mauvaises configurations Encapsulation possible dans DNS (Tunnels DNS [OZY][NSTX]) Applications web vulnérables Modification des arguments, SQL injection Etc. En résumé... Il y a mille façon de mettre en oeuvre un portail captif vulnerable 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 15 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 16

5 Autres exemples de failles... Récap Corruption de traffic par injection Les trames Wi-Fi peuvent être capturée Ecouter le trafic Wi-Fi Repérer les requêtes intéressantes Injecter de fausses réponses en usurpant l AP Applications : fausses réponses DNS, contenu malicieux, etc. Communication par injection L injection de trame à destination des stations permet de les atteindre. Il suffit d écouter les réponses et de continuer /01/08 Anas Abou El Kalam - Sécurité Wi-Fi 17 Les clients d un hotspot Wi-Fi sont très exposés Pas de confidentialité Pas d intégrité des flux WarXing = wardriving + warchalking Donc.. L utilisation de hotspot Wi-Fi induit un risque important Elle suppose une période d exposition pre-enregistrement Le strict minimum de la sécurité wifi Une infrastructure adaptée ==> réglage portée Eviter valeurs par défaut lors de l'installation de l'ap Changer Mdp, désactiver broadcast Filtrage, mais facilement contournable :-( Cacher SSID, idem :-( (voir transp. suivant) 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 18 Existe t-il des solutions plus robustes?? Récap Mais attention!! le filtrage d'adresses MAC la simple observation du trafic permet de repérer des adresses MAC autorisées et de les usurper, ce qui est trivial sur un réseau WiFi ; le masquage de SSID le nom du réseau est toujours présent en clair dans les requêtes d'association et n'est ni nécessaire pour casser une clé WEP, ni pour communiquer si on dispose d'une adresse MAC associée au même moment à usurper. Agenda Les réseaux Wi-Fi ouverts Suivi des clients enregistrés Protection des stations Wi-Fi Le cas du WEP... Le protocole (authentification & chiffrement) Récupération et exploitation de keystreams Faiblesses, Attaques... Sécurité : WPA, WPA2 and i Authentification Wi-Fi Aspects légaux Auditer son réseau Wi-Fi Bibliography 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 19 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 20

6 WEP : le protocole de chiffrement WEP : le déchiffrement Chiffrement RC4 Authentification par challenge de chiffrement Somme de contrôle CRC32 (ICV) Etape 1 : déchiffrer Renverser le procédé de chiffrement C 1 = P RC4(IV k) = ([C' ICV(C')] RC4(IV k) = [C' ICV(C')] Etape 2 : vérifie l intégrité du message reçu Vérifier contrôle d intégrité du plaintext déchiffré : Calculer CRC32(C') puis ICV(CRC32(C')) Comparer ce checksum avec celui reçu 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 21 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 22 WEP : l'authentification L'authentification est réalisée en vérifiant que la partie qui demande à s'authentifier possède bien la clé WEP Le point d'accès envoie un challenge aléatoire de 128 octets à partir duquel la station désireuse de s'associer devra construire une trame de réponse correctement chiffrée à renvoyer. Il suffira alors à l'ap de vérifier le bon déchiffrement de cette trame. Les problèmes... Le protocole WEP souffre de problèmes de conception La rotation des clés se fait sur 24 bits L intégrité est vérifiée avec un CRC32 Les données protégées fournissent des clairs connus L utilisation de RC4 ne respecte pas les contraintes Tout ceci conduit à des attaques qui permettent de mettre à mal la sécurité du réseau sans fil Alors.. WEP ou... Weak Encryption Protocol... 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 23 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 24

7 Les problèmes... Wep n'inclue aucun mécanisme permettant d'empêcher le rejeu ou l'injection arbitraire de données; CRC32 est généralement utilisé pour détecter erreurs transmissions... CRC32 n'a pas les propriétés nécessaires pour assurer un bon contrôle d'intégrité, en particularité à cause de sa linéarité. XOR est également linéaire le contrôle d'intégrité ne fonctionne donc pas. l'authentification est unilatérale. Un AP malicieux pourrait transformer un client en oracle en lui fournissant des messages à chiffrer sous forme de challenge Le mécanisme d'authentification entraîne l'envoie du challenge d'abord en clair, puis chiffré. attaque en clair connu qui nous permet d'extraire suffisament de données pour pouvoir répondre à n'importe quel challenge, et donc nous 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 25 authentifier sans connaissance préalable de la clé. Authentification?? G le challenge et R sa réponse R = RC4(IV K) XOR (G ICV(G)) RC4(IV K) = R XOR (G ICV(G)) Un attaquant ayant observé une authentification connait R et G et peut donc déduire la valeur de RC4(IV K)!! S'il reçoit un nouveau challenge G', il calculera sa réponse R' en réutilisant le même IV et donc cette sortie de RC4 : R' = RC4(IV K) XOR (G' ICV(G')) L'authentification n'est donc pas efficace!! 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 26 Et le chiffrement?? trois règles de bases dans l'utilisation de RC4 : ne jamais utiliser deux fois la même clé dans le même contexte ; jeter les 512 premiers octets de la sortie RC4 pour éviter les problèmes liés à l'utilisation de clés faibles ; ne pas chiffrer plus de 2^36 octets de données avec la même clé. Problèmes du RC4 La seule partie changeante de la clés est l'iv ce qui nous donne un espace de clés de 24 bits seulement. théorème des anniversaires ==> une collision de clé a 99% de chances de se produire après l'envoi de seulement trames. La première règle n'est donc pas respectée fuites d'information utilisables pour réduire l'effort nécessaire à la découverte de la clé. Si deux trames C et C' sont chiffrée avec le même IV, on aura : Ces règles sont ils respéctées? 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 27 P = RC4(IV K) XOR (M ICV(M)) P' = RC4(IV K) XOR (M' ICV(M')) En posant C = M ICV(M), on obtient : P XOR P' = C XOR C' 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 28

8 Problèmes du RC4 Recap : vulnérabilités du RC4 Et La deuxième règle (clés faibles)? il se trouve qu'on reconnait les clés faibles à leurs trois premiers octets!! c'est à dire l'iv, qui est transmis en clair dans l'entête de la trame. La simple observation du trafic permet donc de repérer les trames chiffrées avec des clés faibles WEP présentent plusieurs vulnérabilités, dont certaines sont structurelles et inehrente au protocole lui même : 1.Problèmes du mécanisme d'authentification, Problèmes de l'utilisation du CRC32 ou encore 3.Possibilités de rejeu/injection. et ensuite d'attaquer RC4... Et La troisième (clés ) règle? WEP n'a aucune condition d'arrê!! Your Wireless Network Has No Clothes [ASW01] Et ce n'est pas tout!!!! 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 29 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 30 Autres attaques... On a déjà vu qu'une faille dans le mécanisme d'authentification permettant à un attaquant de récupérer la sortie de RC4 pour un IV donné, laquelle pourra lui servir ensuite à calculer une réponse à un challenge arbitraire de manière à s'authentifier sans pour autant être en possession de la clé WEP La sortie RC4(IV K) qu'il récupère est en effet longue de 144 octets, ce qui est largement suffisant pour chiffrer quelques requêtes, comme un requête ARP ou HTTP par exemple. L'attaquant est donc en mesure, à partir de l'observation d'une authentification, d'injecter des paquets cohérents dans le réseau, pouvant ainsi commencer à le stimuler pour faire de la découverte... Autres attaques... On a déjà vu qu'une faille dans le mécanisme d'authentification permettant à un attaquant de récupérer la sortie de RC4 pour un IV donné, laquelle pourra lui servir ensuite à calculer une réponse à un challenge arbitraire de manière à s'authentifier sans pour autant être en possession de la clé WEP La sortie RC4(IV K) qu'il récupère est en effet longue de 144 octets, ce qui est largement suffisant pour chiffrer quelques requêtes, comme un requête ARP ou HTTP par exemple. L'attaquant est donc en mesure, à partir de l'observation d'une authentification, d'injecter des paquets cohérents dans le réseau, pouvant ainsi commencer à le stimuler pour faire de la découverte... Il sera également en mesure de déchiffrer les 144 premiers octets de tout paquet chiffré avec l'iv en question Il sera également en mesure de déchiffrer les 144 premiers octets de tout paquet chiffré avec l'iv en question 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 31 Ouawww!! mais peut ont faire mieux? 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 32

9 La fragmentation : principe Nous disposons de cas de clair connu et la norme nous dit que chaque fragment de trame est chiffré individuellement Fragmentation : exploitation entêtes ARP, IP Nous connaissons les 8 premiers octets pour IP et ARP, donc au moins 8 octets de keystream (0xAAAA et 0xAAAA ) Principe de l attaque On récupère un keystream par clair connu On utilise ce keystream pour chiffrer des fragments d une même trame L AP réassemble et rechiffre la trame On récupère un keystream plus long par clair connu sur la trame émise par l AP C est une expansion de keystream[bhl06] Ouawww!! mais peut ont faire mieux? 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 33 Ok ok, mais peut on tout simpelment casser la clés? 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 34 Tables IV / Keystream K étant fixe, la valeur d un keystream ne dépend que de IV Idée : pour chaque IV possible, on essaye de récupérer le keystream correspondante Nous savons déjà récupérer 140 octets Nous pouvons générer du trafic arbitraire tout est bon pour générer des trames dont nous sommes capables de prédire le contenu les plus longues possibles Nous pouvons récupérer des keystreams plus longs Ainsi on aura construit une table associant à chaque IV la sortie RC4 correspondante sur la longueur maximale. Une telle table représente environ 25Go mais permet de déchiffrer/chiffrer n importe quelle trame à la volée. On peut accélérer l attaque en désassociant les clients... Plus généralement... La possession d un keystream permet : d injecter des données arbitraires sur le réseau de déchiffrer des morceaux de trames chiffrées avec même keystream Exploiter les keystreams C est un attaque très efficace et facilement exploitable dont les conséquences sont très intéressantes 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 35 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 36

10 Exploitation du CRC32 Exploitation du CRC32 Attaques par bit flipping Une attaque courante sur les protocoles cryptographiques On capture un contenu chiffré On modifie des bits du contenu On rejoue ce contenu et on observe la réaction Concrêtement, on peut manipuler l'équation produisant le payload chiffré lorsqu'on introduit une modification si M'= M Mod P' = RC4(IV K) (M' ICV(M')) = RC4(IV K) (M XOR Mod ICV(M XOR Mod)) = RC4(IV K) (M ICV(M)) XOR (Mod ICV(Mod)) = P (Mod ICV(Mod)) Attaques par bit flipping Une attaque courante sur les protocoles cryptographiques On capture un contenu chiffré On modifie des bits du contenu On rejoue ce contenu et on observe la réaction Parade? Ajouter une couche de contrôle d intégrité Idée : compenser la somme d intégrité... si nous disposons d'une trame chiffrée, le calcul d'une nouvelle trame modifiée ne dépend que de la modification qu'on veut apporter. 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 37 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 38 Déchiffrement de paquet Attaques statistiques Arbaugh publie une première attaque contre WEP[ARB01] Korek publie une attque similaire[ko04b] avec un outil appelé Chopchop Capture d une trame multicast/broadcast Suppression du dernier octet de données 3Hypothèse sur la valeur de l octet supprimé Construction de la trame modifié par compensation de l ICV En 1995, Roos et Wagner[RW95] mettent en exergue un problème dans RC4 Il existe des classes de clés faibles Elles induisent des relations entre les états internes Si On peut en retouver des octets en étudiant les premiers tours[mir02] Ce problème n est pas pris en compte lors de la conception de WEP On regarde si l AP accepte la trame Très efficace sur les petits paquets comme ARP (10-20s par paquet). Reprise des travaux... En 2001, Fluhrer, Mantin et Shamir publient une attaque[fms01] basée sur ces travaux contre WEP, dite FMS 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 39 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 40

11 Description de la FMS Amélioration à la FMS Une clé faible est caractérisée par ses 3 premiers octets Les 3 premiers octets représentent IV Un IV faible est de la forme (B + 3) 0xFF k Les probabilités d avoir des IV faibles sont fortes : 1 sur pour des clés de 40bits, 1 sur 5000 pour 104 bits... L exploitation de ces résultats montrent qu on a 5% de chances de trouver un octet de clé si on a un IV faible Généralisation 60 trames faibles sont nécessaires pour dépasser 50% de En 2004, Korek publie une généralisation de la FMS[KO04a] L attaque est généralisée à tous les IV Le nombre de trames nécessaires est divisé par 2, voire 4 En 2007, d autres relations sont mise en exergue[kle06] et exploitée [PTW07] Le nombre de trames nécessaires tombe à 40000! Les 50% de chance de succès sont très rapidement dépassés! chances de succ`es pour un octet On a besoin d environ 4 millions de trames que la clé soit de 40 ou /01/08 Anas Abou El Kalam - Sécurité Wi-Fi 41 bits pour dépasser 50% 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 42 La FMS en pratique Agenda La mise en oeuvre la plus efficace utilise du rejeu de paquets et est publiée par Christophe Devine avec aircrack/aireplay[airc] Capture d une requête ARP Rejeu de la trame Génération d une réponse On boucle pour augmenter le trafic et collecter des trames Cassage de la clé WEP par FMS Temps de réalisation Récupérer une clé WEP est alors une question de minutes[wacr] Aircrack : permet, à partir d'une capture réseau contenant suffisament de paquets chiffrés avec des IV différents, de casser une clé en une 10e de s. Aireplay : stimuler de réseau, soit par injection de trames arbitraires avec Les réseaux Wi-Fi ouverts Le cas du WEP... Sécurité : x, WPA, WPA i Fonctionnement x, WPA, WPA i Différences WPA // WPA2 Failles... Compatibilités Règles bon usage Evolutions? Authentification Wi-Fi Aspects légaux Auditer son réseau Wi-Fi Bibliography les techniques 08/01/08 précédemment Anas évoquées, Abou El Kalam soit - Sécurité par Wi-Fi rejeu de trafic /01/08 Anas Abou El Kalam - Sécurité Wi-Fi 44

12 802.11x 802.1x WPA-EAP (ou WPA Enterprise ou EAPOL pour EAP Over Lan) S'applique au sans fil, mais aussi au filaire. Utilise un serveur d'authentification au lieu de la simple clé WEP. Chaque utilisateur sans fil possède ses propres login/pwd. L'intérêt pour une entreprise est de pouvoir réutiliser les comptes réseaux déjà existants (e.g., sur serveur LDAP ou serveur de domaine Microsoft). Pendant la phase d authentification La station ne peut accéder qu au serveur d authentification Tous les autres flux sont bloqués par l AP Les flux vers réseau interne sont permis seulement après authentification 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi x Avantages Clé spécifique pour chaque client Vraie confidentialité entre client et AP Renouvellement possible de clés Rend plus difficile la cryptanalyse Usage d un serveur d authentification (e.g., RADIUS) Administration centralisée Inconvénients Ecoute du trafic d authentification Attaque «man in the middle» Déni de service Complexité Besoin d un serveur d authentification Déploiement de certificats 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 46 Très nombreuses options possibles WPA Ne nécessite pas d'application web intermédiaire Ne nécessite pas de période de vulnérabilité Facile à déployer en env SOHO (e.g.,wpa-psk avec phrasepasse ) Recommandation transitoire[wpa] de la Wi-Fi Alliance (2003) issue des travaux en cours de l IEEE Pour être WPA le produit doit implémenter 802.1x & TKIP ==> WPA fournit Nouvelle authentification basée sur PSK ou 802.1x (dit WPA-EAP) Plusieurs méthodes d'authentification Nouvel algorithme de génération et de rotation des clés (TKIP) L IV passe de 24 à 48 bits... avec des vraies clés de 128 bits + MIC Mécanisme de gestion des clés (possibilité de modifier clé ++ fois/s) Nouvel algorithme de vérification d intégrité basé sur SHA1 avec séquencement appelé Michael La solution tient la route... 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 47 WPA (Wi-Fi Protected Access) Avantages WPA introduit un véritable concept de session, absent dans WEP WPA adresse également les problèmes de rejeu et d'injection de trafic À l'issue de la phase d'authentification, chaque client se retrouve avec une clé de session propre qui servira à initialiser TKIP (Temporal Key Integrity Protocol) pour finalement chiffrer en RC4 Le filtrage des IVs faibles est standard La clé est renouvelée tout les paquets Inconvénient TKIP repose toujours sur RC4 (et donc ses faiblesses) WAP N'est pas applicable aux réseaux Ad-hoc. Temps de latence lors de la ré-authentification lors du passage d une borne à l autre 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 48 Problème pour applis Temps Réel

13 WPA2 et i WPA2 et i : authentification mutuelle i est un standard de l IEEE pour la sécurité Wi-Fi, ratifié en WPA2 est une recommandation de la Wi-Fi Alliance extraite de i WPA2 fournit Chiffrement au niveau liaison RSN (Robust Security Network) : negociation paramètres de sécurité Support des réseau Ad-Hoc Authentification mutuelle par secret partagé (WPA2-PSK ou WPA2 Personal) 802.1x (WPA2-EAP) via un RADIUS externe / EAP-TLS Gestion des clés : 4-way Handshake, Group Key Handshake, etc. Chiffrement avec AES (Advanced Encryption Standard)- CCMP AES: clés 128-bit, bloques 128-bit, mode Counter + CBC-MAC 48-bit Packet Number pour empêcher les rejeux RSNA Establishment Procedures Network and Security Capability Discovery Open System Authentication and Association EAP/802.1X/RADIUS Authentication 4-Way Handshake Group Key Handshake Secure Data Communications RSNA security analysis gives: can provide satisfactory authentication and key management could be problematic in Transient Security Networks (TSN) reflection attack could be possible if not implemented correctly Plus puissant que TKIP Vérification 08/01/08 d intégrité par Anas CCMP Abou El Kalam (Counter-mode/CBC-MAC - Sécurité Wi-Fi Protocol) 49 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 50 WPA2 et i : authentification mutuelle Supplicant UnAuth/UnAsso Auth/Assoc c 802.1X Blocked 802.1X No MSK PMK UnBlocked Key Blocked No New PTK/GTK Key Association EAP/802.1X/RADIUS Authentication 4-Way Handshake Group Key Handshake Data Communication Authenticator UnAuth/UnAsso Auth/Assoc c802.1x Blocked No PMK 802.1X UnBlocked Key Blocked New No PTK/GTK Key MS K Authentic a-tion Server (RADIUS) No MSK Key 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 51 WPA2 et i : 4 way handshake L'AP doit s'authentifier auprès du client Les clés pour chiffrer le trafic doivent être générées L'échange EAP (antérieur) fournit clés psecrête partagée PMK (Pairwise Master Key) PMK doit s'exposer le mois possible 4-way handshake est utilisé pour établir PTK (Pairwise Transient Key : 64 bits) PTK : PMK nonce AP nonce STA The résultat est soumis à une fonction de hashage Le handshake fournit également le GTK (Group Temporal Key), utilisé pour chiffrer / calculer MIC pour trafic multicast 1. AP envoie nonce à STA. Le client a mnt tous attributs pour générer PTK 2. STA envoie nonce avec MIC à AP 3. AP envoie GTK et N Sqce + MIC. Le N Sqce sera ulitisé pour trafic multicast / broadcast ==> les stations puisse détecter les rejeux 4. STA envoie confirmation à AP ote : PTK est utilisé pour générer 5 clés STA Génération PTK Snonce + MIC GTK + MIC ACK Anonce... PTK Derived Random GTK 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 52 AP

14 Différences Qlq failles Très peu de différences entre WPA et WPA2 WPA ne supporte pas les liens Ad-Hoc WPA ne possède pas la notion de RSN WPA2 permet les réauthentification rapide en cas de roaming WPA2 facilite la mixité des moyens de sécurité En dehors de cela, c est pratiquement la même chose. En particulier, on peut Chiffrer en AES sur WPA Chiffrer en TKIP avec WPA2 Des études sont été faites sur la sécurité WPA/WPA2 On peut retrouver une PSK faible (<20 chars)[mos03] L injection de demande d authentification écroule l AP[HM04] (DoS) L abus des contre-mesure contre le rejeu bloque le réseau (DoS) Attaque contre la TEK dans TKIP en 2105[MRH04] sans exploitation pratique Le trafic de gestion n est toujours pas protégé Cependant, rien ne vous prot`ege d attaque en DoS physique (réservation de bande passante, brouillage) 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 53 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 54 Compatibilité WPA Support WPA dans les OS du marché Windows XP SP1 + Patch (Windows Update) Windows XP SP2, Vista et 2003 Windows Mobile 2003 SE and 5.0 Autres Windows avec wpa supplicant autre client tierce-partie MacOS X 10.3 La plupart des drivers Linux avec wpa supplicant NetBSD et FreeBSD avec wpa supplicant Support AP pour Linux et FreeBSD hostapd Pas de support sous OpenBSD 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 55 Compatibilité WPA2 Support WPA dans les OS du marché Windows XP SP2 avec patch Windows 2003 avec patch Windows Vista Autres Windows avec wpa supplicant ou autre client tierce-partie MacOS 10.4 La plupart des drivers Linux avec wpa supplicant NetBSD et FreeBSD avec wpa supplicant Support AP pour Linux et FreeBSD avec hostapd Pas de support sous OpenBSD fabricants seulement proposent des matériels agréés WPA2 Cisco, Intel (dont les chipset Centrino), Broadcom, Realtek, Atheros et Instant802 Networks, RaLink 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 56

15 C/C Rappel des règles de bon sens Alors? Les portails ne sont pas une bonne solution Ni pour les clients Ni pour les gestionnaires de réseau WEP qui est cassé depuis longtemps et ne protège de rien Les solutions sont là x pour l authentification WPA/WPA2 pour la protection de la session Vous n avez pas confiance en WPA ou WPA2? Utilisez IPSEC! AES = algorithme de chiffrement standard du gouvernement américain AES (requis par i) est obligatoire dans certification FIPS FIPS est exigée dans marchés gouvernementaux américains et par ++ entreprises internationales dans appels offre sécurité 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 57 Positionner correctement les AP Bien régler la fréquence les AP ne doivent pas être liés aux réseaux de câbles, désactiver la diffusion du SSID dans les AP, et activer le masquage du SSID, désactiver la communication client-client dans le AP, changer les paramètres par défaut des AP (le SSID, les pwd, IP, etc.), mettre à jour en temps réel le firmare des AP et des cartes sans fil, activer le contrôle d accès au niveau MAC & IP (activer les deux), activer le chiffrement ( min de 128 ou de 256-bits), éviter l utilisation des clés secrètes WEP faciles à déviner, utiliser les AP gérant le WPA / WPA2 (TKIP, AES et 802.1X), désactiver le protocole DHCP sur les réseaux WLAN, surtout pour étendues observer la création de nouveaux AP car le pirate peut installer un AP jumeau vérifi er si les employés n installent pas des AP sans autorisation, installer un faux point d accès, afin de tromper l adversaire, sécuriser les AP contre un accès physique (... pirate qui remet params par défaut) 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 58 Rappel des règles de bon sens Sécuriser toutes les stations clientes et tous les serveurs (fermeture ports inutiles, pare-feu, IDS); malheuresement, certains logiciels clients (p. ex., 3Com) stockent la clé WEP sous la forme non codée dans le registre Windows IDS / firewall analyse des numéros de séquence, types bizarres des de diffusion générale MAC bizarres sur le réseau, par ex préfixes OUI (Organizationally Unique Identifier) non accordés par IEEE, Mettre en route les mécanismes classiques de sécurité IPSec, VPN, architecture sécurisé... Les drivers Wi-Fi présentent des failles... On peut atteindre le client directement L attaque visant le driver, on ne peut pas la filtrer Le driver écoute qu il soit associé ou non Beaucoup de travaux en ce moment, et pas mal de failles découvertes[but07] Surface vulnérable? Tout ordinateur avec un carte Wi-Fi active... les utilisateurs des réseaux WLAN doivent être authentifiés (VPN, SSH, 802.1X...) 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 59 C/C : évolutions La normalisation arrive enfin à maturité Transfert problème / solutions des bornes vers les commutateurs/serveurs Administration centralisée Attitude active et automatique face aux attaques Produits dimensionnés / adaptables pour l entreprise Conformes avec les normes en vigueur Fournissant des services adaptés aux besoins des entreprises Mais attention... Des failles dans les implémentations sont toujours possibles Des failles dans la configuration sont très souvent présentes Qls défis QoS, DoS, facilité admin,... 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 60

16 Agenda Rappels : Archi d'authentification WPA2 Les réseaux Wi-Fi ouverts Le cas du WEP... Sécurité : WPA, WPA2 and i Servers d'authentification Wi-Fi Architectures d'authentification wifi EAP Protocoles d'authentification wifi : Vue d'ensemble RADIUS Aspects légaux Auditer son réseau Wi-Fi Bibliography WPA Personal permet de mettre en oeuvre une infrastructure sécurisée basée sur le WPA sans mettre en oeuvre de serveur d'authentification. Repose sur l'utilisation d'une clé partagée, appelées PSK pour Preshared Key, renseignée dans le point d'accès ainsi que dans les postes clients. Contrairement au WEP, il n'est pas nécessaire de saisir une clé de longueur prédéfinie. En effet, le WPA permet de saisir une «passphrase», traduite en PSK par un algorithme de hachage. 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 61 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 62 Rappels : Archi d'authentification WPA2 WPA Enterprise impose l'utilisation d'une infrastructure d'authentification 802.1x basée sur l'utilisation d'un serveur d'authentification, généralement un serveur RADIUS (Remote Authentication Dial-in User Service), et d'un contrôleur réseau (le point d'accès). Actuellement ce qu il y a de plus sûr en terme de sécurité. WPA s'appuie sur la famille 802.1x et le protocole EAP, extension du protocole PPP (Point-to-Point Protocol), qui peut supporter de nombreux mécanismes d authentification cartes à jeton, mots de passe à usage unique authentification par clé publique / cert utilisation cartes à puce. 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 63 EAP (Extensible Authentification Protocol) L'authentification générée par WPA 2 est considérée comme forte quand elle est couplée à EAP, EAP authentifie le point d'accès avant de connecter l'utilisateur. L'U fournit cert que lui a transmis le point d'accès, qui en vérifie la validité EAP est conçu pour transporter des scénarios d'authentification 4 types de messages requête, réponses, succès, Échec 3 catégories d'acteur Supplicant : poste demandant accès réseau Authenticator : dispositif Wi-Fi relai (également client RADIUS) Serveur authentification : serveur implémentant solution RADIUS 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 64

17 EAP (Extensible Authentification Protocol) EAP (Extensible Authentification Protocol) EAP-MD5 Client (C) authentifié par Serveur (S) en utilisant mécanisme défi-réponse S envoie valeur aléatoire (défi), C calcul MD5 (défi pwd) qu il renvoie au serveur. S, qui connaît pwd, calcule sa propre empreinte, compare et valide ou non Ecoute trafic + attaque dictionnaire ==> trouver pwd LEAP (Lightweight EAP) méthode propre à Cisco Utilisation secrets partagés pour authentifier mutuellement S et C Elle n'utilise aucun certificat et est basé sur l'échange de défi et réponse EAP-TTLS (tunneled Transport Secure Layer) utilise TLS comme un tunnel pour échanger des couples attribut valeur à la PEAP (Protected EAP) très semblable à EAP-TTLS mais développé Microsoft Se sert d un tunnel TLS pour faire circuler de l EAP On peut alors utiliser toutes les méthodes d auth. supportées par EAP EAP-TLS (Extensible Authentication Protocol-Transport Layer Security) C est la plus sûre. S et C ont leurs certificats qui va servir à les authentifier mutuellement Auth C peut se faire de différentes façons : A l aide d un certificat personnel associé à la machine, l authentification a lieu au démarrage de la machine. A l aide d un certificat personnel associé à l utilisateur l authentification a lieu après l entrée en session ("logon") de l utilisateur. Relativement contraignant car nécessité déployer PKI / IGC manière 08/01/08 de RADIUS11 servant Anas Abou à El l authentification. Kalam - Sécurité Wi-Fi 65 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 66 EAP : recap Exemple de protocoles d'authentification Architecture AAA (Authentification Authorization Accounting) Principaux protocoles d'authentification : TACACS, TACACS+, XTACACS Assez rependus, utilisent TCP ne sont pas des standards Kerberos Standard, dans Win 2000/3 Active Directory, déploiement/interopérabilité complexe RADIUS (Remote Authentification Dial In User Service) Standard, S'appuie sur UDP... Le plus approprié 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 67 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 68

18 RADIUS : propriétés RADIUS : ex de fonctionnement globale Protocole de transport des infos d'authentification Standard : RFC (2138 : aspect authentification, 2139 : suivi activités). Gratuit, et son code est public et c'est un protocole ouvert. Fonctionnement basé sur C/S chargé de définir accès utilisateurs distants Serveur RADIUS (sous Win/Linux) relié à une base d'identification Client RADIUS appelé NAS (Network Access Server) faisant office d'intermédiaire entre l'utilisateur final et le serveur. UDP ==> Fiabilité transport port UDP 1645 pour authentification 1646 pour suivi activités L' transactions est chiffré et authentifiée grâce à une clé partagée Mécanisme utile lorsqu'une entreprise veut externaliser la gestion de l'accès distant tout en gardant le contrôle sur sa sécurité. Un serveur RADIUS peut jouer rôle de client pour un autre serveur RADIUS ++ possibilités: succès/échec tentative d'authentification peut dépendre du : serveur d'accès depuis lequel requête a été envoyée, heure, Le NAS envoie la requête de connexion par l utilisateur x. Le serveur interroge le LDAP de l école pour vérifier l identité du client. L authentification a-t-elle fonctionné. Le serveur renvoie ACCEPT ou REJECT au NAS Si l authentification est réussie, le NAS laisse passer le client vers le réseau et ce dernier obtient une adresse IP grâce au serveur DHCP. Possiblilité 08/01/08 de définir restrictions Anas Abou El pour Kalam transactions - Sécurité Wi-Fi / ajouter fonctionalités 69 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 70 RADIUS : fonctionnement 1 Utilisateur qui souhaite établir connexion, contacte serveur d'accès distant : remote access server (RAS) ou network access (NAS) qui est client RADIUS L'utilisateur envoie une requête au NAS afin d'autoriser une connexion à distance au serveur d'accès (requête de type access-request) : son login et son mot de passe. Le NAS achemine la demande au serveur RADIUS Le serveur RADIUS consulte la base de données d'identification afin de connaître le type de scénario d'identification demandé pour l'utilisateur. RADIUS retourne une des quatre réponses suivantes : ACCEPT : l'autorisation est acceptée, des informations supplémentaires comme l'adresse IP ou le masque de réseau sont envoyées. REJECT : le nom d'utilisateur et le mot de passe sont erronés. CHALLENGE : le serveur souhaite plus d'informations CHANGE PASSWORD : le serveur demande un nouveau mot de passe Après avoir sélectionné un protocole d'authification, il faut déterminer la manière 08/01/08 dont on va s'authentifier. Anas Abou El Kalam - Sécurité Wi-Fi 71 pwd statique, OTP, carte à puce, clé USB, biométrie,... RADIUS : cas d'1 auth. Par pwd dynamique Serveur envoie un challenge (numéro) à l'utilisateur. L'utilisateur génère un nouveau pwd en utilisant son authentificateur L utilisateur envoie ensuite un access-request contenant le pwd généré. Serveur vérifie infos reçues et renvoie : access-accept ou access-reject Clients autorisés à émettre requête vers serveur sont identifiés et clef partagée (secret). Chiffrement pwd : MD5 (secret) XOR pwd Note Un certain nombre de fonctions de suivi d'activité sont définies dans la norme (accounting-request/accounting-response). Suite à la phase dite d'authentification débute une phase d'autorisation 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 72

19 RADIUS :choix solutions Agenda FreeRADIUS * Aradial WiFi * Bridgewater Wi-Fi AAA * Cisco Secure Access Control Server * Funk Odyssey * IEA RadiusNT * Infoblox RADIUS One Appliance * Interlink Secure.XS * LeapPoint AiroPoint Appliance * Meetinghouse AEGIS * OSC Radiator Les réseaux Wi-Fi ouverts Le cas du WEP... Sécurité : WPA, WPA2 and i Authentification Wi-Fi Limites Aspects légaux Auditer son réseau Wi-Fi Bibliography * Vircom VOP Radius... 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 73 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 74 Aspects légaux Chercher à s'introduire dans un SI tombe sous le coup de la loi Godefrain: "Quiconque, frauduleusement, aura accédé ou se sera maintenu dans tout ou partie d'un système de traitement automatise de données sera puni d'un emprisonnement de 2 mois à un an et d'une amende de F à F ou de l'une de ces 2 peines seulement." Le seul fait d'entrer dans le système sans qu'il y ait lieu à considérer le but poursuivi ou les conséquences possibles, est incriminable en temps que tel. Le maintien volontaire dans un système d'autrui est incriminable. Exemples : Piratage d'un compte d'un autre utilisateur en utilisant un faux login Tentative de connexion à un système en utilisant combinaisons login/pwd Recherche d'infos afin de contourner mécanismes sécurité. Bien entendu, rien ne vous empêche de tester la sécurité de votre réseau afin de corriger les éventuelles failles de ce dernier. Agenda Les réseaux Wi-Fi ouverts Le cas du WEP... Sécurité : WPA, WPA2 and i Authentification Wi-Fi Limites Aspects légaux Auditer son réseau Wi-Fi Bibliography 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 75 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 76

20 Diagnostic vulnérabilités Agenda Netstumbler (Win, PDA, Pocket PC), Kismet (Linux, Win 32) - Découverte des réseaux Wi-Fi sous windows - Couplé avec un GPS, il est possible de réaliser des cartes. Ethereal (win, Linuw), tcpdump, airodump - Une fois la libpcap à jour, ils peuvent écouter/scanner/capturer le Airjack, Aeropeek.exe (Win) - injection paquets / forger trames désauthentification/désassociaon Aireplay - envois paquets afin de stimuler le reseau et capturer plus de paquets Aircrack - à partir des infos capturées à l'aide d'airodump va trouver la clef Les réseaux Wi-Fi ouverts Le cas du WEP... Sécurité : WPA, WPA2 and i Authentification Wi-Fi Limites Aspects légaux Auditer son réseau Wi-Fi Bibliography 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 77 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 78 Biblio Travaux de Cédric Blancher [IEEE04a] IEEE Std 802.1x, Port-Based Network Access Control, 2004, [IEEE99] ANSI/IEEE Std ,Wireless LAN Medium Access Control and Physical Layer Specifications, 1999, [IEEE04b] IEEE Std i, Medium Access Control Security Enhancements, 2004, [WPA] Wi-Fi Protected Access, access archive [WPA2] Wi-Fi Protected Access 2, access.asp [RW95] A. Roos and D.A. Wagner, Weak keys in RC4, sci.crypt Usenet newsgroup [WAL00] J. Walker, Unafe at any key size ; An analysis of WEP encapsulation, 2000, [ASW01] W.A. Arbaugh, N. Shankar and Y.C.J. Wan, Your Wireless Network Has No Clothes, 2001, waa/wireless.pdf [FMS01] S. Fluhrer, I. Mantin and A. Shamir, Weaknesses in the Key Scheduling Algorithm of RC4, 2001, aboba/ieee/rc4 ksaproc.pdf [MIR02] I. Mironov, (Not so) Random shuffles of RC4, 2002, [MOS03] R. Moskowitz, Weakness in Passphrase Choice in WPA Interface, 2003, [HM04] C. He and J.C. Mitchell, 1 Message Attack on 4-Way Handshake, 2004, aboba/ieee/ i-1- Biblio [MRH04] V. Moen, H. Raddum and K.J. Hole, Weakness in the Temporal Key Hash of WPA, 2004, attack.pdf [KLE06] A. Klein, Attacks on the RC4 stream cipher, klein/rc4/rc4-en.ps [BHL06] A. Bittau, M. Handley and J. Lackey, The Final Nail in WEP s Coffin, [DNG06] L.K Deleuran, T.L Nielsen and H. Gammelmark, Insecurity of the IEEE Wired Equivalent Privacy (WEP) standard, ivan/cryptology-wep.pdf [PTW07] A. Pyshkin, E. Tews and R.P. Weinmann, Breaking 104 bit WEP in less than 60 seconds, [ABOB] Bernard Aboba, The Unofficial Security Web Page, aboba/ieee/ [WIFI] Wi-Fi Alliance, [MISC] MISC Magazine, [WACR] Cracking WEP in 10 minutes with WHAX, [ARB01] W.A. Arbaugh, An Inductive Chosen Plaintext Attack against WEP/WEP2, 2001, waa/attack/v3dcmnt.htm [BLA02] C. Blancher, Switched environments security, a fairy tale, 2002, LSM02 ARP.pdf [BLA03] C. Blancher, Layer 2 filtering and transparent firewalling, 2003, LSM03 L2 Filter.pdf [KO04a] Korek, [KO04b] Korek, Chopchop, 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 79 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 80

État de l art de la sécurité Wi-Fi

État de l art de la sécurité Wi-Fi Pourquoi vous ne devriez pas utiliser un réseau ouvert ou WEP... cedric.blancher@eads.net EADS Innovation Works EADS/IW/SE/CS sid@rstack.org Rstack Team http://sid.rstack.org/ 3es JSSIC, Dakar, Sénégal

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

WiFI Sécurité et nouvelles normes

WiFI Sécurité et nouvelles normes WiFI Sécurité et nouvelles normes FRNOG 25 septembre 2003 cleclerc@xpconseil.com Agenda DEVOTEAM Group La soupe à l alphabet et acronymes du 802.11 Normes Les services securité WEP, EAP, TKIP Exploitation

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Attaques Wi-Fi WPA. Séparer le bon grain de l ivraie dans le buzz ambiant. Cédric Blancher. sid@rstack.org Rstack Team http://sid.rstack.

Attaques Wi-Fi WPA. Séparer le bon grain de l ivraie dans le buzz ambiant. Cédric Blancher. sid@rstack.org Rstack Team http://sid.rstack. Attaques Wi-Fi WPA Cédric Blancher 1/31 Attaques Wi-Fi WPA Séparer le bon grain de l ivraie dans le buzz ambiant Cédric Blancher cedric.blancher@eads.net Computer Security Research Lab EADS Innovation

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

Introduction au Wi-Fi sécurisé

Introduction au Wi-Fi sécurisé Introduction au Wi-Fi sécurisé 1 2 Introduction au Wi-Fi sécurisé Réunion VRRROUM 17/06/05 Marc Vesin 3 Réseaux sans-fil : rappels WLAN : wireless LAN, réseau local radioélectrique IEEE : organisme de

Plus en détail

MONNIER Marie 10807915 2008/2009 WPA

MONNIER Marie 10807915 2008/2009 WPA WPA RESUME Je vais étudier dans ce projet WPA (WPA et WPA2, en particulier la version personal la plus utilisée, mais aussi la version enterprise utilisant un serveur d authentification de type radius

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

Sécurité en milieu Wifi. frati@nyx.unice.fr

Sécurité en milieu Wifi. frati@nyx.unice.fr Sécurité en milieu Wifi frati@nyx.unice.fr Sécurité Différences avec et sans fil Les failles de sécurité : attaques & menaces Solutions de sécurité & recommandations Wired Equivalent Privacy (WEP) Sécurité

Plus en détail

Outils libres d'audit et d'intrusion pour les réseaux Wi-Fi

Outils libres d'audit et d'intrusion pour les réseaux Wi-Fi HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Solution Linux Paris 2006 Mardi 31 janvier 2006 Outils libres d'audit

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$

>#? 9@  $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 !  # $%!& *$$ $%!& *! # +$ #"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,

Plus en détail

IV. La sécurité du sans-fil

IV. La sécurité du sans-fil IV. La sécurité du sans-fil Le Wi-Fi est un vrai défis et une vraie révolution. Le développement de ces outils à été plus vite que l apparition des normes, il en découle de sérieux problèmes de base. Nul

Plus en détail

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement

Plus en détail

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Sommaire Critères de choix d architecture Solution adoptée Serveur radius Configurations Cas des visiteurs portail

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Sécurisation des systèmes Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Tarik BOUDJEMAA Sadek YAHIAOUI 2007 2008 Master 2 Professionnel STIC Informatique Sécurisation

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

Rapport de Projet. La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection. Réalisé par :

Rapport de Projet. La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection. Réalisé par : Rapport de Projet La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection Réalisé par : Abel ONDAS Albert MINKOMA Année Universitaire 2011-2012 SOMMAIRE INTRODUCTION...

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique

Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique Version 1.0 Mai 2015 2 Documents de référence Documents Généraux Nom Version Date Commentaires [Réf. 1] - note technique N DAT-NT-

Plus en détail

Installation du point d'accès Wi-Fi au réseau

Installation du point d'accès Wi-Fi au réseau Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique

Plus en détail

http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1

http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1 Page 5 of 9 [WiFi] Cours d'introduction John Locke dimanche 10 décembre 2006 à 12:20:41 brupala J'ai fait un rapport de stage sur le WiFi. Autant vous en faire profiter : 1. Les réseaux sans fil Un réseau

Plus en détail

Poussés par cette relative simplicité d'installation. Cassons le cryptage WPA, sécurisons le WiFi

Poussés par cette relative simplicité d'installation. Cassons le cryptage WPA, sécurisons le WiFi Cassons le cryptage WPA, sécurisons le Régis Senet La démocratisation des appareils (Wireless Fidelity) a grandement simplifié le déploiement des petits réseaux professionnels et domestiques. Grâce à cette

Plus en détail

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 http://www.aerohive.com AEROHIVE NETWORKS PRIVATE PRESHARED KEY Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 Patrice Puichaud patrice@aerohive.com

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

WPA / WPA2 Une sécurité fiable pour le Wi-Fi?

WPA / WPA2 Une sécurité fiable pour le Wi-Fi? HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Groupe Sécurité Unix et Réseau 14 Juin 2005 WPA / WPA2 Une sécurité

Plus en détail

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR. FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

Master MAIM Ingénierie du Risque TER LE PROTOCOLE WEP : Mécanismes et Failles. 2006-2007 Vincent HERBERT Université LYON 1

Master MAIM Ingénierie du Risque TER LE PROTOCOLE WEP : Mécanismes et Failles. 2006-2007 Vincent HERBERT Université LYON 1 Master MAIM Ingénierie du Risque TER LE PROTOCOLE WEP : Mécanismes et Failles 2006-2007 Vincent HERBERT Université LYON 1 1 2 Table des matières : 1. INTRODUCTION:... 5 2. PRESENTATION GENERALE :... 6

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Les algorithmes de cryptographie dans les réseaux Wi-Fi Rapport sécurité Les algorithmes de cryptographie dans les réseaux Wi-Fi Delahaye François-Xavier, Chenailler Jean-Christophe le 2 mars 2003 1 Table des matières 1 Introduction 3 1.1 Utilisation des réseaux

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

WiFi et sécurité. Introduction et pré-requis : Cet article explique :

WiFi et sécurité. Introduction et pré-requis : Cet article explique : WiFi et sécurité Ce dossier vous présente les principes de bases pour sécuriser votre réseau Wi-Fi et le protéger des personnes malintentionnées, ainsi que les normes en vigueur. Introduction et pré-requis

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

Réseaux AirPort Apple

Réseaux AirPort Apple Réseaux AirPort Apple 1 Table des matières Chapitre 1 4 Premiers contacts 6 Configuration, à l aide d Utilitaire AirPort, de périphériques sans fil Apple pour l accès à Internet 7 Extension de la portée

Plus en détail

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6 Département des Sciences Informatiques Licence Pro R&S 2009 2010 Chiffrement et authentification T.T. Dang Ngoc dntt@u-cergy.fr TD 5 - Wifi / Radius Vous déployerez la salle en IPv4 de la manière suivante

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

Le protocole RADIUS. Objectifs. Ethernet Switch RADIUS RADIUS

Le protocole RADIUS. Objectifs. Ethernet Switch RADIUS RADIUS 2ème année 2008-2009 Le protocole RADIUS Décembre 2008 Objectifs Objectifs : Le but de cette séance est de montrer comment un protocole d authentification peut être utilisé afin de permettre ou interdire

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Network WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée

Network WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée USB(LAN) WIRELESS WIRELESS USB LAN L/MONO R L/MONO R SELECT 3D REFORM AUTO ADJUST SOURCE AUDIO IN COMPUTER / COMPONENT 2 IN PC CONTROL Security HDMI IN AUDIO IN AC IN USB LAMP STATUS Projecteur portable

Plus en détail

Projet n 10 : Portail captif wifi

Projet n 10 : Portail captif wifi Projet n 10 : Portail captif wifi Table des matières IPrésentation...2 I.1Intérêt...2 I.2Description de l'étude initial...2 I.3Fonctionnement générique d'un portail captif...3 IIAlternative au portail

Plus en détail

TP 6 : Wifi Sécurité

TP 6 : Wifi Sécurité TP 6 : Wifi Sécurité Ce TP fait appel à plusieurs outils logiciels et documents, la plupart d'entre eux sont déjà installés avec l'icône sur le bureau. Dans le cas contraire, vérifiez que le programme

Plus en détail

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Table des matières 1. Présentation de l atelier 2 1.1.

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Mot de passe sécurisé, systèmes d'authentification S/Key et par jeton de contrôle, protocoles d'authentification pour PPP : PAP, CHAP et EAP

Mot de passe sécurisé, systèmes d'authentification S/Key et par jeton de contrôle, protocoles d'authentification pour PPP : PAP, CHAP et EAP Mot de passe sécurisé, systèmes d'authentification S/Key et par jeton de contrôle, protocoles d'authentification pour PPP : PAP, CHAP et EAP Hicham RICHA Plan 1 Mots de passe sécurisés: a) Introduction

Plus en détail

Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB

Journées MATHRICE Dijon-Besançon DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots

Plus en détail

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération VPN à gestion centralisée Fonctionnement entièrement automatique d'un VPN à accès à distance via une seule console Pour un déploiement et une exploitation en toute simplicité d'infrastructures bénéficiant

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

Note technique. Recommandations de sécurité relatives aux réseaux WiFi

Note technique. Recommandations de sécurité relatives aux réseaux WiFi DAT-NT-005/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 30 mars 2013 de la défense et de la sécurité nationale N o DAT-NT-005/ANSSI/SDE/NP Agence nationale de la sécurité Nombre

Plus en détail

Configuration de l'accès distant

Configuration de l'accès distant Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant

Plus en détail

Manuel de Configuration

Manuel de Configuration Manuel de Configuration Point d accès 802.11b/g www.legrand.fr Introduction Si votre installation comporte plusieurs Points d accès WiFi Legrand à configurer, veillez à les paramétrer individuellement.

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Guide pratique spécifique pour la mise en place d un accès Wifi

Guide pratique spécifique pour la mise en place d un accès Wifi MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

L'écoute des conversations VoIP

L'écoute des conversations VoIP L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité

Plus en détail

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

VPN. Réseau privé virtuel Usages :

VPN. Réseau privé virtuel Usages : VPN Réseau privé virtuel Usages : fournir l'accès à des ressources internes aux clients nomades relier 2 réseaux d'entreprise (sites distants par ex, ou relier 2 labos de maths ;) ( contourner des sécurités)

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

1 PfSense 1. Qu est-ce que c est

1 PfSense 1. Qu est-ce que c est 1 PfSense 1 Qu est-ce que c est une distribution basée sur FreeBSD ; un fournisseur de services : serveur de temps : NTPD ; relais DNS ; serveur DHCP ; portail captif de connexion ; un routeur entre un

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

W I-FI SECURISE ARUBA. Performances/support de bornes radio

W I-FI SECURISE ARUBA. Performances/support de bornes radio ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

CRI-IUT 2005. Serveur d'authentification pour la sécurité des réseaux Wi-Fi

CRI-IUT 2005. Serveur d'authentification pour la sécurité des réseaux Wi-Fi CRI-IUT 2005 freeradius Serveur d'authentification pour la sécurité des réseaux Wi-Fi 1 Plan Partie I Théorie Contexte: sécurité des réseaux Wi-Fi Différentes solutions de sécurisation 802.1x, EAP, RADIUS

Plus en détail

Sommaire. III : Mise en place :... 7

Sommaire. III : Mise en place :... 7 Sommaire INTRODUCTION SUR LES BESOINS DE M2L:... 2 SOLUTION WIFI PUBLIC:... 2 SOLUTION WIFI PRIVE:... 2 MISE EN PLACE SOLUTION WIFI PUBLIC:... 3 I : Pourquoi WPA2 PSK?... 3 II: Choix du matériel et compatibilité....

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

Etat des lieux sur la sécurité de la VoIP

Etat des lieux sur la sécurité de la VoIP Etat des lieux sur la sécurité de la VoIP Loic.Castel@telindus.com CHANGE THINGS YOUR WAY Quelques chiffres La téléphonie par IP en général Résultat d une enquête In-Stat sur des entreprises nord-américaines

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au

Plus en détail

Authentification réseau

Authentification réseau Authentification réseau Description du thème Propriétés Intitulé long Formation concernée Matière Présentation Notions Pré-requis Description Principes de la sécurisation des connexions dans un réseau

Plus en détail

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7 Cahier des charges driver WIFI pour chipset Ralink RT2571W sur hardware ARM7 RevA 13/03/2006 Création du document Sylvain Huet RevB 16/03/2006 Fusion des fonctions ARP et IP. SH Modification des milestones

Plus en détail

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Pourquoi revoir la sécurité des applications Web Des technologies omniprésentes Facilité de mise en œuvre et de déploiement. Commerce en ligne,

Plus en détail

Cisco Network Admission Control

Cisco Network Admission Control Cisco Network Admission Control Cisco Systems, Inc. 11, rue Camille Desmoulins 92310 Issy Les Moulineaux Cedex Tél. 01.58.04.60.00 Télécopie 01.58.04.61.00 1 Pourquoi Cisco NAC? L entreprise est fréquemment

Plus en détail