Ingénieur de recherche et développement en sécurité (Laboratoire Sécurité des Services et Réseaux, France Télécom Division R&D)

Dimension: px
Commencer à balayer dès la page:

Download "Ingénieur de recherche et développement en sécurité (Laboratoire Sécurité des Services et Réseaux, France Télécom Division R&D)"

Transcription

1 LES LIAISONS SANS FIL DANS L'INDUSTRIE Les nouveaux mécanismes de sécurité dans les réseaux radio IEEE Mots clés Réseau, Sécurité, Wi-Fi, Wi-Fi Protected Access Par Laurent BUTTI Ingénieur de recherche et développement en sécurité (Laboratoire Sécurité des Services et Réseaux, France Télécom Division R&D) Depuis 2003, des améliorations majeures dans la sécurité des réseaux radio IEEE ont vu le jour. Elles sont maintenant en voie de démocratisation et vont se déployer progressivement dans les milieux résidentiels et industriels. Introduction Les mécanismes de sécurité prévus à l'origine dans la norme [IEEE et [IEEE ] ont rapidement révélé des problèmes majeurs qui rendent leur utilisation tout aussi compliquée qu'inefficace : c'est la faillite consommée en 2000 et 2001 des mécanismes de sécurité connus sous le nom de Wired Equivalent Privacy (WEP). En effet, des failles conceptuelles dans la spécification originelle ont montré sa friabilité jusqu'à être complètement cassées en 2001 [FMS]. De 2001 à 2003, les nouveaux mécanismes de sécurité n'étant pas encore suffisamment matures, il a fallu s'appuyer sur des solutions techniques tierces afin de proposer des accès sécurisés via des réseaux Wi-Fi. Cependant, la récente arrivée du standard Wi-Fi Protected Access (WPA) est en train de changer la situation en permettant la démocratisation de technologies de sécurité robustes. Les produits sont maintenant disponibles chez la plupart des constructeurs, et il devient possible de déployer ces technologies dans des contextes résidentiels et industriels. 2. Préliminaires Les problèmes de sécurité de la norme IEEE Cette partie résume les failles de sécurité découvertes sur les mécanismes de sécurité spécifiés dans la norme IEEE :. Pas de but précis : IEEE énonçait uniquement que le protocole WEP était «intended to provide functionnality for the wireless Local Area Network (LAN) equivalent to that provided by the physical security attributes inherent to a wired medium» ;. Pas de mécanisme d'authentification robuste : les deux mécanismes d'authentification, le premier ESSENTIEL SYNOPSIS Les nouveaux mécanismes de sécurité normalisés dans le groupe de travail IEEE i ont été conçus pour être à la fois robustes et flexibles ;. Ces nouveaux mécanismes ont commencé à être disponibles depuis l'arrivée de Wi-Fi Protected Access (VVPA) ; Selon le contexte de déploiement, les contraintes sur le support côté client et les mécanismes de hand-over doivent être étudiés avec attention.. New wireless security standards currently being standardized in IEEE are i designed to be both robust and flexible ; e These new wireless security mechanisms are beginning to be available since WPA specification ;. Regarding the deployment context, client support and handover mechanisms constraints must be carefully evaluated.

2 Les nouveaux mécanismes de sécurité dans les réseaux radio IEEE ouvert (i.e. pas d'authentification) et le deuxième par secret partagé entre le client et le point d'accès qui présente une faiblesse intrinsèque, ne remplissent pas le besoin d'authentification robuste ; Pas de mécanisme de confidentialité et d'intégrité robuste : le protocole WEP basé sur l'algorithme Rivest Cipher 4 (RC4) souffre de défauts majeurs qui ont été identifiés en 2000 et 2001, ces failles de sécurité permettent par exemple de réaliser des attaques par injection de paquets ou de récupérer le secret partagé menant à la compromission de la confidentialité de la voie radio dans des temps raisonnables (de l'ordre de l'heure en pratique) ; Pas de mécanisme de distribution de clé dynamique : le secret partagé doit être distribué manuellement entre tous les points d'accès et cartes clientes, ce qui pour des raisons logistiques, n'est réalisable que dans un contexte avec très peu d'équipements. En effet, la compromission d'un secret partagé compromet entièrement la sécurité de l'infrastructure Le groupe de travail i de IEEE Conscient des problématiques de sécurité soulevées dans la partie précédente, le groupe de travail IEEE a créé le sous-groupe «IEEE 802.lli», lui donnant la responsabilité du domaine «Medium Access Control Security Enhancements». Son but est de spécifier les nouveaux mécanismes de sécurité pour les réseaux de type IEEE et de proposer des solutions aux faiblesses découvertes dans la spécification originelle. Ce groupe de travail propose donc de résoudre les failles de sécurité historiques en définissant :. Un but précis : permettre une communication sécurisée sur un lien non sécurisé ;. Deux mécanismes d'authentification robustes : «Pre-Shared Key» (PSK), et «Extensible Authentication Protocol» (EAP) ;. Deux mécanismes de confidentialité et d'intégrité robustes : «Temporal Key Integrity Protocol» (TKIP), et Counter Mode CBC-MAC Protocol» (CCMP) ;. Un mécanisme de distribution de clé dynamique : basé sur «Port Based Network Access Control» (IEEE 802. lx') ;. Un ensemble de procédures pour établir une communication sécurisée : «Robust Security Network Association» (RSNA). Ce standard a beaucoup évolué au fur et à mesure des efforts réalisés dans les différentes réunions, et a récemment été approuvé 2 en juin L'entité de certification d'interopérabilité : la Wi-Fi Alliance La Wi-Fi Alliance est une entité de certification qui a pour but de spécifier des standards d'interopérabilité et un label de certification. Elle permet d'assurer une compatibilité entre les équipements Wi-Fi (points d'accès et cartes clientes). Les membres de la Wi-Fi Alliance sont essentiellement des constructeurs, car la certification l'interopérabilité Wi-Fi leur apporte un label reconnu assurant de leurs produits L'évolution court terme : Wi-Fi Protected Access Alliance WPA est une spécification publiée par la Wi-Fi en novembre En publiant cette spécification, la Wi-Fi Alliance proposait une solution comprenant des fonctionnalités de sécurité issues de travaux de normalisation dans IEEE 802.lli, sans attendre son adoption. WPA est donc un sous-ensemble de la norme IEEE 802.lli Draft 3.0 (version draft à la date de novembre 2002), qui reprend les éléments comme étant jugés les plus stables à la date de la spécification. WPA comprend :. Deux mécanismes d'authentification robustes : «Pre-Shared Key» (PSK), et «Extensible Authentication Protocol» (EAP) ;. Un mécanisme de confidentialité et d'intégrité robuste : «Temporal Key Integrity Protocol» (TKIP) ;. Un mécanisme de distribution de clé dynamique : basé sur «Port Based Network Access Control» (IEEE X). De plus, WPA doit remplir les fonctions suivantes :. Il doit être «backward-compatible» : compatibilité en mode historique WEP ;. Il doit pouvoir être disponible sur les équipements historiques : avec possible mise à jour logicielle des cartes et points d'accès. La spécification WPA a pour but d'apporter rapidement des mécanismes de sécurité robustes, facilement utilisables avec les cartes et point d'accès déjà existants (mise à jour software), et ce pour couvrir les différents contextes de déploiement : entreprise, hot spots, et résidentiel. Ce standard est communément appelé WPAI. Suite à la ratification récente de l'ieee i, la Wi-Fi Alliance proposera certainement un nouveau standard, IEEE s'appuie i sur ce standard approuvé en Accessible sur http ://grouper.ieee.org/c.roups/802/1 1/pi ivate/draft-standards/11 i/p i-d 1 O.O.pdf No 10

3 LES LIAISONS SANS FIL DANS L'INDUSTRIE e? L==M 0-e ib)? - - Client Access Point Méthode d'authentification EAP EAP over AAA Serveur d'authentification Méthode d'authentification EAP Figure 1. Schéiiia d,iiithentli (,-citioii, par EAP. WPA2, qui sera basé sur la norme IEEE i ratifiée. Il sera donc possible, en fonction de l'état de la disponibilité des produits, de choisir entre WPAL et WPA La certification de la Wi-Fi Alliance réseau, ce qui permettra ensuite l'établissement de clés de session pour la paire client/point d'accès ; le client et le réseau pourront alors communiquer de manière sécurisée grâce aux protocoles de confidentialité et d'intégrité utilisant ces clés de session. Cette méthode d'authentification fait intervenir une entité d'authentification dans le réseau. La certification WPA apporte les mêmes garanties que la certification originelle Wi-Fi par la Wi-Fi Alliance. Elle permet de valider l'interopérabilité entre les différents produits sur les aspects sécurité propres à la spécification WPA en plus des aspects classiques de la certification Wi-Fi. Les nouveaux produits certifiés Wi- Fi à fin août 2003, doivent aussi être certifiés WPAI. L'état actuel des produits certifiés WPA est disponible à l'adresse suivante : http :// TID=2. Cette certification obligatoire des nouveaux produits t permet une démocratisation à base de WPA. plus rapide des technologies 3. Les mécanismes de sécurité de IEEE i 3.1. L'authentification et le contrôle d'accès Deux mécanismes d'authentification sont définis dans la spécification Extensible Authentication Protocol (EAP) Protocole de transport d'authentification standardisé par l'internet Engineering Task Force (IETF). Il permet à la fois d'apporter une couche d'abstraction pour l'authentification et d'encapsuler la méthode d'authentification la plus adaptée selon le contexte. A la suite de cette authentification, une Pairwise Master Key (PMK) est générée par paire client et serveur d'authentification) sur le Cette méthode d'authentification est adaptée quelle que soit la situation (en utilisant la méthode d'authentification la plus pertinente), adéquate (serveur d'authentification mais nécessite une infrastructure sur le réseau). Actuellement, de nombreuses méthodes d'authentification EAP sont standardisées ou en cours de standardisation à l'internet Engineering Task Force (IETF), dont les plus connues :. Transport Layer Security (EAP-TLS) : méthode d'authentification mutuelle par certificat ;. Protected EAP (EAP-TLS-EAP) ou Tunneled TLS : méthodes d'authentification du serveur par certificat, et encapsulation d'une autre méthode d'authentification dans le tunnel sécurisé TLS : elle ont pour but de fournir une méthode d'authentification mutuelle à complexité asymétrique (typiquement un identifiant/mot de passe pour l'authentification du client) ;. Microsoft Challenge Handshake Authentication Protocol (EAP-MS-CHAPv2) : méthode d'authentification par identifiant/mot de passe ;. Pre-Shared Key (EAP-PSK) : méthode d'authentification mutuelle par secret partagé ;. Subscriber Identity Module et Authentication and Key Agreement (EAP-SIM et EAP-AKA) : méthodes d'authentification les mécanismes d'authentification Pre-Shared Key (PSK) mutuelles reposant sur GSM et UMTS. Clé partagée entre les utilisateurs de confiance sur un même réseau Wi-Fi et les points d'accès. C'est en fait l'équivalent de l'authentification par secret partagé qui j Le serveur d'authentification est généralement basé sur un protocole Authentication Authorization Accounting (AAA) comme le Remote Access Dial User In Service (RADIUS). N 10

4 Les nouveaux mécanismes de sécurité dans les réseaux radio IEEE [ : iil 1 TTLS ou E : :] - AKA/SIM MSCHAP v2 Méthodes EAP EAP Couche EAP 1 EAP Couche EAP Figure 2. Les méthodes d'aiitheiitificatioiz EAP Couche lien (EAP) depuis le client vers le réseau (et vice-versa) afin de laisser se dérouler la procédure d'authentification ; «Port contrôlé» : il est en position ouverte avant toute authentification et se ferme si l'authentification a réussi, à la suite d'une notification du serveur d'authentification, afin de laisser passer les trames de données (autres que EAP). 1 En conséquence, à la suite de l'authentification, le processus d'autorisation est ensuite réalisé, via la norme IEEE X, au niveau 2 (les couches supérieures seront alors montées si, et seulement si, l'authentification a réussi). était présente dans la spécification IEEE originelle. La principale différence est que cette PSK est issue d'une dérivation en fonction de plusieurs paramètres connus : Service Set IDentifier (SSID), longueur du SSID et d'une graine 5. Cette PSK est alors assimilée à la PMK, qui permet ensuite l'établissement de clés de session pour la paire client/point d'accès ; le client et le réseau pourront alors communiquer de manière sécurisée grâce aux protocoles de confidentialité et d'intégrité utilisant ces clés de session. En pratique, l'utilisateur et l'administrateur introduiront un secret commun (ou graine) dans les équipements (logiciel client et point d'accès), qui permettra de générer une PSK. Cette méthode d'authentification ne fait pas intervenir d'entité dans le réseau. Cette méthode d'authentification est quant à elle parfaitement adaptée dans un milieu nécessitant une simplicité et une facilité de mise en oeuvre dans un environnement fermé (au sens nombre d'utilisateurs et d'équipements très limité). Le contrôle d'accès est réalisé grâce à la norme IEEE X qui définit les notions suivantes : Port contrôle (laisse passer les trames de données versle réseau lorsque 1 autheiitificaticn a reussu LAN ou WLAN Figiti-e 4. Foiictioiiiieiiieiit de IEEE 802. IX Les échanges de clés Port non contrdlé (laisse passer les trames d'authentification EAP vers le serveur d'authentification) Un nouveau mécanisme d'échange de clés en deux c phases est défini «4-way handshake» dans la spécification. Il permet l'établissement d'une hiérarchie de clés, qui sera utilisée pour la confidentialité et l'intégrité de la voie radio pour le trafic unicast «Group key handshake» / Il permet l'établissement d'une hiérarchie de clés, qui sera utilisée pour la confidentialité et l'intégrité de la voie CD radio pour le trafic multicast. Pre-Shared Key Pre-Shared Key Ce nouveau mécanisme permet de s'assurer : que les clés générées sont bien fraîches (non rejouées), que le client et le point d'accès discutent bien entre eux (pas d'homme au milieu), et que la hiérarchie a bien été dérivée de la même manière sur chacun des deux côtés (validation). Figtire 3. S (héiiia d'aittheiitificcitioiz lcii- PSK La confidentialité et l'intégrité 9 «Port non contrôlé» : il est toujours en position fermé et laisse passer les trames d'authentification Deux nouveaux mécanismes de confidentialité et d'intégrité ZD sont définis dans la spécification : 4 QLli coi-iespoiid ali noiii du réseau IEEE La graine représente les informations qui seront rentrées par l'utilisateur et l'administrateur. Nc 10

5 LES LIAISONS SANS FIL DANS L'INDUSTRIE TA (represented as VVEP - Phase 1 TTAK IV key + RC mixing Phase 2 -IV TSC key mixing RU 4 key Ciphertext DA + SA + WEP MPDU WEP seed 4 key) Priority + Encapsulation Plaintext MSDU Data Fragment (s) MIC I<ey Prionty + Plaintext Plaintext MSDU + MICM! C (s) Ciphertext Figure 5. Encapsalatiof2 TKIP (Source : IEEE). MAC header x Construct Consuct MD Plaintext MPDU Encrypted - Cotisttuct ccm Data, MIC Encrypted MPDU Nonce encryption Nonce encryption I Data TK " PN Increment PN Keyld CCMP header Construct Figtire 6. Eiii,apsitlatioii CCMP (Source : IEEE) Temporal Key Integrity Protocol Il permet de pallier toutes les faiblesses connues sur le protocole WEP. Ce protocole utilise le même algorithme de chiffrement que pour le protocole WEP, c'est-à-dire Rivest Cipher 4. Il utilise une fonction de mixage en amont sur le secret issu de l'authentification (qu'elle soit via EAP ou PSK) qui permet d'éviter les attaques pour récupérer le secret partagé. Il rajoute un compteur sur 48 bits (TKIP Sequence Counter) qui permet l'anti-rejeu. Le but, un Message Integrity Check qui permet d'assurer l'intégrité Counter Mode CBC-MAC Protocol Il n'a pas pour base le protocole WEP, comme c'est le cas de TKIP, car il est complétement nouveau. Il utilise l'algorithme Advanced Encryption Standard (AES) pour assurer la confidentialité et l'intégrité et utilise un compteur sur 48 bits (Packet Number) qui permet l'anti-rejeu. L'objectif d'avoir spécifié deux protocoles de confidentialité et d'intégrité est de pouvoir proposer deux évolutions : l'une à court terme, et l'autre à moyen terme. La première est d'utiliser un mécanisme de sécurité robuste (TKIP) fonctionnant sur du matériel historique qui ne supporte que l'algorithme de chiffrement RC4. En effet, il est alors possible (théoriquement) de mettre à jour les équipements (cartes clientes et points d'accès), par simple changement du firmware. Bien entendu, il faut s'assurer auprès du constructeur des possibilités des mises à jour des produits, qui relève en plus des contraintes de politique stratégique des constructeurs, des contraintes techniques. La deuxième est d'utiliser mécanisme de sécurité (CCMP) un considéré comme plus robuste que le premier (TKIP), mais qui utilise l'algorithme AES nécessitant généralement des cartes ou points d'accès récents. 4. Les contraintes d'utilisation 4.1. Le support côté client Côté client, le support des nouveaux mécanismes de sécurité intervient à plusieurs niveaux. Les firmware, driver et applicatif doivent supporter WPA pour que la

6 Les nouveaux mécanismes de sécurité dans les réseaux radio IEEE Cet encadré récapitule le déroulement d'une connexion client à un réseau, via un point d'accès, en respectant les mécanismes de sécurité de IEEE : i?. Le client recherche les réseaux Wi-Fi supportant les nouveaux mécanismes de sécurité ; 2. Le client s'authentifie (au sens IEEE , i.e. en mode ouvert) sur un point d'accès supportant les nouveaux mécanismes de sécurité ; 3. Le client s'associe sur ce même point d'accès ; 4. Le client et le réseau vont s'authentifier mutuellement ; 'Si authentification EAP : 4.1. Le réseau demande au client de s'authentifier ; Des échanges EAP ont lieu entre le client et le serveur d'authentification : c'est l'authentification mutuelle, 4.2. A la suite de ces échanges : Si l'authentification est réussie, alors une PMK est générée au niveau du client et du serveur d'authentification ; Si l'authentification a échoué, alors le client ne peut pas accéder au réseau Le serveur d'authentification envoie la PMK au-dessus d'un protocole AAA, permettant de notifier au point d'accès que l'authentification a réussi. 'Sf authentification PSK : La PMK est directement calculée de chacun des deux côtés dans le point d'accès et le client à partir d'informations connues à la fois du client et du point d'accès. 5. Création des clés unicast de chiffrement et d'intégrité grâce au 4-way handshake ; 6. Création des clés multicast de chiffrement et d'intégrité grâce au Group key handshake ; 7. Installation des clés de chiffrement chez le client et sur le point d'accès ; 8. Passage du port contrôlé de la position «non autorisé» à la position «autorisé» Le client peut alors monter les interfaces réseau (IP) et accéder aux services derrière le point d'accès. Svnt72èse des iié (,aizisiies de coiinexioii btisés sitr les iiiécaiii.çiiies de séci,trité d'ieee i chaîne soit totalement fonctionnelle. de la disponibilité Il faut donc s'assurer du support de WPA sur les systèmes d'exploitation et les équipements avant de déployer. Par exemple, actuellement seul Windows XP SPI supporte WPA, et par conséquent, le support de WPA sur des systèmes d'exploitations différents (2000, 98, ME) nécessite soit des développements spécifiques, soit l'utilisation d'un logiciel tiers. Ce point critique doit être soigneusement pris en compte en cas de choix de technologies à base de WPA Les impacts des mécanismes de sécurité sur le hand-over Le hand-over est le mécanisme permettant de se déplacer de manière transparente d'un point d'accès à l'autre. A cause des mécanismes d'authentification robustes, il est alors nécessaire de réaliser une authentification sur le nouveau point d'accès sur lequel le client va se connecter. Il en résulte donc des impacts en terme de rapidité de hand-over. WPA dans sa première version impose une re-authentification complète à chaque hand-over, tandis que IEEE 802.lli offre un mécanisme optimisé appelé le «PMK Caching» qui a pour but d'éviter une re-authentification complète à chaque hand-over, améliorant alors grandement les performances. Dans des milieux temps réel, ce paramètre est à prendre en compte avec précautions. 5. Conclusion Les nouveaux mécanismes de sécurité de IEEE i offrent de nouvelles perspectives pour les réseaux sans-fil. La contrepartie d'une sécurité accrue est évidemment la nécessité de disposer de capacités de traitement et de mémoire plus élevées ; cela peut être aujourd'hui un obstacle pour la généralisation de ces solutions dans les applications industrielles, mais il est fort probable que ces obstacles seront progressivement surmontés. Au fur et à mesure de leur démocratisation, les mécanismes de sécurité de IEEE i permettront des accès à la fois simples d'usage et sécurisés. La certification WPA obligatoire et la récente adoption du standard IEEE Ji contribuent au déploiement de ces nouvelles technologies : nul doute qu'elles feront partie du paysage des réseaux sans-fil.

7 LES LIAISONS SANS FIL DANS L'INDUSTRIE Références [FMS) [\A/PA) Fluhrer, Mantin, and Shamir, Weaknesses in the Key Scheduling Algorithm of RC4, http.ilciteseer. ni. nec. comlfluhrero 1 weaknesses. html, July Wi-Fi Alliance, Wi-Fi Protected Access}, [IEEE http.llwww.wi-fi.org, IEEE, Wireless LAN Medium Access Control and Physical Layer [IEEE il Specification, http.llgrouper.ieee.orglgroupsl8o2ll 1. IEEE, Medium Access Control Security Enhancements, http,llgrouper. ieee. orglgroupsis [IEEE 802,lX IEEE, Port Based Network Access Control, http.llwww.ieeebo2.orglllpagesib02. lx.html, [EAP] [RC4] 1 [AES] ) IETF, Extensible Authentication Protocol, http.llwww,ietf.orglhtml.chartersleap-charterhtml. RSA Security, Rivest Cipher4, httpllwwwrsasecuritycom, Joan Daemen, Vincent Rijmen, Advanced Encryption Standard, a u httpllcsrc.nist.govicryptotoolkitlaeslrindaell. e u Laurent Butti est spécialiste à France Télécom Division R&D en tanl qlj'ingéieur secuité résea.x act,ei-neil coiti bl] é, au developpement du pôle audit de sécurrte. et est, maintenant Impliqué dans les technologies réseaux locaux sans' " Til Laurent Butti est intervenu dans plusieurs contérences sur le domaine des,'eseaux sans-fil (LSM, ToorCon, EUlosec, FIRSl SAR..) Il est actuellement en charge des activités SÉCLJI té IEE 802 Il au sein de FI'ance Télécom Division R&D

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Introduction au Wi-Fi sécurisé

Introduction au Wi-Fi sécurisé Introduction au Wi-Fi sécurisé 1 2 Introduction au Wi-Fi sécurisé Réunion VRRROUM 17/06/05 Marc Vesin 3 Réseaux sans-fil : rappels WLAN : wireless LAN, réseau local radioélectrique IEEE : organisme de

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

MONNIER Marie 10807915 2008/2009 WPA

MONNIER Marie 10807915 2008/2009 WPA WPA RESUME Je vais étudier dans ce projet WPA (WPA et WPA2, en particulier la version personal la plus utilisée, mais aussi la version enterprise utilisant un serveur d authentification de type radius

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

IV. La sécurité du sans-fil

IV. La sécurité du sans-fil IV. La sécurité du sans-fil Le Wi-Fi est un vrai défis et une vraie révolution. Le développement de ces outils à été plus vite que l apparition des normes, il en découle de sérieux problèmes de base. Nul

Plus en détail

Sécurité en milieu Wifi. frati@nyx.unice.fr

Sécurité en milieu Wifi. frati@nyx.unice.fr Sécurité en milieu Wifi frati@nyx.unice.fr Sécurité Différences avec et sans fil Les failles de sécurité : attaques & menaces Solutions de sécurité & recommandations Wired Equivalent Privacy (WEP) Sécurité

Plus en détail

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement

Plus en détail

Attaques Wi-Fi WPA. Séparer le bon grain de l ivraie dans le buzz ambiant. Cédric Blancher. sid@rstack.org Rstack Team http://sid.rstack.

Attaques Wi-Fi WPA. Séparer le bon grain de l ivraie dans le buzz ambiant. Cédric Blancher. sid@rstack.org Rstack Team http://sid.rstack. Attaques Wi-Fi WPA Cédric Blancher 1/31 Attaques Wi-Fi WPA Séparer le bon grain de l ivraie dans le buzz ambiant Cédric Blancher cedric.blancher@eads.net Computer Security Research Lab EADS Innovation

Plus en détail

http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1

http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1 Page 5 of 9 [WiFi] Cours d'introduction John Locke dimanche 10 décembre 2006 à 12:20:41 brupala J'ai fait un rapport de stage sur le WiFi. Autant vous en faire profiter : 1. Les réseaux sans fil Un réseau

Plus en détail

Network WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée

Network WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée USB(LAN) WIRELESS WIRELESS USB LAN L/MONO R L/MONO R SELECT 3D REFORM AUTO ADJUST SOURCE AUDIO IN COMPUTER / COMPONENT 2 IN PC CONTROL Security HDMI IN AUDIO IN AC IN USB LAMP STATUS Projecteur portable

Plus en détail

Rapport de Projet. La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection. Réalisé par :

Rapport de Projet. La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection. Réalisé par : Rapport de Projet La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection Réalisé par : Abel ONDAS Albert MINKOMA Année Universitaire 2011-2012 SOMMAIRE INTRODUCTION...

Plus en détail

WiFI Sécurité et nouvelles normes

WiFI Sécurité et nouvelles normes WiFI Sécurité et nouvelles normes FRNOG 25 septembre 2003 cleclerc@xpconseil.com Agenda DEVOTEAM Group La soupe à l alphabet et acronymes du 802.11 Normes Les services securité WEP, EAP, TKIP Exploitation

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

Guide de configuration pour accès au réseau Wifi sécurisé 802.1X

Guide de configuration pour accès au réseau Wifi sécurisé 802.1X Guide de configuration pour accès au réseau Wifi sécurisé 802.1X Windows XP Service Pack 2, IE 6.0 / Firefox 1.0 CRI Université de Franche Comté. Déc 2005-1 - Table des matières Introduction... 3 Téléchargement

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$

>#? 9@  $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 !  # $%!& *$$ $%!& *! # +$ #"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,

Plus en détail

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Sommaire Critères de choix d architecture Solution adoptée Serveur radius Configurations Cas des visiteurs portail

Plus en détail

Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique

Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique Version 1.0 Mai 2015 2 Documents de référence Documents Généraux Nom Version Date Commentaires [Réf. 1] - note technique N DAT-NT-

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Poussés par cette relative simplicité d'installation. Cassons le cryptage WPA, sécurisons le WiFi

Poussés par cette relative simplicité d'installation. Cassons le cryptage WPA, sécurisons le WiFi Cassons le cryptage WPA, sécurisons le Régis Senet La démocratisation des appareils (Wireless Fidelity) a grandement simplifié le déploiement des petits réseaux professionnels et domestiques. Grâce à cette

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

CONVENTION d adhésion au service. EDUROAM de Belnet

CONVENTION d adhésion au service. EDUROAM de Belnet CONVENTION d adhésion au service EDUROAM de Belnet ENTRE : Le réseau télématique belge de la recherche, Belnet, Service de l État à Gestion Séparée, créé au sein de la Politique Scientifique Fédérale 231,

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Les algorithmes de cryptographie dans les réseaux Wi-Fi Rapport sécurité Les algorithmes de cryptographie dans les réseaux Wi-Fi Delahaye François-Xavier, Chenailler Jean-Christophe le 2 mars 2003 1 Table des matières 1 Introduction 3 1.1 Utilisation des réseaux

Plus en détail

Outils libres d'audit et d'intrusion pour les réseaux Wi-Fi

Outils libres d'audit et d'intrusion pour les réseaux Wi-Fi HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Solution Linux Paris 2006 Mardi 31 janvier 2006 Outils libres d'audit

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Configuration du WiFi à l'ensmm

Configuration du WiFi à l'ensmm École Nationale Supérieure de Mécanique et des Microtechniques Configuration du WiFi à l'ensmm - Réseaux ENSMM-Eleves, ENSMM-Personnels et eduroam - Microsoft Windows Vista / Windows 7 Tutoriel de configuration

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security

Plus en détail

Installation du point d'accès Wi-Fi au réseau

Installation du point d'accès Wi-Fi au réseau Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique

Plus en détail

Réseaux AirPort Apple

Réseaux AirPort Apple Réseaux AirPort Apple 1 Table des matières Chapitre 1 4 Premiers contacts 6 Configuration, à l aide d Utilitaire AirPort, de périphériques sans fil Apple pour l accès à Internet 7 Extension de la portée

Plus en détail

WPA / WPA2 Une sécurité fiable pour le Wi-Fi?

WPA / WPA2 Une sécurité fiable pour le Wi-Fi? HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Groupe Sécurité Unix et Réseau 14 Juin 2005 WPA / WPA2 Une sécurité

Plus en détail

! "# Exposé de «Nouvelles Technologies Réseaux»

! # Exposé de «Nouvelles Technologies Réseaux» ! "# Exposé de «Nouvelles Technologies Réseaux» 1 $ $ $ $ 2 ! Définition : Virtual Local Area Network Utilité : Plusieurs réseaux virtuels sur un même réseau physique = VLAN B LAN A LAN B 3 ! % $ +%,&&-%&

Plus en détail

CRI-IUT 2005. Serveur d'authentification pour la sécurité des réseaux Wi-Fi

CRI-IUT 2005. Serveur d'authentification pour la sécurité des réseaux Wi-Fi CRI-IUT 2005 freeradius Serveur d'authentification pour la sécurité des réseaux Wi-Fi 1 Plan Partie I Théorie Contexte: sécurité des réseaux Wi-Fi Différentes solutions de sécurisation 802.1x, EAP, RADIUS

Plus en détail

Manuel de Configuration

Manuel de Configuration Manuel de Configuration Point d accès 802.11b/g www.legrand.fr Introduction Si votre installation comporte plusieurs Points d accès WiFi Legrand à configurer, veillez à les paramétrer individuellement.

Plus en détail

Guide Utilisateur pour accès au réseau WiFi sécurisé 802.1X

Guide Utilisateur pour accès au réseau WiFi sécurisé 802.1X Guide Utilisateur pour accès au réseau WiFi sécurisé 802.1X Windows XP service Pack2 Windows VISTA Windows 7 Mac OS X Linux Université de Franche Comté CRI Septembre 2009 Guide de configuration pour accès

Plus en détail

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -

Plus en détail

Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB

Journées MATHRICE Dijon-Besançon DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots

Plus en détail

Note technique. Recommandations de sécurité relatives aux réseaux WiFi

Note technique. Recommandations de sécurité relatives aux réseaux WiFi DAT-NT-005/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 30 mars 2013 de la défense et de la sécurité nationale N o DAT-NT-005/ANSSI/SDE/NP Agence nationale de la sécurité Nombre

Plus en détail

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Sécurisation des systèmes Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Tarik BOUDJEMAA Sadek YAHIAOUI 2007 2008 Master 2 Professionnel STIC Informatique Sécurisation

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

Configuration de l'accès distant

Configuration de l'accès distant Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant

Plus en détail

Wi-Fi Déploiement et sécurité

Wi-Fi Déploiement et sécurité Glossaire 1G La téléphonie mobile de 1 re Génération est analogique. Elle n est pas conçue pour l échange de données. 2G La téléphonie mobile de 2 e Génération est numérique et bien plus performante que

Plus en détail

Configuration de routeur D-Link Par G225

Configuration de routeur D-Link Par G225 Configuration de routeur D-Link Par G225 Modèle : DIR-625 et DIR-628 Adresse du routeur par le navigateur internet : http://192.168.0.1/ Changer le mot de passe utilisateur du routeur Sans fil L'accès

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi Movie Cube Manuel utilisateur pour la fonction sans fil WiFi Table des matières 1. Connexion de l'adaptateur USB sans fil WiFi...3 2. Paramétrage sans fil...4 2.1 Infrastructure (AP)...5 2.2 Peer to Peer

Plus en détail

Sommaire. III : Mise en place :... 7

Sommaire. III : Mise en place :... 7 Sommaire INTRODUCTION SUR LES BESOINS DE M2L:... 2 SOLUTION WIFI PUBLIC:... 2 SOLUTION WIFI PRIVE:... 2 MISE EN PLACE SOLUTION WIFI PUBLIC:... 3 I : Pourquoi WPA2 PSK?... 3 II: Choix du matériel et compatibilité....

Plus en détail

Sécurité GNU/Linux. Virtual Private Network

Sécurité GNU/Linux. Virtual Private Network Sécurité GNU/Linux Virtual Private Network By ShareVB Sommaire I.Le concept de réseau privé virtuel...1 a)introduction...1 b)un peu plus sur le fonctionnement du VPN...2 c)les fonctionnalités du VPN en

Plus en détail

MANUEL UTILISATEUR ENVIRONNEMENTS DE TRAVAIL GNU/LINUX. Direction des Systèmes d'information (DSI) Université de Nantes, Pôle Réseau & Sécurité

MANUEL UTILISATEUR ENVIRONNEMENTS DE TRAVAIL GNU/LINUX. Direction des Systèmes d'information (DSI) Université de Nantes, Pôle Réseau & Sécurité MANUEL UTILISATEUR ENVIRONNEMENTS DE TRAVAIL GNU/LINUX Auteur Direction des Systèmes d'information (DSI) Université de Nantes, Pôle Réseau & Sécurité Version & date 1.1 du 7 janvier 2010 1 2 3 LIENS [1]

Plus en détail

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Réseau sans fil trois fois plus rapide et cinq fois plus flexible. Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil

Plus en détail

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 http://www.aerohive.com AEROHIVE NETWORKS PRIVATE PRESHARED KEY Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 Patrice Puichaud patrice@aerohive.com

Plus en détail

Sommaire: 1. 2.1 2.2 2.2.1 2.2.1.1 2.2.1.2 2.2.2 2.2.2.1 2.2.2.2 3.1 3.2 8.1 8.2 8.2.1 8.2.2 8.2.2.1 8.2.2.2 Contenu de l emballage : 1x

Sommaire: 1. 2.1 2.2 2.2.1 2.2.1.1 2.2.1.2 2.2.2 2.2.2.1 2.2.2.2 3.1 3.2 8.1 8.2 8.2.1 8.2.2 8.2.2.1 8.2.2.2 Contenu de l emballage : 1x f Mode d emploi Sommaire: 1. Installation du pilote et du programme de configuration sous Windows 2000/XP... Page 03 2. Programme de configuration Introduction et commande sous Windows 2000/XP... Page

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

TP 6 : Wifi Sécurité

TP 6 : Wifi Sécurité TP 6 : Wifi Sécurité Ce TP fait appel à plusieurs outils logiciels et documents, la plupart d'entre eux sont déjà installés avec l'icône sur le bureau. Dans le cas contraire, vérifiez que le programme

Plus en détail

Authentification réseau

Authentification réseau Authentification réseau Description du thème Propriétés Intitulé long Formation concernée Matière Présentation Notions Pré-requis Description Principes de la sécurisation des connexions dans un réseau

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS...

CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS... SOMMAIRE CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS... 6 CONNEXION DE VOTRE RESEAU SANS FIL VIA L UTILITAIRE

Plus en détail

Administration du WG302 en SSH par Magicsam

Administration du WG302 en SSH par Magicsam Administration du WG302 en SSH par Magicsam Le Point d'accès WG302 comprend une interface sécurisée de commande en ligne Telnet. Deux possibilités pour administrer le WG302 en SSH : via le port série situé

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

Guide de l'utilisateur. Linksys AE1000 Adaptateur USB sans fil - N hautes performances

Guide de l'utilisateur. Linksys AE1000 Adaptateur USB sans fil - N hautes performances Guide de l'utilisateur Linksys AE1000 Adaptateur USB sans fil - N hautes performances Table des matières Table des matières Chapitre 1 : Présentation du produit 1 Voyant 1 Chapitre 2 : Installation 2 Installation

Plus en détail

Hama GmbH & Co KG D-86651 Monheim/Germany www.hama.com

Hama GmbH & Co KG D-86651 Monheim/Germany www.hama.com Hama GmbH & Co KG D-86651 Monheim/Germany www.hama.com All listed brands are trademarks of the corresponding companies. Errors and omissions excepted, and subject to technical changes. Our general terms

Plus en détail

Mot de passe sécurisé, systèmes d'authentification S/Key et par jeton de contrôle, protocoles d'authentification pour PPP : PAP, CHAP et EAP

Mot de passe sécurisé, systèmes d'authentification S/Key et par jeton de contrôle, protocoles d'authentification pour PPP : PAP, CHAP et EAP Mot de passe sécurisé, systèmes d'authentification S/Key et par jeton de contrôle, protocoles d'authentification pour PPP : PAP, CHAP et EAP Hicham RICHA Plan 1 Mots de passe sécurisés: a) Introduction

Plus en détail

Configuration Wi-Fi pour l'utilisation d'eduroam

Configuration Wi-Fi pour l'utilisation d'eduroam d' d' Afin de pouvoir utiliser le service, il est nécessaire d'avoir changé au moins une fois le mot de passe de son Etupass ou de son Persopass depuis le site web : www.unicaen.fr/etupass pour les étudiants

Plus en détail

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Le réseau sans fil Wi - Fi (Wireless Fidelity) Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

La Technologie Carte à Puce EAP TLS v2.0

La Technologie Carte à Puce EAP TLS v2.0 La Technologie Carte à Puce EAP TLS v2.0 Une sécurité forte, pour les services basés sur des infrastructures PKI, tels que applications WEB, VPNs, Accès Réseaux Pascal Urien Avril 2009 Architectures à

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

W I-FI SECURISE ARUBA. Performances/support de bornes radio

W I-FI SECURISE ARUBA. Performances/support de bornes radio ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16

Plus en détail

EMV, S.E.T et 3D Secure

EMV, S.E.T et 3D Secure Sécurité des transactionsti A Carte Bancaire EMV, S.E.T et 3D Secure Dr. Nabil EL KADHI nelkadhi@club-internet.fr; Directeur du Laboratoire L.E.R.I.A. www.leria.eu Professeur permanant A EPITECH www.epitech.net

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

2.4GHz IEEE 802.11g 54Mbps Wireless LAN PCIbus Adapter GW-DS54GT. Planex Communications Inc.

2.4GHz IEEE 802.11g 54Mbps Wireless LAN PCIbus Adapter GW-DS54GT. Planex Communications Inc. 2.4GHz IEEE 802.11g 54Mbps Wireless LAN PCIbus Adapter GW-DS54GT Planex Communications Inc. Table des matières 1. INTRODUCTION... 3 1.1 Description... 3 1.2 Contenu de la boîte... 3 1.3 Options de réseau

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

Mode d Emploi du Module d ASRock WiFi-802.11g

Mode d Emploi du Module d ASRock WiFi-802.11g Mode d Emploi du Module d ASRock WiFi-802.11g 1 1. Introduction Le module d'asrock WiFi-802.11g est un adapteur facile à utiliser du réseau local (WLAN) sans fil pour soutenir la fonction de WiFi+AP. Avec

Plus en détail

Sécurité des Réseaux Locaux Informatiques VLAN et WLAN

Sécurité des Réseaux Locaux Informatiques VLAN et WLAN Sécurité des Réseaux Locaux Informatiques VLAN et WLAN 1 ARCHITECTURE IEEE 802 LAN et WLAN TCP = TRANSMISSION CONTROL PROTOCOL IP = INTERNET PROTOCOL PROTOCOLE DE NIVEAU 4: SERVICE DE TRANSPORT CIRCUIT

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

1. CONFIGURATION DE LA CLE WEP... 3 2. CONFIGURATION DE LA CLE WPA... 5 3. CONFIGURATION D UN SSID SANS CHIFFREMENT... 6

1. CONFIGURATION DE LA CLE WEP... 3 2. CONFIGURATION DE LA CLE WPA... 5 3. CONFIGURATION D UN SSID SANS CHIFFREMENT... 6 Expert en Réseaux & Télécoms Diffusion : Libre Restreinte Interne Gestion des modes de chiffrement Version : 1.0 Date : 29/04/2010 RESIX - 8, rue Germain Soufflot - Immeuble le sésame - 78180 Montigny

Plus en détail

Pare-feu VPN sans fil N Cisco RV110W

Pare-feu VPN sans fil N Cisco RV110W Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans

Plus en détail

WiFi et sécurité. Introduction et pré-requis : Cet article explique :

WiFi et sécurité. Introduction et pré-requis : Cet article explique : WiFi et sécurité Ce dossier vous présente les principes de bases pour sécuriser votre réseau Wi-Fi et le protéger des personnes malintentionnées, ainsi que les normes en vigueur. Introduction et pré-requis

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Routeur VPN Wireless-N Cisco RV215W

Routeur VPN Wireless-N Cisco RV215W Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur

Plus en détail

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT

Plus en détail