Présentation de la Technologie WIreless-FIdelity

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Présentation de la Technologie WIreless-FIdelity"

Transcription

1 Présentation de la Technologie WIreless-FIdelity 17 janvier 2007 CHALOUPECKY Jan DAMOUR Thibault MANSOLI Rachid Enseignant CARTIGNY Julien

2 Table des matières I INTRODUCTION 3 II PRESENTATION 5 1 Les Normes du WIFI Un peu de vocabulaire modes de fonctionnement Les normes b et g La norme a La trame La Sécurité du WIreless-FIdelity Solution WEP - Wired Equivalent Privacy Les failles du WEP Evolution du WEP en WEP Mais WEP2 a toujours des failles! Les solutions La solution WPA Architectute WPA La sécurité dans WAP La solution WPA Solution 802.1X Principe Protocole de transport Echanges pendant l authentification Format des paquets EAP EAP-Request EAP-Response EAP-Success EAP-Failure EAPoL-Start EAPoL-Logoff EAPoL-Key Méthodes d authentification EAP-MD EAP-TLS (Transport Layer Security) EAP-TTLS (Tunneled TLS) et EAP-PEAP (Protected EAP) EAP-LEAP (Lightweight EAP) Tableau récapitulatif

3 3.6 Failles du 802.1x Absence d authentification mutuelle EAP-Success Message MiM Attack Session Hijacking Solutions Les Portails Captifs 33 5 Les Attaques sur le WIFI Aircrack Passer un portail captif III CONCLUSION 38 2

4 Première partie INTRODUCTION 3

5 Le WiFi est une technologie de plus en plus répandue et de plus en plus utilisée par les usagers. On voit les FAI qui proposent des solutions avec leur box pour que leurs clients aient le wifi xhez eux. Cependant, le Wifi est moins sécurisé que l ethernet, puisqu un attaquant n est pas forcé d être physiquement sur le réseau filaire pour pouvoir écouter les communications qui circulent sur le réseau du propriétaire de l AP. En effet, le wifi fonctionnant par les ondes radio, il est possible à une personne se situant assez proche de l AP d écouter les communications si cette personne est sur la bonne fréquence. Avec le matériel vendu aujourd hui, il est très simple d écouter les communications d un réseau sans fil. Devant ce manque de confidentialité, des solutions ont été mises en place pour rendre illisible ces communications. Dans cet exposé, nous allons nous efforcer de présenter le wifi, ces faiblesses, ces solutions. Dans un premier temps, nous parlerons des normes qui entourent et régissent le wifi. Nous verrons l évolution de ces normes, ainsi que les différents mode de fonctionnement d un réseau wifi. Dans un second temps nous étudierons les solutions mises en place pour sécuriser les communications, leurs faiblesses, les améliorations apportées. Nous étudierons aussi quelques attaques existantes pour outrepasser les protections mises en place. 4

6 Deuxième partie PRESENTATION 5

7 Chapitre 1 Les Normes du WIFI Les communications sans fil étant de plus en plus répandues, il a fallu créer des normes afin qu elles répondent à des critères. Aujourd hui la norme utilisée dans le domaine des communication sans fil est la norme IEEE (ISO/IEC ). La norme est la norme de base, la première a avoir été publiée en 1997, elle offrait un débit jusqu à 2Mb/s. Aujourd hui, la technologie se développant, les débits augmentent, ainsi que les demandes en sécurité. C est pourquoi la norme a évolué. Présentation de l évolution de la norme sous forme d un tableau. 6

8 Fig. 1.1 Les Normes du WiFi 1.1 Un peu de vocabulaire Cette partie va définir des termes employés souvent entant qu acronymes. Les termes cités ci-dessous serviront pour toutes les parties qui suivent. AP Access Point. C est le point d accès wifi. Le client se connecte à l AP pour accéder au réseau et à internet. BSS Basic Service Set. Composé d un AP et de stations (au moins une). BSSID Adresse MAC du BSS. ESS Extended Service Set. Ensemble de plusieurs BSS. Au moins 2 BSS sont nécessaires. ESSID Nom de l ESS, 32 caractères maximum. beacon frames Ce sont grâce aux beacon frames que l AP va s annoncer et dire qu elle est présente modes de fonctionnement le mode Ad-Hoc Ce mode correspond à schéma de réseau maillé. Cela peut être des AP maillés entre eux, mais cela peut être également des utilisateurs qui se connectent les uns aux autres. Un utilisateurs peut être connecté à plusieurs autres utilisateurs en même temps, pour cela il faut que tous soient configurés pour fonctionner en mode Ad-Hoc. 7

9 Fig. 1.2 réseau maillé Ad-Hoc le mode Infrastructure C est le mode le plus répandu. Il est constitué d un AP qui s annonce aux utilisateurs en envoyant régulièrement des beacon frames. Les utilisateurs se connectent à l AP, pour cela ils doivent envoyer des trames de gestion(cf 1.4) à destination de l AP. L AP accepte ou non la connexion, si le client est connecté, il peut alors communiquer avec les autres clients connectés à l AP et si l AP est lui-même connecté à un réseau filaire, alors le client peut accéder à ce réseau via l AP. Fig. 1.3 réseau infrastructure 1.3 Les normes b et g Aujourd hui, la norme la plus utilisée est la norme b. La norme g, qui est une amélioration de b, est de plus en plus utilisée et a pour but de remplacer la b. Cependant étant donné que de nombreux appareils fonctionnent avec b, la norme g est compatible avec les appareils fonctionnant avec b. Ces deux normes utilisent les fréquences radio de la plage 2,4Ghz. 8

10 Présentation des fréquences utilisables en France : Canal Fréquences (Ghz) 1 2, , , , , , , , , , , , , ,484 Voici les fréquences sur lesquelles nous pouvons communiquer. Pour limiter les interférences qui peuvent diminuer la qualité de la bande passante, il est judicieux d utiliser certaines plages spécifiques lorsque nous utilisons plusieurs Points d Accès dont les ondes vont se retrouver dans le même espace. A l époque où la norme était le b avec un débit de 11Mb/s, et d après le théorème de Shannon qui dit que la fréquence d échantillonnage d un signal doit être égale ou supérieure au double de la fréquence maximale contenue dans ce signal, le spectre d émission pouvait atteindre 22Mhz. Il était donc judicieux de prendre des fréquences de la plage 2,4Ghz espacées de 25Mhz (nos fréquences étant espacée de 5Mhz). Ainsi pour éviter toute interférences avec des appareils proches, il était judicieux d utiliser les canaux 1, 6 et 11. De plus il existe des réglementations sur l utilisation de ces fréquences. En effet, en France certains canaux sont utilisables en intérieur et d autres le sont en extérieur. Utilisation des différents canaux : intérieur avec une puissance de 100mW(PIRE 1 ) maximum : canaux 1 à 13 extérieur avec une puissance de 100mW(PIRE) maximum : canaux 1 à 9 extérieur avec une puissance de 10mW(PIRE) maximum : canaux 10 à La norme a Cette norme est aussi appelée Wifi5 car elle utilise les fréquences de 5Ghz. Comme la norme g, elle a un débit théorique de 54Mb/s, mais son débit réel est de 30Mb/s contre 26Mb/s pour le g. Tout comme les normes b et g, la norme a possède des canaux d émission. Elle en possède 8 dans la plage des fréquences 5Ghz. Ces 8 canaux ne se recouvrent pas, donc on a une meilleure exploitation de la plage des fréquences qu avec le b/g. Les fréquences utilisables sont : 5.150Ghz à 5.350Ghz, 8 canaux séparés de 25Mhz. L utilisation de cette norme est autorisée seulement en intérieur. A noter que cette norme a n est pas compatible avec les appareils compatibles 1 Puissance Isotrope Rayonnée Equivalente, puissance si on se place dans un aérien isotropique, c est à dire un aérien rayonnant de la même façon dans toutes les directions 9

11 802.11b/g du fait qu ils utilisent des fréquences différentes. Cependant, il existe des équipements intégrant des puces compatibles a et b/g, on parle alors de matériels dual band puisqu ils sont compatibles avec 2 fréquences différentes. Toutes ces réglementations sur la répartition des fréquences, les utilisations internes et/ou externes sont dûes au fait que les fréquences radio étaient utilisées à des fins militaires. Il est donc important que l utilisation de ces fréquences par les civils n affecte pas le matériel et les transmissions militaires. 1.5 La trame Après avoir parlé des normes utilisées couramment, nous allons montrer dans cette section le format d une trame WIFI. Tout comme il existe des trames pour ethernet, il existe des trames pour le wifi. Pour l utilisateur du wifi, le fonctionnement est similaire à l ethernet, on pourrait dire que le filaire a été remplacé par les ondes. Cependant, le format des trames est différent. Nous allons donc étudier ce format. Fig. 1.4 Format de la trame MAC Bienque le wifi fonctionne de façon similaire à l ethernet, on s aperçoit que les format des trames est quant lui différent. Nous allons alors expliciter les champs qui composent cette trame. FC : Frame Control contient la version du protocole utilisé ainsi que le type de trame envoyée. En effet, en Wifi nous avons trois types de trames différentes. Fig. 1.5 Frame Control 10

12 Version de protocole : ce champs de 2 bits permettra de prendre en compte les évolutions de version du standard La valeur est égale à zéro pour la première version. Type et Sous-type : ces champs, respectivement de 2 et 4 bits, définissent le type et le sous-type des trames envoyés. Ces trames peuvent être de type gestion, données, contrôle. ToDS : ce bit vaut 1 lorsque la trame est destinée àl AP, il vaut zéro dans les autres cas. Toute trame envoyée par une station à destination d un point d accès possède ainsi un champ To DS positionné à 1. FromDS : ce bit vaut 1 lorsque la trame provient de l AP, il vaut zéro dans les autres cas. Ainsi, lorsque les deux champs To et From sont positionnés à zéro il s agit d une communication directe entre deux stations (mode ad hoc). MF : More Fragments permet d indiquer (lorsqu il vaut 1) qu il reste des fragments à transmettre. RT : Retry, ce bit spécifie que le fragment en cours est une retransmission d un fragment précédemment envoyé (et sûrement perdu). PM : Power Management indique, lorsqu il est à 1, que la station ayant envoyé ce fragment entre en mode de gestion d énergie. MD : More Data, ce bit, utilisé pour le mode de gestion d énergie, est utilisé par l AP pour spécifier à une station que des trames supplémentaires sont stockées en attente. WEP : ce bit indique que l algorithme de chiffrement WEP a été utilisé pour chiffrer le corps de la trame. Order : indique que la trame a été envoyée en utilisant la classe de service strictement ordonnée (Strictly-Ordered service class). ID : Duration/ID puet être utilisé en fonction de la trame. Soit c est l ID de la station, soit la durée pendant laquelle la station va arrêter d émettre ses transmissions si elle détecte que des transmissions sont déjà en : adresse destination. Si le bit ToDS est positionné à 1, l adresse destination sera l adresse de l AP, sinon ce sera l adresse de la station : adresse source. Si le bit FromDS est positionné à 1, l adresse source sera l adresse de l AP, sinon ce sera l adresse de la station : ce champs dépend des bits ToDS et FromDS. Si FromDS est à 1 cette adresse correspond à l adresse qui est à l origine de la transmission, sinon si ToDS est positionné à 1, cette adresse correspond à l adresse de la station destination. Si les champs ToDS et FromDS sont à 0 tous les 2, l adresse sera celle de l AP. SC : Sequence Control correspond au numéro du fragment reçu, ainsi qu à un numéro de séquence permettant de remettre dans le bon ordre les trames reçues. Fig. 1.6 Sequence Control 11

13 @MAC4 : utilisée seulement dans le mode Ad-Hoc entre plusieurs AP. Dans ce cas les bits ToDS et FromDS sont à 1 tous les 2. Corps de la trame : contient les données qui seront transmises. CRC : Cyclic Redundancy Check checksum classic qui permet de vérifier l intégrité de la trame. Comme nous l avons évoqué, il existe différents types de trames : 1. les trames de gestion. Ce sont les trames qui établissent la connexion entre le poste client et l AP. Elle maintiennent également la communication. 2. les trames de données. Ce sont les trames qui transportent les données. C est-à-dire que si on a à faire à une trame de données, le bit type du champs FC sera positionné à la valeur souhaitée, et le corps de la trame sera rempli des données en question. Ce sont les trames utilisées pour les communications entre les clients. 3. les trames de contrôle. Ce sont les trames qui permettent d autoriser un client à communiquer. 12

14 Chapitre 2 La Sécurité du WIreless-FIdelity 2.1 Solution WEP - Wired Equivalent Privacy Le WEP fait partie de la norme IEEE ratifiée en septembre Il utilise l algorithme de chiffrement par flot RC4 pour assurer la confidentialité et la somme de contrôle CRC-32 pour assurer l intégrité. Le WEP 64 bits utilise une clé de chiffrement de 40 bits à laquelle est concaténé un vecteur d initialisation (initialization vector ou IV en anglais) de 24 bits. La clé et le vecteur d initialisation forment ainsi une clé RC4 de 64 bits permettant de chiffrer les données échangées. Au moment où la norme WEP a été rédigée, les restrictions imposées par le gouvernement des États-Unis d Amérique sur l export des moyens cryptographiques limitaient la taille des clés. Une fois ces restrictions retirées, les principaux fabricants étendirent le WEP à 128 bits en utilisant une clé de 104 bits. Une clé WEP de 128 bits est quasiment toujours saisie par les utilisateurs comme une suite de 26 symboles hexadécimaux. Chaque symbole représente 4 bits de la clé WEP. 4 * 26 = 104 bits. En ajoutant le vecteur d initialisation (IV) de 24 bits, on obtient ce que l on appelle «une clé WEP de 128 bits». Un mécanisme utilisant des clés WEP de 256 bits est disponible. Comme pour les mécanismes précédemment mentionnés, 24 bits sont réservés pour le vecteur d initialisation (IV), laissant ainsi 232 bits pour la clé de chiffrement. Cette clé est habituellement saisie comme une suite de 58 symboles hexadécimaux. (58 * 4 = 232 bits) + 24 = 256 bits. Mais la taille des clés n est pas le problème de sécurité le plus sévère du WEP. D une façon plus formelle on peut résumer le fonctionnement du WEP comme suit : Le chiffrement du WEP se fait comme le montre le schémas ci-dessous : Le déchiffrement avec WEP se fait comme le montre ce schèmas : 2.2 Les failles du WEP Le fait que RC4 est un algorithme de chiffrement par flot, la même clé ne doit pas être utilisée deux fois pour chiffrer les données échangées. C est la raison de la présence d un vecteur d initialisation (IV). Cet IV, transmis sans protection, permet d éviter la répétition. Cependant, un IV de 24 bits n est pas assez long pour éviter ce phénomène sur un réseau très actif. De plus, le vecteur d initialisation est utilisé de telle façon qu il rend le WEP sensible à une attaque par clé apparentée. 13

15 Fig. 2.1 De nombreux systèmes WEP requièrent que la clé soit saisie en hexadécimal. Certains utilisateurs choisissent des clés qui forment des mots avec les symboles 0 à 9 et A à F. De telles clés peuvent le plus souvent être facilement devinées. En août 2001, Fluhrer et al.deux chercheurs américains ont publié une analyse cryptologique qui exploite la manière selon laquelle l algorithme RC4 et l IV sont utilisés dans le WEP. Cette analyse révèle une attaque passive qui permet de retrouver la clé RC4 après une écoute clandestine du réseau pendant quelques heures. L attaque a rapidement été implantée et des outils automatisés ont été publiés. Depuis lors il est possible de réaliser ce type d attaque avec un ordinateur personnel et des logiciels disponibles gratuitement. Les deux chercheurs Américains Am-Winget et al. (2003) ont étudié une série d imperfections dans le WEP. Ils écrivent : «Experiments in the field indicate that, with proper equipment, it is practical to eavesdrop on WEP-protected networks from distances of a mile or more from the target» (ce qui signifie en français : «Des expérimentations dans ce domaine indiquent qu avec un équipement adéquat il est aisé d espionner des réseaux protégés par du WEP à une distance d un mile ou plus»). De surcroît, ils rapportent deux faiblesses générales : le WEP est optionnel, de nombreuses installations ne l ont donc jamais activées. le WEP n inclut pas un protocole de gestion des clés, le mécanisme se reposant à la place sur une unique clé partagée entre tous les utilisateurs. En 2005, une équipe du FBI des États-Unis ont fait la démonstration qu il est possible de pénétrer un réseau protégé par du WEP en 3 minutes en utilisant des outils disponibles publiquement. Depuis juillet 2006, il est possible de pénétrer les réseaux protégé par du WEP en quelques secondes seulement. 14

16 Fig Evolution du WEP en WEP2 WEP2 est la nouvelle version proposée par l IEEE qui visent les objectifs suivants : Remédier aux problèmes d insécurité causés par les diverses vulnérabilités du WEP. Assurer une compatibilité avec le WEPv1. Alors, pour cela le WEP2 propose les fonctionnalités suivantes : Augmentation de la taille des VIs à 128 bits (24 bits dans WEPv1). Augmentation de la taille des clés à 128 bits. Changement périodique des clés en utilisant le protocole 802.1x. Non authentification des messages de ré-association et de déassociation. Absence de protection contre la collision des IVs. Utilisation de l algorithme RC Mais WEP2 a toujours des failles! Une analyse de WEP2, a amèné à formuler les conclusions suivantes : Etant donné que le champ des VIs est plus large dans WEP2 (128 bits), les chances de collision des VIs diminuent, mais ceci ne permet pas de se prémunir complètement contre une réutilisation intentionnelle. Les attaques de décryptage du trafic basées sur la connaissance totale ou partielle des messages en clair, n ont pas été affectées par l augmentation de la taille des VI. En effet, en l absence d une protection ciblée contre la réutilisation des VIs, il reste possible aux attaquants de récupérer des textes chiffrés par une même clé de chiffrement et d appliquer les attaques citées dans la section précédente. Des attaques de l authentification restent possibles car elles n ont pas été affectées par l augmentation de la taille des VIs. Des attaques de type dictionnaire sont toujours possibles. Les attaques de décryptage des messages en temps réel deviennent plus difficiles avec WEP2 grâce à l augmen- 15

17 Fig. 2.3 tation de la taille des VIs. L attaque de déni de service reste possible du moment que les messages de réassociation et de déassociation ne sont toujours pas authentifiés. Il est clair que WEPv2 ne résout pas tous les problèmes de sécurité posés par WEP et ne constitue donc pas un mécanisme assez robuste pour constituer une solution de sécurité complète pour les réseaux Wi-Fi. RSN (Robust Security Network) est le nouveau projet de sécurité dont se charge l IEEE i. Ce nouveau projet se base sur le protocole IEEE 802.1x pour fournir une solution puissante aux problèmes de contrôle d accès, d authentification et de gestion des clés. Afin de répondre à divers besoins de sécurité, le standard propose une solution complète englobant englobant deux classes d algorithmes : les algorithmes de sécurité pré- RSN (WEP et authentification ) et les algorithmes RSN. 2.3 Les solutions Pour pallier les problèmes de sécurité du WEP, il est très largement recommandé de remplacer le WEP par le WPA ou le WPA2. Les deux apportent une bien meilleure sécurité. Certains anciens points d accès Wi-Fi peuvent avoir besoin d être remplacés pour permettre le passage à l un ou l autre mécanisme. Toutefois, ces remplacements sont relativement peu coûteux. La mise en place de tunnels, comme des tunnels IPsec, est une autre alternative au WEP. Si jamais le WEP doit être conservé pour une raison ou pour une autre, les clés doivent être choisies aléatoirement et changées fréquemment, quotidiennement même La solution WPA WPA a été créé par la Wi-Fi Alliance, une association d entreprises, qui possède les droits sur le sigle Wi-Fi et qui certifie le matériel portant ce sigle. Les certifications des 16

18 implantations du WPA ont commencé en avril 2003 et sont devenues obligatoires en novembre La norme i complète a été ratifiée en juin WPA a été conçu pour être utilisé en collaboration avec un serveur d identification 802.1X chargé de distribuer les différentes clés à chaque utilisateur. Cependant, il peut aussi être utilisé dans un mode moins sécurisé, appelé pre-shared key (PSK), dans lequel tous les utilisateurs partagent une même phrase secrète. La Wi-Fi Alliance désigne la version preshared key, WPA-Personal ou WPA2-Personal et la version avec identification 802.1X WPA-Enterprise ou WPA2-Enterprise. Les données sont chiffrées en utilisant l algorithme de chiffrement par flot RC4, avec une clé de 128 bits et un vecteur d initialisation (initialization vector ou IV en anglais) de 48 bits. Une des améliorations majeures du WPA par rapport au WEP est le protocole Temporal Key Integrity Protocol (TKIP), qui échange de manière dynamique les clés lors de l utilisation du système. Ce protocole, associé au vecteur d initialisation beaucoup plus grand que dans le WEP, empêche certaines attaques sur WEP aujourd hui bien connues. Le protocole TKIP s avère en fin de compte possible à contourner. Cela nécessite beaucoup de temps : quelques minutes de capture de paquets et de l ordre de jours de calcul sur un Pentium IV. Cependant il est possible d accélérer la recherche en utilisant le calcul distribué, grâce à des clusters ou des machines zombies. Le protocole CCMP, utilisé dans WPA2, est donc à préférer. En plus de l identification et du chiffrement, WPA garantit aussi une intégrité nettement améliorée des données. Le cyclic redundancy check (CRC) utilisé pour le WEP est, de manière intrinsèque, peu sûr : il est possible d altérer les données et de mettre à jour le CRC du message sans connaître la clé WEP. Un algorithme d identification des messages (message authentication code ou MAC en anglais, mais appelé MIC pour Message Integrity Code dans le cadre du WPA) plus sécurisé est utilisé pour le WPA : il s agit d un algorithme prénommé «Michael». Le MIC utilisé pour le WPA inclut, de plus, un compteur de trame qui empêche les attaques par rejeu, une autre faiblesse du WEP. Il faut dire aussi que le WPA a été conçu comme une étape intermédiaire sur le chemin vers une meilleure sécurité de la norme Ceci pour deux raisons. Premièrement, le travail sur la norme i a duré beaucoup plus longtemps que prévu, s étalant sur quatre ans pendant lesquels l inquiétude au sujet de la sécurité des réseaux sans fil allait grandissante. Deuxièmement, il rassemble, dans un sous-ensemble de la norme i, les éléments qui sont compatibles avec le WEP des tous premiers adaptateurs b. Des mises à jour WPA ont été fournies pour la très grande majorité des cartes Wi-Fi déjà existantes. Les points d accès vendus avant 2003 ont généralement besoin d être remplacés. En augmentant la taille des clés et des vecteurs d initialisation, en réduisant le nombre de paquets envoyés avec des clés (re)liées, et en ajoutant un mécanisme d identification des messages, le WPA rend la pénétration d un réseau local sans fil beaucoup plus difficile. L algorithme Michael est l algorithme le plus résistant que les concepteurs du WPA pouvaient inclure sans abandonner la compatibilité avec la plupart des anciennes cartes réseaux. Cependant, cet algorithme est sujet à une attaque par contrefaçon de paquets. Pour limiter ce risque, les réseaux WPA s arrêtent pendant 30 secondes dès qu une tentative d attaque est détectée Architectute WPA La norme IEEE i définit deux modes de fonctionnement : WPA Personal : le mode «WPA personnel» permet de mettre en oeuvre une infrastructure sécurisée basée sur le WPA sans mettre en oeuvre de serveur d au- 17

19 thentification. Le WPA personnel repose sur l utilisation d une clé partagée, appelées PSK pour Pre-shared Key, renseignée dans le point d accès ainsi que dans les postes clients. Contrairement au WEP, il n est pas nécessaire de saisir une clé de longueur prédéfinie. En effet, le WPA permet de saisir une «passphrase» (phrase secrète), traduite en PSK par un algorithme de hachage. WPA Enterprise : le mode entreprise impose l utilisation d une infrastructure d authentification 802.1x basée sur l utilisation d un serveur d authentification, généralement un serveur RADIUS (Remote Authentication Dial-in User Service), et d un contrôleur réseau (le point d accès) Les différents composants de l architecture WAP WAP s appuie sur une architecture client/serveur et une pile de protocoles, il permet le transfert d informations du monde Internet et Intranet sur le terminal mobile. Les architectures WAP reposent sur trois principales entités : le serveur d application, la passerelle et le client. Fig. 2.4 L architecture WAP/Internet Le serveur d application Dans les architectures WAP, le serveur permet de traiter les requêtes du client et de générer les réponses correspondantes. Une fois les réponses traduites en WML13, elles sont envoyées à la passerelle qui se charge de les transmettre au terminal mobile par l intermédiaire du réseau sans fil. Client WAP La figure ci-dessous illustre l architecture WAP d un dispositif radio conforme. Le Forum WAP spécifie l architecture fondamentale du terminal tandis que l interface utilisateur est laissée au constructeur. La passerelle WAP Basée sur la technologie du serveur délégué proxy, la passerelle WAP contient les fonctionnalités suivantes : Conversion de protocoles : la passerelle assure la conversion entre les piles de protocoles WAP et TCP/IP. Elle convertit les requêtes d une session WSP15 [WSP] en requêtes HTTP16 et vice versa. Elle convertit aussi les données du format HTML17 en format WML et réciproquement. 18

20 Codage et décodage du contenu : elle assure la translation et la traduction des contenus Internet en contenus adaptés utilisables dans le monde des mobiles La sécurité dans WAP Le groupe chargé de la sécurité au sein du Forum WAP travaille sur une solution permettant d assurer la sécurité de bout en bout (extension au-delà de la passerelle) en se basant sur la solution de base proposée par la pile WAP. Le service de sécurité de la pile de protocoles WAP est assuré par le protocole WTLS20 [WTLS]. Ce dernier a été défini en adaptant le protocole TLS aux contraintes des réseaux à bande étroite. La sécurité dans WAP est prise en compte uniquement dans la version 1.1 grâce au protocole WTLS. Opérant au-dessus du protocole de transport, WTLS fournit aux couches de la pile WAP un service de transport sécurisé et offre une interface pour gérer les connexions sécurisées. Le protocole WTLS offre l intégrité des données, l authentification et la confidentialité. Les fonctionnalités de WTLS sont, comme pour presque tous les protocoles de la pile WAP, similaires à celles proposées par le protocole TLS 1.0 du monde Internet. Le concept de sécurité dans l architecture WAP consiste à utiliser le protocole WTLS entre la passerelle et le terminal et à utiliser TLS entre la passerelle et le serveur Web. Cependant, WTLS n est pas compatible directement avec TLS. La passerelle assure donc la conversion de WTLS en TLS et vice et versa. Comme les données se trouvent à un moment donné en clair sur la passerelle, il est évident que les conditions de sécurité physiques et logicielles de ce serveur sont très particulières. Fig. 2.5 Echange sécurisé dans WAP La solution de sécurité proposée, par la version 1.1 de WAP avec le protocole WTLS, n offre pas la non répudiation et l authentification mutuelle entre le client et le serveur. La sécurité de bout en bout n est donc pas assurée dans cette architecture. Le véritable problème dans cette dernière est l impossibilité d identifier le client La solution WPA2 WPA2 est la version de la norme IEEE i certifiée par la Wi-Fi Alliance. WPA2 inclut tous les éléments obligatoires de la norme i[1]. En particulier, WPA2 utilise un chiffrement basé sur AES plutôt que sur RC4. Le protocole basé sur AES, CCMP, est considéré comme complètement sécurisé : en mai 2004, le NIST (National Institute of Standards and Technology) l a approuvé. La prise en charge officielle de WPA2 dans Microsoft Windows XP a été annoncée[2] le 1er 19

21 mai Une mise à jour des pilotes pour cartes réseau peut s avérer nécessaire. Apple Computer prend en charge le WPA2 sur tous les Macintoshs comportant une carte AirPort Extreme, sur l AirPort Extreme Base Station, et l AirPort Express. Les mises à jour du firmware nécessaires sont incluses dans AirPort 4.2, sorti le 14 juillet cette solution reste un peu couteseue vu que de nombreux produits nécessitent une mise à jour matérielle pour passer de WPA à WPA2. 20

22 Chapitre 3 Solution 802.1X Le standard IEEE utilisait le WEP pour fournir l authentification pour les réseaux sans fils mais cet algorithme a des faiblesses bien connues. Pour répondre à ces vulnérabilités, l IEEE a introduit un nouveau standard appelé i qui lui-même repose sur le standard clé 802.1X. Ce dernier fournit l authentification ainsi qu un mécanisme de distribution de clé qu utilise i pour assurer la sécurité sur un réseau Wifi. Ainsi, le i et 802.1X fonctionnent ensemble pour fournir une sécurité plus robuste. Le standard 802.1X a été développé pour protéger un réseau et ses ressources en interdisant l accès aux clients non authentifiés. Ce standard met usuellement en scène trois acteurs dans le processus d authentification : Client (Supplicant) est l entité souhaitant accéder au réseau et qui doit prouver son identité. Dans un réseau wifi, un ordinateur portable ou tout équipement possédant une carte réseau wifi joue ce rôle. Authentificateur (Authenticator) qui contrôle l accès au réseau en obligeant une authentification avant d autoriser l accès. Dans un réseau wifi, c est souvent le point d accès (AP). Le serveur d authentification (Authentication Server) est l entité qui s occupe de la tâche d authentification. Dans un réseau wifi, cette tâche est faite par un serveur RADIUS. 3.1 Principe Avant l authentification, le client est connecté à ce qu on appelle un port non autorisé au point d accès. A travers ce port, le point d accès n autorise seulement le trafic 802.1X et bloque tout autre protocole (DHCP, http,..). Notons que ce blocage ne nécessite que très peu de ressources. Le point d accès joue donc le rôle d une barrière entre les clients non authentifiés et le réseau à protéger. 21

23 Fig. 3.1 Schéma du réseau avant l authentification Une fois l identité du client vérifiée, le port de connexion devient autorisé et le client à accèder au réseau demandé. Fig. 3.2 Schéma du réseau après l authentification 3.2 Protocole de transport Le protocole utilisé pour les échanges d authentification entre le client et l AP est l EAP (Extensible Authentication protocol). Le protocole d encapsulation qui transporte les paquets EAP du client vers l AP à travers le réseau wifi est l EAPoL (EAP over LAN). Le protocole EAPoL est utilisé pour toute autre communication entre le client et l AP. Pour transmettre les paquets du client au serveur d authentification, l AP les dés-encapsule puis refait une encapsulation vers le protocole RADIUS (EAP over RADIUS) et envoie les paquets au serveur d authentification. Dans ce cas, l AP ne joue qu un rôle de relais entre le client et le serveur d authentification. 22

24 Fig. 3.3 Schéma rélais Le protocole EAP extensible de façon à supporter différentes méthodes d authentification : EAP - OTP (One Time Password) EAP - TLS PEAP LEAP... Fig. 3.4 Schéma de la pile du client 3.3 Echanges pendant l authentification Voici une description des étapes de l authentification et des différents échanges entre les acteurs. 1. Le processus d authentification peut être initié par le client ou par l AP. Le client envoie un paquet EAP-Start à l AP qui lui renvoie un paquet EAP-Request/Identity. Si c est l AP qui initie l authentification, il envoie directement le paquet EAP- Request/Identity au client. 2. Le client répond en fournissant son identité dans un paquet EAP-Response/Identity à l AP qui le transmet au serveur d authentification à travers le protocole EAP over RADIUS qui vérifie l identité. 23

25 3. Le serveur d authentification envoie un paquet EAP-Request/Authentication à l AP quile transmet au client en EAPoL. Ce paquet demande au client de s authentifier en utilisant une méthode supporté par le serveur. Il s agit d un challenge. 4. Si le client de supporte pas le type d authentification, il envoie un paquet EAP- Nak à l AP, transmis au serveur. Ce paquet peut contenir un type d authentification souhaitée par le client. Si le client supporte l authentification, il répond avec EAP- Response/Authentication. 5. Une fois la méthode d authentification définie, l identité du client est vérifiée avec une suite d échanges de Request et Response. Si l authentification est validée, le serveur envoie un paquet EAP-Success, sinon EAP-Failure. Si l authentification a réussi, l AP change l état de son port de communication à autorisé permettant ainsi au client d accéder au réseau. 6. Le client reçoit un paquet EAP-Key de l AP. Cette clé peut être fourni soit directement par l AP (fourway handshake) ou alors par le serveur d authentification si le protocole utilisé est PEAP, TLS ou TTLS. 7. En fin de session, le client envoie un paquet EAP-Logoff à l AP qui ferme immédiatement le port. Fig. 3.5 Séquence d authentification Voici l échange d authentification vu par Ethereal. Le client (Cisco 41 :6d :be) se connecte à l AP (Cisco b3 :f4 :71) utilisant l authentification par challenge MD5. 24

26 Fig. 3.6 Capture Ethereal 3.4 Format des paquets EAP EAP-Request EAP-Response Fig. 3.7 paquet EAP-Request Response Dans le header EAP, c est les champs «Code» qui indique s il s agit d un paquet request (valeur 1) ou response (valeure 0). Le champ «type» indique le type de la réponse/demande ou le type de la méthode d authentification. Le tableau suivant indique la signification des différentes valeurs du champ «type». Fig. 3.8 Valeurs du champ type 25

27 3.4.2 EAP-Success Fig. 3.9 paquet EAP-Success La valeur 0 de «Packet type» indique qu il s agit d un paquet EAP et la valeur 3 dans «Code» indique un paquet EAP-Success. On peut remarquer qu il n y a aucune partie «Data» dans ce paquet ce qui confirme la valeur 4 du champ «Packet Body length». En effet, seul l en-tête EAP de 4 octets est présent dans la couche EAP EAP-Failure Fig paquet EAP-Failure Le paquet EAP-Failure est similaire au paquet EAP-Success sauf que le champ «code» à la valeur EAPoL-Start Fig paquet EAPoL-Start Ce paquet indique l initiation d une communication EAP avec le champ «Packet Type» qui vaut 1. Il ne contient aucune information de la couche EAP et le champ «Packet body length» de la couche EAPoL est par conséquent à 0 26

28 3.4.5 EAPoL-Logoff Fig paquet EAPoL-Logoff Identique au paquet EAPoL-Start mais le champ «Packet Type» a une valeur de 2. De la même façon, la couche EAP n est pas présente EAPoL-Key Fig paquet EAPoL-Key Le champ «Paquet type» égal à 3 indique qu il s agit d un paquet EAPoL Key. 3.5 Méthodes d authentification Nous avons vus que le protocole EAP n est qu un protocole de transport de trames d authentification. L authentification peut utiliser différents protocoles. Le client ainsi que le serveur doivent, tous les deux, supporter la méthode utilisé pour pouvoir communiquer. Notons également que ce protocole est transparent au point d accès dans la mesure o? il n est qu un relais des trames d authentification. Voici quelques exemples de protocoles d authentification EAP-MD5 Cette méthode simple, de sécurité minimale, est basée sur un couple login mot de passe. Chaque client poss?de son propre couple login mot de passe qui est stocké dans la base de données du serveur RADIUS. Lors de l authentification, le client fournit son login et son mot de passe au serveur qui les compare avec sa base de données. S ils correspondent, le client est autorisé à accéder au réseau. Dans ce schéma, il y a une authentification unilatérale dans la mesure o? seul le serveur authentifie le client mais pas l inverse. La faiblesse de ce protocole réside ainsi dans la non-authentification du serveur auprès du client. Un attaquant peut substituer la partie AP/Serveur d authentification par la sienne à la quelle le client donnera ses identifiants. L attaquant peut ensuite les utiliser pour les fournir au réel serveur d authentification et 27

29 accéder ainsi au réseau avec les m?mes droits que le client. Ce protocole, utilisant la fonction de hachage MD5, est également vulnérable aux attaques par dictionnaire et ne supporte pas la génération de clé de cryptage ce qui le rend inadapté aux réseaux wifi WPA/WPA2. Le protocole TLS remédie à ce probl?me EAP-TLS (Transport Layer Security) Le protocole EAP-TLS est généralement supporté par tous les fabricants d équipements wifi et offre une bonne sécurité dans la mesure o? il est considéré come le successeur du SSL. Il offre une authentification mutuelle entre le client et le serveur : le client est authentifié auprès du serveur et vice-versa. Pour cela, la mise en place de certificats et d une PKI est nécessaire. Il y une génération de certificats, un pour chaque client et un pour le serveur. Le serveur détient la copie de chaque certificat de chaque client susceptible de se connecter. A la connexion, le client peut vérifier l identité du serveur avec son certificat et de la même façon, le serveur authentifie le client. Le point négatif de ce protocole réside dans la difficulté de mise en place de toute une architecture PKI (installation, configuration, génération de clés,..) et c est pourquoi il est rarement déployé! Ce protocole reste néanmoins considéré comme le standard EAP le plus sûr. Cette sécurité est encore renforcée si le certificat client est stocké sur une carte à puce : l attaquant ne peut se procurer la clé privé du certificat client qu en volant la carte à puce matérielle ce qui ne passe pas inaperçu. Jusqu en avril 2005, ce protocole était le seul qui donnait le droit aux fabricants wifi d afficher le logo «certifié WPA/WPA2» EAP-TTLS (Tunneled TLS) et EAP-PEAP (Protected EAP) Ces deux protocoles sont assez similaires et s appuient sur la création d un tunnel de communication pour l authentification du client auprès du serveur. La première phase authentifie le serveur auprès du client avec un certificat (signé par une AC). Ce certificat permet de créer un tunnel pour l authentification du client auprès du serveur par login/- mot de passe (en TTLS) ou par token ring ou certificats (en PEAP). L avantage de ces deux méthodes est que le client est authentifié par un mot de passe ce qui enl?ve la complexité de la gestion des certificats clients tout en préservant l authentification mutuelle. 28

30 Le protocole PEAP est présent nativement dans Windows XP et Windows 2000 ce qui peut faciliter son déploiement. Par contre l implémentation du protocole varie entre Microsoft et Cisco. Ainsi un client Microsoft ne peut pas s authentifier sur un serveur Cisco! EAP-LEAP (Lightweight EAP) LEAP est une solution propriétaire de Cisco qui accompagne toute la gamme de produits Cisco (cartes réseaux, APs, Serveurs Radius) ce qui présente l avantage du point de vue de l administrateur. L inconvénient est d obliger les clients d utiliser des produits Cisco. Pour permettre d autres fabricants d être «LEAP Compatible», Cisco a lancé le programme «Cisco Certified Extensions». Le protocole LEAP n est pas présent nativement dans Windows. Le protocole peut serait victime d attaques par dictionnaires tout comme l est l EAP- MD5 ce qui refuse d admettre Cisco qui confirme qu un mot de passe suffisamment long le rend sûr Tableau récapitulatif Fig Tableau récapitulatif 3.6 Failles du 802.1x Absence d authentification mutuelle Certains protocoles d authentification n imposent pas une authentification du serveur auprès du client ce qui expose le client à des attaques du type Man in the middle. Dans ce cas, l attaquant peut prétendre être l AP auprès du client et celui du client auprès du de l AP légitime. 29

31 Fig Man in the middle Cette faiblesse est présente dans tous les protocoles à authentification unilatérale. Le protocole EAP-TLS fournit une authentification mutuelle mais ne l exige pas, l exposant ainsi aux mêmes types d attaques EAP-Success Message MiM Attack A la fin de l authentification, l AP envoie un paquet EAP-Success au client à la demande du serveur d authentification. Indépendamment du protocole d authentification (MD5, TLS,...), il n y a pas de contrôle d intégrité de ce paquet. Par ailleurs, dans l automate de l authentification, on passe à l état «Authenticated» sans conditions portant sur l état précédent. En d autres termes, peut importe dans quel étant on se trouve, on peut passer directement à l état «Authenticated». Avec ces conditions, un attaquant peut forger un paquet EAP-Success et l envoyer au client victime. Peu importe l étant dans lequel se trouvait le client, il passe à l état «Authenticated» et transfert tout son traffic à l attaquant qui, à son tour, le transfert à l AP. 30

32 Fig Automate du client Session Hijacking Cette technique consiste à désassocier un client légitime d un AP et prendre sa place dans la communication. Fig Session Hijacking 31

33 1. Sur le schéma précédent, les étapes 1-3 montrent une authentification d un client légitime jusqu à la réception d un paquet EAP-Success. 2. L attaquant envoie un paquet de management de dés-association en spoofant l adresse MAC de l AP. Le client légitime pense que ce paquet provient de l AP et se déconnecte. L AP pense toujours que le client est dans l état authetifié. 3. L attaquant accède au réseau en utilisant l adresse MAC du client qui est toujours dans l état authentifié auprès de l AP. Si aucune cryptage n est mis en place, l attaquant peut utiliser la session de la victime jusqu à jusqu au prochain time-out du serveur qui est de 60 min Les hotspots publiques sont particulièrement vulnérables à ce type d attaques car souvent ils n utilisent pas de cryptage WEP. 3.7 Solutions 1. Ajouter un champ «EAP-Authenticator» dans les paquets décisionnels tels que EAP-Success vérifiant la provenance du paquet. 2. Une autre approche pourrait consister à éliminer complètement le paquet EAP- Success et utiliser le paquet EAP-Key comme message indiquant une bonne authentification. (La clé étant calculée avec plusieurs échanges entre le client et le serveur et ne peut donc pas être devinée par l attaquant). 3. Ajouter de l authenticité dans les paquets de management pour faire face au Session Hijacking. 32

34 Chapitre 4 Les Portails Captifs Dans cette partie nous allons développer ce qu est un portail captif Wifi. Un portail captif Wifi est une solution qui a pour but de permettre à des clients de se connecter à un réseau, et d accéder aux ressources de ce réseau, notamment à l accès internet. Un portail captif est constitué de la façon suivante : un AP qui permet d accéder au réseau. un portail HTTP qui va permettre aux utilisateurs de s identifier. une base d authentification qui va contenir les utilisateurs autorisés. Cette base peut être un annuaire LDAP, une base de données, un serveur RADIUS (sujet abordé pendant la présentation du projet ALCAYDE - PILLARD). Le principe d un portail captif doit être que tout ce qui n est pas autorisé est refusé. Pour cela, la présence d un firewall est nécessaire, il filtrera le traffic sur le réseau. Le portail captif doit seulement autoriser les services qu il désire, car si des ports sont ouverts, alors un utilisateur pourra utiliser le portail afin d accéder à internet sans qu il y soit autorisé. 33

35 Chapitre 5 Les Attaques sur le WIFI Depuis l apparition du Wifi, de nombreuses failles ont été trouvées. Ce système utilisant les ondes radios, il est nécessaire d être en mesure de le sécuriser sinon quiconque connecté aux mêmes fréquences peut alors écouter et intercepter ce qui circule sur le réseau. Des solutions ont alors été trouvées pour protéger les communications. Une partie de ces solutions a été présentée plus haut. Cependant, des personnes ont trouvé le moyen de craquer ces solutions afin de rendre clair les communications, et de se connecter à des réseau auxquels ils n avaient pas d accès autorisés. Ce sont ses attaques que nous allons présenter maintenant. 5.1 Aircrack Aircrack est une suite de petit logiciels qui permettent de récupérer la clé d un réseau WiFi sécurisé avec le protocole WEP ou WPA. Nous allons voir comment récupérer une clé WEP à l aide de ce logiciel. Il est composé de : Airmon : permet de repérer nos cartes réseau wifi et des les activer en mode monitor Ce mode permet de sniffer le trafic présent sur le réseau sans être vu par les clients du réseau. Fig. 5.1 airmon 34

36 Airodump : permet de scanner les différents canaux afin de repérer les Access Points et les stations connectées aux différents AP Tout d abord on scanne tout le réseau pour voir les AP et les stations connectées. Le 0 de commande suivante permet de scanner tout le réseau. Fig. 5.2 airodump : scanner tout le réseau Ensuite nous repérons la station qui nous intéresse et son canal, et nous scannons uniquement ce canal en remplaçant le 0 de la commande précédente par le numéro du canal de l AP, dans notre cas 9. On obtient alors ce qui suit. Fig. 5.3 airodump : AP et station cibles Par la suite quand nous allons injecter du traffic à l aide de aireplay, les Data vont augmenter. Aireplay : permet de s authentifier de façon frauduleuse auprès de l AP, et permet d injecter des IVs vers l AP. Ainsi, notre carte envoie des requêtes ARP, nous rappelons que ces requêtes envoie Fig. 5.4 aireplay : authentification et injection une demande de connexion, à l AP. Tous ces paquets sont stockés dans un fichier qui sera analysé par la suite. Quand on a récupéré suffisamment d ARP et qu assez de paquets ont été injectés, environ , on peut lancer aircrack. Aircrack : permet de retrouver la clé du réseau WEP à partir du fichier créé à l aide aireplay. Il est nécessaire d avoir récupéré suffisamment d IVs pour pouvoir craquer la clé assez rapidement. Le -x permet de ne pas bruteforcer les 2 premiers bits, et le -0 permet de passer en mode matrix (c est plus sympa). Ensuite lorsqu on a suffisamment d IVs, on trouve la clé assez rapidement. A noter que dans cet exemple aircrack avait été exécuté une première fois, mais il n y avait pas suffisamment d IVs, c est pourquoi ici la clé est 35

37 Fig. 5.5 aircrack : lancement trouvé très rapidement. Fig. 5.6 aircrack : récupération de la clé WEP 5.2 Passer un portail captif Comme nous l avons vu plus haut, un portail est un accès libre pour les personnes autorisées à s y connecter. Cependant si le portail est mal configuré, il est possible à une personne d utiliser le portail pour accéder à internet. En effet si une personne possède une machine distante, il lui sera possible de s y connecter via un tunnel et donc d accèder à internet grâce au portail captif. L idée de cette attaque est la suivante : le portail est mal configuré et a laissé le port 53 ouvert. l attaquant se sert de ce port pour créer un tunnel vers sa machine distante. il utilise alors sa machine distante pour se connecter à internet. l attaquant se sert donc du portail captif pour accéder à une ressource (internet) alors qu il n y est pas autorisé. Voyons une deuxième attaque possible sur un portail captif. Il va s agir de dérober des adresses. Plusieurs sont possibles en fonction de la sécurité du portail captif. 3 possibilités peuvent se confronter à l attaquant : les clients autorisés sont filtrés par adresse MAC. les clients autorisés sont filtrés par adresse IP. les clients autorisés sont filtrés par adresse MAC et IP. Dans le premier cas, il suffit de dérober l adresse MAC d une personne connectée. Cette opération est assez simple si on possède un sniffer. Une fois l adresse MAC dérobée, il faut se l attribuer et prendre une autre adresse IP que celle de la cible. Dans ce cas, cela doit fonctionner, car le portail n a pas de problèmes d avoir plusieurs adresses MAC identiques. 36

38 Voici la commande qui permet de donner une adresse MAC différente à notre interface : Fig. 5.7 modifier son adresse MAC Ensuite il faut changer s attribuer une adresse IP. Fig. 5.8 attribution d une adresse IP Maintenant ajoutons la route vers le firewall qui va nous permettre d accéder à internet. Fig. 5.9 ajouter une route Maintenant l attaquant doit pouvoir accéder au portail captif de la même manière que sa cible. Dans le second cas, les clients sont filtrés par leur adresses IP, l idée de l attaquant sera donc de se faire passer pour la machine cible en utilisant son adresse IP. Pour cela, l attaquant va faire de l ARP, cache poisoning 1, c est-à-dire qu il va rediriger les communication en destination de la machine cible vers sa machine. Et ainsi, il pourra ensuite rediriger ces communications qu il a interceptées vers la machine cible. Ainsi pour la machine cible, cela est transparent, elle n a pas l impression d avoir été piratée. Enfin dans le troisième cas, le portail captif filtre par IP et MAC. Voyons comment un attaquant peut en théorie outrepasser cette protection. La première étape est de faire de l ARP cache poisining sur l AP, en utilisant l adresse MAC de la cible, pour rediriger le traffic vers soi. Ensuite le pirate doit rediriger le traffic vers sa cible pour que les communications continuent à exister. Il doit se faire passer pour la machine cible auprès de l AP en usurpant l adresse IP de celle-ci, ainsi l AP enverra le trafic vers le pirate et non vers la vraie machine destination. 1 Le but de l ARP cache poisoning est de modifier la table ARP de l AP. Ainsi le pirate modifie la correspondance entre les adresses MAC et IP des client, c est ainsi qu il redirige les communications vers lui 37

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

RADIUS. Remote Authentication Dial In User Service. GAUTHIER Julien

RADIUS. Remote Authentication Dial In User Service. GAUTHIER Julien RADIUS Remote Authentication Dial In User Service GAUTHIER Julien Sommaire - Qu est ce que RADIUS? - Historique - Exemples d utilisation de RADIUS - Le protocol RADIUS - Le protocol 802.1X - Serveur RADIUS

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

freeradius Serveur RADIUS libre, performant et modulaire mais pas vraiment simple Aurélien Geron, Wifirst, 7 janvier 2011

freeradius Serveur RADIUS libre, performant et modulaire mais pas vraiment simple Aurélien Geron, Wifirst, 7 janvier 2011 freeradius Serveur RADIUS libre, performant et modulaire mais pas vraiment simple Aurélien Geron, Wifirst, 7 janvier 2011 freeradius c est... Source image: http://crshare.com/abstract-backgrounds-vector-clipart/

Plus en détail

Evolution de la technologie sans fil Wifi Yann FRANCOISE

Evolution de la technologie sans fil Wifi Yann FRANCOISE Evolution de la technologie sans fil Wifi Yann FRANCOISE Ingénieur d'affaires yfrancoise@axians.com Sommaire Présentation du Wifi Sécurité et 802.11i Authentification des utilisateurs 2 types d architecture

Plus en détail

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS Université de Corse DESS ISI Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche Manuel BERTRAND Septembre 2004 Sommaire I. Problématique du nomadisme au

Plus en détail

WiFI Sécurité et nouvelles normes

WiFI Sécurité et nouvelles normes WiFI Sécurité et nouvelles normes FRNOG 25 septembre 2003 cleclerc@xpconseil.com Agenda DEVOTEAM Group La soupe à l alphabet et acronymes du 802.11 Normes Les services securité WEP, EAP, TKIP Exploitation

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

WIFI & Sécurité. Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T

WIFI & Sécurité. Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T WIFI & Sécurité Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T Plan La sécurité dans le wifi Éléments de cryptographie Protocoles pour la sécurisation 2 Contraintes de sécurisation Authentification :

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux Privés Virtuels (RPV ou VPN) Introduction Un VPN (Virtual Private Network) est une liaison sécurisée entre 2 parties via un réseau public, en général Internet. Cette technique

Plus en détail

Sécurité des réseaux Sécurité des réseaux sans-fil

Sécurité des réseaux Sécurité des réseaux sans-fil Sécurité des réseaux Sécurité des réseaux sans-fil A. Guermouche A. Guermouche Cours 6 : WEP & WPA 1 Plan 1. WEP 2. WPA A. Guermouche Cours 6 : WEP & WPA 2 Plan WEP 1. WEP 2. WPA A. Guermouche Cours 6

Plus en détail

Authentification dans les réseaux sans fil Partie 1 : Wi-Fi

Authentification dans les réseaux sans fil Partie 1 : Wi-Fi Sébastien Gambs Autour de l authentification : cours 2 1 Authentification dans les réseaux sans fil Partie 1 : Wi-Fi Sébastien Gambs sgambs@irisa.fr 18 novembre 2015 Sébastien Gambs Autour de l authentification

Plus en détail

L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi

L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi Sovanna Tan Octobre 2009, maj novembre 2014 1/15 Sovanna Tan Configuration d un routeur Wi-Fi Plan 1 Introduction 2 L ethernet commuté 3 Transmission

Plus en détail

Le protocole IEEE 802.1X

Le protocole IEEE 802.1X Le protocole IEEE 802.1X vcars 2003 Autrans, le 19 mai 2003 Luc.Saccavini@inria.fr Ecole thématique sécurité vcars 2003 / Le protocole IEEE 802.1X, mai 2003 1 Historique et environnement Quelques repères

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

Laboratoire de téléinformatique, TIN Réseaux sans fil : Couche physique, analyseur et sécurité

Laboratoire de téléinformatique, TIN Réseaux sans fil : Couche physique, analyseur et sécurité Laboratoire de téléinformatique, TIN Réseaux sans fil : Couche physique, analyseur et sécurité Si vous êtes déjà familiarisé-e avec l une ou l autre des manipulations dans ce laboratoire, vous pourrez

Plus en détail

Les réseaux : Principes de fonctionnement d Internet

Les réseaux : Principes de fonctionnement d Internet Les réseaux : Principes de fonctionnement d Internet Table des matières 1. Le modèle TCP/IP... 2 2. Couche 1 ou couche physique... 3 3. Couche 2 ou couche liaison ou couche lien... 4 4. Couche 3 ou couche

Plus en détail

Projet Zains. Zone d Accès à l Information Numérique Sans fil. Formation SIARS Wifi du 05/04/2005 - Philippe Tourron

Projet Zains. Zone d Accès à l Information Numérique Sans fil. Formation SIARS Wifi du 05/04/2005 - Philippe Tourron Projet Zains Zone d Accès à l Information Numérique Sans fil 1 Le Contexte Université de la Méditerranée Faculté de Médecine 1200 postes fixes, 60 VLAN (autant de subnet IP), 30 baies réseaux sur 2 sites

Plus en détail

SÉCURITÉ RÉSEAUX Authentification réseau - 802.1X et EAP-TLS

SÉCURITÉ RÉSEAUX Authentification réseau - 802.1X et EAP-TLS SÉCURITÉ RÉSEAUX Authentification réseau - et 26 Juin 2014 SÉCURITÉ RÉSEAUX Authentification réseau - et 26 Juin 2014 Sommaire Sommaire 1 2 3 4 5 6 Sommaire 1. Une présentation de l état de l art, de quoi

Plus en détail

Sécurité Informatique. WIFI sécurisé en entreprise (sur un active directory 2003) 0 - Théories et principes divers sélectionnés.

Sécurité Informatique. WIFI sécurisé en entreprise (sur un active directory 2003) 0 - Théories et principes divers sélectionnés. Avertissements : Le contenu de ce document est sous licence GPL. Le document est librement diffusable dans le contexte de cette licence. Toute modification est encouragée et doit être signalée à olivier

Plus en détail

Introduction au Wi-Fi sécurisé

Introduction au Wi-Fi sécurisé Introduction au Wi-Fi sécurisé 1 2 Introduction au Wi-Fi sécurisé Réunion VRRROUM 17/06/05 Marc Vesin 3 Réseaux sans-fil : rappels WLAN : wireless LAN, réseau local radioélectrique IEEE : organisme de

Plus en détail

Connexion au réseau WiFi de l Ecole des Mines de Douai

Connexion au réseau WiFi de l Ecole des Mines de Douai [Date : 25/11/2007] Connexion au réseau WiFi de l Ecole des Mines de Douai 1. Généralités 2. Téléchargement, installation du client Secure W2 3. Configuration d un poste client Secure W2 sous Windows XP

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Plan [ Mécanismes de sécurité aux réseaux wlan]

Plan [ Mécanismes de sécurité aux réseaux wlan] Plan [ wlan] - Introduction - Pourquoi on a besoin des Wlan - 802.11 présentation et architecture - Protocoles - Sécurité dans 802.11b - Failles de sécurité - Outils d attaques - Solutions - Conclusion

Plus en détail

Application du système Wifi et application avec le robot Spykee

Application du système Wifi et application avec le robot Spykee Eugénie Masclef Victoria Lenne Jérôme Tanghe 1SSI Thème : Avancées scientifiques et réalisations techniques Comment transmettre des données numériques sans fil? Application du système Wifi et application

Plus en détail

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Sommaire Critères de choix d architecture Solution adoptée Serveur radius Configurations Cas des visiteurs portail

Plus en détail

Sécurité dans les réseaux WIFI 802.11

Sécurité dans les réseaux WIFI 802.11 Sécurité dans les réseaux WIFI 802.11 Constantin Yamkoudougou Ingénieur Réseaux Télécoms & Sécurité 28 mars 2005 1 Définitions et abréviations PDU :Protocol Data Unit, données et un entête de protocole

Plus en détail

SAGEM Wi-Fi 11g CARDBUS ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g CARDBUS ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g CARDBUS ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre carte SAGEM Wi-Fi 11g CARDBUS ADAPTER pour réseau sans

Plus en détail

Le réseau Wifi (Wireless FIdelity)

Le réseau Wifi (Wireless FIdelity) Le réseau Wifi (Wireless FIdelity) Introduction au Wifi Les normes Wifi Portées et débits théoriques Les différents types d'équipement Wifi Infrastructure Communication, les points d'accès Le mode ad hoc

Plus en détail

Travaux pratiques 7.3.5 Configuration de la sécurité sans fil

Travaux pratiques 7.3.5 Configuration de la sécurité sans fil Travaux pratiques 7.3.5 Configuration de la sécurité sans fil Objectifs Créer une stratégie de sécurité pour un réseau domestique Configurer la partie point d accès sans fil sur un périphérique multi-fonction

Plus en détail

Sommaire Introducton Modes de fonctonnement Architecture WiFi Méthodes d accès Trame WiFi Fonctonnalités

Sommaire Introducton Modes de fonctonnement Architecture WiFi Méthodes d accès Trame WiFi Fonctonnalités Sommaire Introducton 2 Modes de fonctonnement 2 Mode infrastructure 2 Mode ad hoc 3 Architecture WiFi 4 Couche physique 4 Couches liaison de données 4 Méthodes d accès 4 PCF 4 DCF 4 Trame WiFi 7 Fonctonnalités

Plus en détail

Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique

Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique Version 1.0 Mai 2015 2 Documents de référence Documents Généraux Nom Version Date Commentaires [Réf. 1] - note technique N DAT-NT-

Plus en détail

SECURITE SANS FIL. Alberto Escudero Pascual. Last Updated: 20050907. ItrainOnline MMTK www.itrainonline.org

SECURITE SANS FIL. Alberto Escudero Pascual. Last Updated: 20050907. ItrainOnline MMTK www.itrainonline.org SECURITE SANS FIL Alberto Escudero Pascual Contenu Partie I Introduction à la sécurité wireless et à la sécurité des systèmes d information Rappel du model OSI et du cryptage au niveau liaison. Partie

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Atelier 802.1x / RADIUS / Wi-Fi

Atelier 802.1x / RADIUS / Wi-Fi /tmp/lab Vitry sur Seine 17 juillet 2008 Sommaire I Le Wi-Fi Installation technologie normalisée IEEE sous le groupe 802.11 fonctionne en 2.4 et 5Ghz support sans-fil, donc problème d accès au média fonctionne

Plus en détail

Rapport sur l installation du Réseau Wifi au Lycée François 1er. Présentation. du Réseau Wi-Fi

Rapport sur l installation du Réseau Wifi au Lycée François 1er. Présentation. du Réseau Wi-Fi SERVICE INFORMATIQUE Page 1/6 Rapport sur l installation du Réseau Wifi au Lycée François 1er Présentation du Réseau Wi-Fi (Rapport à l usage de l ensemble des utilisateurs du système d information du

Plus en détail

But de cette présentation. Routeurs multifonction. Pourquoi acheter un routeur? Le NAT. Hainaut P. 2013 - www.coursonline.be 1

But de cette présentation. Routeurs multifonction. Pourquoi acheter un routeur? Le NAT. Hainaut P. 2013 - www.coursonline.be 1 Routeurs multifonction But de cette présentation Vous permettre de configurer un routeur multifonction qui combine: - une fonction de NAT - une fonction de serveur DHCP - un switch 4 ports - un point d

Plus en détail

Agenda. Agenda. Sécurité & nomadisme : Introduction. Sécurité & nomadisme. Sécurité & Téléphonie mobile. Sécurité & Mobilité. Sécurité & nomadisme

Agenda. Agenda. Sécurité & nomadisme : Introduction. Sécurité & nomadisme. Sécurité & Téléphonie mobile. Sécurité & Mobilité. Sécurité & nomadisme Sécurité & nomadisme Sécurité & Téléphonie mobile Sécurité & Mobilité 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 1 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 2 Sécurité & nomadisme : Introduction Sécurité

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

Déploiement de l iphone et de l ipad Présentation de la sécurité

Déploiement de l iphone et de l ipad Présentation de la sécurité Déploiement de l iphone et de l ipad Présentation de la sécurité ios, le système d exploitation qui est au cœur de l iphone et de l ipad, repose sur plusieurs niveaux de sécurité. Cela permet à l iphone

Plus en détail

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11

Plus en détail

Profil de protection d une passerelle VPN industrielle

Profil de protection d une passerelle VPN industrielle Profil de protection d une passerelle industrielle Version 1.0 moyen-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant

Plus en détail

Profil de protection d une borne sans-fil industrielle

Profil de protection d une borne sans-fil industrielle Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. Les passages en

Plus en détail

Protocoles d accès réseau à distance - Quelle

Protocoles d accès réseau à distance - Quelle Protocoles d accès réseau à distance - Quelle sécurité? Constantin Yamkoudougou 28 décembre 2005 Table des matières 1 Enjeu des protocoles d accès réseau à distance 2 2 sécurité du protocole RADIUS 2 3

Plus en détail

WAN (Wide Area Network) : réseau à l échelle d un pays, généralement celui des opérateurs. Le plus connu des WAN est Internet.

WAN (Wide Area Network) : réseau à l échelle d un pays, généralement celui des opérateurs. Le plus connu des WAN est Internet. 1 Définition Réseau (informatique) : ensemble d ordinateurs et de terminaux interconnectés pour échanger des informations numériques. Un réseau est un ensemble d'objets interconnectés les uns avec les

Plus en détail

NOTIONS FONDAMENTALES SUR LES RÉSEAUX CHAP. 2 MODÈLES OSI ET TCP/IP

NOTIONS FONDAMENTALES SUR LES RÉSEAUX CHAP. 2 MODÈLES OSI ET TCP/IP BTS I.R.I.S NOTIONS FONDAMENTALES SUR LES RÉSEAUX CHAP. 2 MODÈLES OSI ET TCP/IP G.VALET Nov 2010 Version 2.0 Courriel : genael.valet@diderot.org, URL : http://www.diderot.org 1 LE BESOIN D UN MODÈLE Devant

Plus en détail

DreamBox et WIFI. www.sandbox-team.be

DreamBox et WIFI. www.sandbox-team.be www.sandbox-team.be DreamBox et WIFI 1/8 Table des matières : Préliminaire :... 3 1. Les normes... 3 2. Connecter la DreamBox au réseau WIFI... 5 2.1 DreamBox vers réseau via câble Ethernet... 5 2.2 DreamBox

Plus en détail

Les protocoles UDP et TCP

Les protocoles UDP et TCP 3 Les protocoles UDP et TCP TCP comme UDP s exécute au-dessus d IP et se fonde sur les services fournis par ce dernier. TCP (Transport Control Protocol) assure un service de transmission de données fiable

Plus en détail

EP 2 525 609 A1 (19) (11) EP 2 525 609 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 21.11.2012 Bulletin 2012/47

EP 2 525 609 A1 (19) (11) EP 2 525 609 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 21.11.2012 Bulletin 2012/47 (19) (12) DEMANDE DE BREVET EUROPEEN (11) EP 2 2 609 A1 (43) Date de publication: 21.11.2012 Bulletin 2012/47 (21) Numéro de dépôt: 12168166.2 (1) Int Cl.: H04W 48/20 (2009.01) H04W 28/08 (2009.01) H04W

Plus en détail

MONNIER Marie 10807915 2008/2009 WPA

MONNIER Marie 10807915 2008/2009 WPA WPA RESUME Je vais étudier dans ce projet WPA (WPA et WPA2, en particulier la version personal la plus utilisée, mais aussi la version enterprise utilisant un serveur d authentification de type radius

Plus en détail

Sécurité des réseaux sans fil Hervé Schauer <Herve.Schauer@hsc.fr>

Sécurité des réseaux sans fil Hervé Schauer <Herve.Schauer@hsc.fr> HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des réseaux sans fil Hervé Schauer Hervé Schauer

Plus en détail

Projet n 10 Portail Captif Wifi. Failles de sécurité

Projet n 10 Portail Captif Wifi. Failles de sécurité Failles de sécurité 1 Sommaire I. Présentation : Failles de sécurité du hot spot (NoCat)... 3 II. Connexions wifi ou réseau en clair :... 4 III. Vole des droits d accès d un utilisateur :... 6 Petit rappel

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Réseaux Wi-Fi Normes 802.11. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Réseaux Wi-Fi Normes 802.11. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Réseaux Wi-Fi Normes 802.11 Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Des WLAN utilisant les fréquences radio Ces réseaux sans fil (Wireless Local Area Network) utilisent des fréquences

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

Couche Accès réseau : Ethernet

Couche Accès réseau : Ethernet Couche Accès réseau : Ethernet Technologie Ethernet Principe de fonctionnement du Half Duplex Trame Ethernet Composition - Adresse matérielle Encapsulation des trames Ethernet Domaine de collision d un

Plus en détail

Configuration de routeur Linksys Par G225

Configuration de routeur Linksys Par G225 Modèle Linksys : E1000 - E2000 - E2100L - E3000 Modèle Valet (par Linksys): M10 et M20 Configuration de routeur Linksys Par G225 Adresse du routeur par le navigateur internet : http://192.168.1.1/ Changer

Plus en détail

L architecture des réseaux

L architecture des réseaux L architecture des réseaux les principes le modèle OSI l'architecture TCP/IP Architecture de réseaux : problèmes Comment concevoir un système complexe comme les réseaux? Établissement/Fermeture des connexions

Plus en détail

Les réseaux sans-fil : IEEE 802.11. Master 1 STIC-Informatique 1

Les réseaux sans-fil : IEEE 802.11. Master 1 STIC-Informatique 1 Les réseaux sans-fil : IEEE 802.11 Master 1 STIC-Informatique 1 Les réseaux sans-fil : IEEE 802.11 Historique Master 1 STIC-Informatique 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998,

Plus en détail

Imprimante TRP100 WiFi

Imprimante TRP100 WiFi Imprimante TRP100 WiFi 32, Rue du Bois Chaland - CE 2937 - LISSES 91029 EVRY Cedex France Tel : (33)1 69 11 16 60 - Fax : (33)1 64 97 58 38 - www.aures.com SOMMAIRE 1. Présentation interface WireLess.

Plus en détail

2011 Hakim Benameurlaine 1

2011 Hakim Benameurlaine 1 Sommaire 1 IPSEC... 2 1.1 Introduction... 2 1.2 Modes de fonctionnement d IPSec... 5 1.3 Protocoles... 7 1.3.1 AH (Authentification Header)... 7 1.3.2 Protocole ESP (Encapsulating Security Payload)...

Plus en détail

Serveur RADIUS Point d accès Wifi

Serveur RADIUS Point d accès Wifi Serveur RADIUS Point d accès Wifi I. Pré- requis! Serveur Windows 2008 R2 avec les rôles suivant installé : - - - Service de domaine Active directory (adresse IP fixe) Service de certification Active Directory

Plus en détail

Communications sur un réseau : Notions de base et vocabulaire

Communications sur un réseau : Notions de base et vocabulaire 2 1 Les éléments de communication 1.1 Les éléments principaux d une communication Une communication démarre avec un message (ou des informations) qui doit être envoyé d un individu ou d un périphérique

Plus en détail

TP n 4 : Réseaux sans fils

TP n 4 : Réseaux sans fils TP n 4 : Réseaux sans fils Objectifs du TP Le WiFi (norme IEEE 802.11) a été conçu pour mettre en œuvre des réseaux locaux s affranchissant des fils. On parle donc de Wireless Lan (WLAN), c est à dire

Plus en détail

Cible de sécurité CSPN UCOPIA 3.0

Cible de sécurité CSPN UCOPIA 3.0 Cible de sécurité CSPN UCOPIA 3.0 Ref : UCP-CSPN-3.0-09 SUIVI DE DOCUMENT Version Auteur Date Modifications 1.0 P. Borras 04/02/2009 Version initiale 1.1 P. Borras 10/02/2009 Intégration des remarques

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

Peut avoir un impact sur les performances si plusieurs VLAN utilisent la bande passante sur une interface de routeur unique.

Peut avoir un impact sur les performances si plusieurs VLAN utilisent la bande passante sur une interface de routeur unique. Lisez l exposé. Deux commutateurs Catalyst sont connectés. Les deux commutateurs ont des ports configurés pour les VLAN 40 et 50, comme illustré. Quel élément permet aux hôtes d un même VLAN de communiquer

Plus en détail

Chapitre 2 Mise en place des mesures de sécurité sans fil adaptées à votre situation

Chapitre 2 Mise en place des mesures de sécurité sans fil adaptées à votre situation . Chapitre 2 Mise en place des mesures de sécurité sans fil adaptées à votre situation A la différence des données transmises via le réseau câblé, vos transmissions de données sans fil peuvent être captées

Plus en détail

GIR SabiWeb Prérequis du système

GIR SabiWeb Prérequis du système GIR SabiWeb Prérequis du système www.gir.fr info@gir.fr Version 1.0-0, mai 2007 2 Copyright c 2006-2007 klervi. All rights reserved. La reproduction et la traduction de tout ou partie de ce manuel sont

Plus en détail

Les autoroutes de l information

Les autoroutes de l information Les autoroutes de l information 2 ème partie Protocoles réseaux : TCP/IP. Reproduction interdite. Sommaire Sommaire Sommaire... 2 Introduction... 4 Problématique de la communication réseau... 4 Origine

Plus en détail

Configuration de routeurs Linksys Par 999 et G225

Configuration de routeurs Linksys Par 999 et G225 Configuration de routeurs Linksys Par 999 et G225 Modèle : WRT120N/160N/310N-CA Adresse du routeur par le navigateur internet : http://192.168.1.1/ Changer le mot de passe utilisateur du routeur sans fil

Plus en détail

Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer

Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer 1. Présentation Ce manuel fournit les connaissances de base sur la mise en place d un réseau sans fil pour que

Plus en détail

IV. La sécurité du sans-fil

IV. La sécurité du sans-fil IV. La sécurité du sans-fil Le Wi-Fi est un vrai défis et une vraie révolution. Le développement de ces outils à été plus vite que l apparition des normes, il en découle de sérieux problèmes de base. Nul

Plus en détail

Guide de configuration réseau

Guide de configuration réseau Guide de configuration réseau 2013 Seiko Epson Corporation. Tous droits réservés. Table des matières Avant de procéder à la configuration 5 Configuration des paramètres réseau... 5 Connexion au LAN sans

Plus en détail

Manuel d installation

Manuel d installation Manuel d installation Téléassistance en soins de plaies Version 2.3 24/09/2010 Table des matières Section 1 Manuel d installation... 1 Introduction... 1 Système de sécurité... 2 Nouvelles installations...

Plus en détail

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 OS Hardening Auteur : Hicham KADIRI Date de publication : 20/05/2015 Version : 1.0 Checklist OS Hardening, qu est-ce que c est? Le Hardening d OS permet de réduire la surface d attaque

Plus en détail

PROJET TRIBOX-2012-A

PROJET TRIBOX-2012-A PROJET TRIBOX-2012-A Auteur : Groupe Tutoriel d'installation et de configuration de Trixbox Membres du projet: GUITTON Jordan MORELLE Romain SECK Mbaye Gueye Responsable de la formation: MOTAMED Cina Client:

Plus en détail

2 Présentation générale de l application MSSanté mobilité

2 Présentation générale de l application MSSanté mobilité Sommaire 1 Objet de la note... 4 2 Présentation générale de l application MSSanté mobilité... 4 3 Présentation fonctionnelle... 5 3.1 Cinématique d enrôlement du terminal mobile... 5 3.1.1 Ajout d un appareil

Plus en détail

Nomadisme sécurisé pour la communauté enseignement supérieur-recherche. C. Claveleira Comité Réseau des Universités. Séminaire Aristote 11 juin 2009

Nomadisme sécurisé pour la communauté enseignement supérieur-recherche. C. Claveleira Comité Réseau des Universités. Séminaire Aristote 11 juin 2009 Nomadisme sécurisé pour la communauté enseignement supérieur-recherche C. Claveleira Comité Réseau des Universités Séminaire Aristote 11 juin 2009 Comité Réseau des Universités Petite structure universitaire

Plus en détail

GENERALITES SUR LES RESEAUX

GENERALITES SUR LES RESEAUX GENERALITES SUR LES RESEAUX 1. INTERETS DES RESEAUX Les réseaux informatiques permettent essentiellement à des utilisateurs : De trouver une information quelque soit le lieu géographique elle se situe,

Plus en détail

f Mode d emploi Contenu de l emballage : 1x Carte PC pour réseau local sans fil 54 Mbps 1x pilote sur CD-ROM 1x mode d emploi imprimé

f Mode d emploi Contenu de l emballage : 1x Carte PC pour réseau local sans fil 54 Mbps 1x pilote sur CD-ROM 1x mode d emploi imprimé f Mode d emploi Sommaire: 1. Installation du pilote et du programme de configuration sous Windows 2000/XP...Page 03 2. Programme de configuration Introduction et commande sous Windows 2000/XP...Page 04

Plus en détail

Déploiement d'une politique et des services pour la mobilité au laboratoire HEUDIASYC de Compiègne. Nelly SOUNE-SEYNE nelly.souneseyne@hds.utc.

Déploiement d'une politique et des services pour la mobilité au laboratoire HEUDIASYC de Compiègne. Nelly SOUNE-SEYNE nelly.souneseyne@hds.utc. Déploiement d'une politique et des services pour la mobilité au laboratoire HEUDIASYC de Compiègne Nelly SOUNE-SEYNE nelly.souneseyne@hds.utc.fr 1 PLAN DE LA PRESENTATION Présentation du laboratoire HEUDIASYC

Plus en détail

Wi-Fi en entreprise : Application et Sécurité

Wi-Fi en entreprise : Application et Sécurité Wi-Fi en entreprise : Application et Sécurité Benjamin CHARLES 15 janvier 2008 benjamin [at] polkaned [dot] net Plan Concepts Mise en œuvre Analyse de la sécurité 2 Plan Concepts Mise en œuvre Analyse

Plus en détail

Rejoignez une emeeting

Rejoignez une emeeting Marratech Security : Aspects Overview Sécurité Le travail en groupe on-line implique souvent l utilisation d informations confidentielles qui ne doivent pas sortir du groupe. Ces données concernant des

Plus en détail

Approbations et relations entre contrôleurs de domaines dans un réseau étendu.

Approbations et relations entre contrôleurs de domaines dans un réseau étendu. NOTE DE SYNTHESE : Approbations et relations entre contrôleurs de domaines dans un réseau étendu. Page 1 sur 21 Sommaire Présentation de l entreprise :... 3 Son histoire:... 3 Infrastructure technique

Plus en détail

La carte à puce EAP-TLS. Une solution de sécurité forte pour les réseaux Wi-Fi utilisant des infrastructures à clés publiques.

La carte à puce EAP-TLS. Une solution de sécurité forte pour les réseaux Wi-Fi utilisant des infrastructures à clés publiques. La carte à puce EAP-TLS Une solution de sécurité forte pour les réseaux Wi-Fi utilisant des infrastructures à clés publiques. Pascal Urien Juin 2004 Introduction aux réseaux Wi-Fi L engouement des marchés

Plus en détail

TP 1 - Wireshark et Ethernet

TP 1 - Wireshark et Ethernet TP 1 - Wireshark et Ethernet Nommage des cartes réseaux Sous Linux, tous les périphériques (disques durs, cartes réseau, imprimantes,... ) sont nommés et ce nommage respecte certaines règles. Par exemple,

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence : DWL-8500AP Désignation Point d'accès de commutation sans fil bibande pour entreprises avec technologie PoE Clientèle cible Entreprises Structures avec des déploiements

Plus en détail

LIVRE BLANC : Architectures OXYGENE++ version 6.50. MEMSOFT Page 1 sur 18 Livre Blanc Architectures Oxygène++

LIVRE BLANC : Architectures OXYGENE++ version 6.50. MEMSOFT Page 1 sur 18 Livre Blanc Architectures Oxygène++ LIVRE BLANC : Architectures OXYGENE++ version 6.50 MEMSOFT Page 1 sur 18 Livre Blanc Architectures Oxygène++ Date du document : 17 novembre 2005 Ce livre blanc est destiné à l'information des professionnels

Plus en détail

Formation SIARS. Les réseaux virtuels (Vlans)

Formation SIARS. Les réseaux virtuels (Vlans) Formation SIARS Les réseaux virtuels (Vlans) Plan Les principes La réalisation Les standards Un scénario de mise en œuvre Exemple de configuration d équipements Les principes Les principes Historiquement

Plus en détail

Agent relais DHCP II FONCTIONNEMENT D UN AGENT RELAIS

Agent relais DHCP II FONCTIONNEMENT D UN AGENT RELAIS Agent relais DHCP Un agent relais est un petit programme qui relaie les messages DHCP/BOOTP entre les clients et les serveurs de différents sous-réseaux. Les agents relais DHCP/BOOTP font partie des normes

Plus en détail

Réseaux locaux. Chapitre 5. Exercice

Réseaux locaux. Chapitre 5. Exercice Chapitre 5 Réseaux locaux Exercices No Exercice Ethernet, partage d un canal 1. Soit un groupe de N stations partageant un canal à 56 kb/s selon le protocole ALOHA pur. Chaque station émet une trame de

Plus en détail

Misson : Windows Serveur 2008

Misson : Windows Serveur 2008 Misson : Windows Serveur 2008 M326080019 Contexte : Afin de mieux gérer l entreprise, il a été décidé de mettre en place un serveur Windows 2008. Cela permettra de mieux gérer les accès aux dossiers par

Plus en détail

Romain MARCQ Clément BIDI Sylvain DE BEER PPE 4.1 2015. Contexte laboratoire GSB

Romain MARCQ Clément BIDI Sylvain DE BEER PPE 4.1 2015. Contexte laboratoire GSB Romain MARCQ Clément BIDI Sylvain DE BEER PPE 4.1 2015 Contexte laboratoire GSB 1 Table des matières Les principales fonctionnalités du Firewall choisit : m0n0wall 3 Avantage :... 5 Inconvénient :... 5

Plus en détail

Déploiement d iphone et d ipad Réseaux privés virtuels

Déploiement d iphone et d ipad Réseaux privés virtuels Déploiement d iphone et d ipad Réseaux privés virtuels L accès sécurisé aux réseaux privés d entreprise est possible sur iphone et ipad grâce aux protocoles standard établis en matière de réseaux privés

Plus en détail

EP 2 472 821 A1 (19) (11) EP 2 472 821 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 04.07.2012 Bulletin 2012/27

EP 2 472 821 A1 (19) (11) EP 2 472 821 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 04.07.2012 Bulletin 2012/27 (19) (12) DEMANDE DE BREVET EUROPEEN (11) EP 2 472 821 A1 (43) Date de publication: 04.07.2012 Bulletin 2012/27 (1) Int Cl.: H04L 29/06 (2006.01) (21) Numéro de dépôt: 1119489.6 (22) Date de dépôt: 21.12.2011

Plus en détail