eduroam Journées Marwan juin 2007 Vincent CARPIER Comité Réseau des Universités Merci à Rok Papez d'arnes pour la partie eduroam in a box

Dimension: px
Commencer à balayer dès la page:

Download "eduroam Journées Marwan 2007 5-6 juin 2007 Vincent CARPIER Comité Réseau des Universités Merci à Rok Papez d'arnes pour la partie eduroam in a box"

Transcription

1 eduroam Journées Marwan 2007 Workshop IdM-eduroam 5-6 juin 2007 Vincent CARPIER Comité Réseau des Universités Merci à Rok Papez d'arnes pour la partie eduroam in a box

2 Qu'est ce eduroam? Techniques utilisées RADIUS EAP 802.1x Méthodes d'authentification EAP Plan Déploiement FreeRADIUS + LDAP Eduroam in a box Client 802.1x Eduroam Fédération - national Confédération - international L'example français

3 Qu'est ce eduroam? Techniques utilisées RADIUS EAP 802.1x Méthodes d'authentification EAP Plan Déploiement FreeRADIUS + LDAP Eduroam in a box Client 802.1x Eduroam Fédération - national Confédération - international L'example français

4 Qu'est ce eduroam? Initiative de la Task Force Mobility de Terena en 2003 But : étude des problèmes de sécurité des réseaux sans fil pour les nomades Résultat : recommandations pour solution de nomadisme international pour les utilisateurs de réseaux académiques (NRENs)

5 Constatations : De plus en plus facile d'avoir accès à l'internet Outil indispensable dans le cadre professionnel Multiplication des accès sans fil Accès nomade simple et fiable Moindre coût pour l'administrateur Maîtrise de son réseau

6 Comment satisfaire tout le monde? Accès Internet aux utilisateurs nomades Aisés mais contrôlés Entraînant peu de surcroît d'administration Sécurité comparable à un accès filaire Facilement déployable à grande échelle

7 eduroam : solutions étudiées Authentification Web + RADIUS Déploiement facile Déjà utilisé Problèmes de sécurité VPN Déploiement laborieux à grande échelle Déjà utilisé Securisé IEEE 802.1x + RADIUS Déploiement facile à grande échelle Securisé

8 eduroam : conclusion 802.1x + RADIUS Première expérience de mobilité inter-nren Pilote européen appelé EduRoam (devenu eduroam) Hiérarchie de serveurs RADIUS gérés par les NRENs ayant signé un agrément avec Terena Serveur racine géré par Terena

9 couverture européenne

10 couverture asiatique

11 Qu'est ce eduroam? Techniques utilisées RADIUS EAP 802.1x Méthodes d'authentification EAP Plan Déploiement FreeRADIUS + LDAP Eduroam in a box Client 802.1x Eduroam Fédération - national Confédération - international L'example français

12 Début de i Faiblesses du WEP (MIM et Hijacking) => GT IEEE débute la création de la norme i Ne voyant rien aboutir, en 2002, la Wi-Fi Alliance publie une version allégée de i => WPA (Wi-Fi Protected Access : chiffrement TKIP) WPA est utilisable sur les bornes d'accès de type a et b (moyennant un upgrade firmware)

13 Naissance de i En 2004, le GT IEEE ratifie la norme i En parralléle, la Wi-Fi Alliance crée la certification WPA2 (chiffrement AES) pour les produits implémentant entiérement la norme i WPA2 => bornes d'accès g

14 RADIUS Remote Access Dial-In User Service Protocole d'authentification avec trois fonctions : AAA Authentification : qui demande une connexion? Autorisation : cette personne est elle autorisée? Accounting : temps de connexion et volume?

15 RADIUS Trois entités fonctionnelles pour remplir ces rôles : Client (supplicant) : processus demandant l'authentification pour une connexion au réseau Network Access Server : point d'accès au réseau Serveur RADIUS : traitement des demandes d'authentification en interrogeant une base de données d'utilisateurs, autorisation et accounting

16 Les paquets RADIUS Pour remplir ses fonctions, le protocole RADIUS dispose de 9 types de paquet : 4 pour l'authentification 2 pour l'accounting 1 code pour le statut client 1 code pour le statut serveur 1 code réservé

17 Principe de demande d'authentification avec RADIUS Le point d'accès Le client Demande d'authentification Défi Réponse au défi Succès Le serveur RADIUS Access-Request Access-challenge Access-Request Acess-Accept

18 Relayage RADIUS Délégation de l'authentification à un autre serveur RADIUS (fonction appelé proxy) A qui adresser la demande? => Introduction de la notion de domaine (realm) renseigné à la demande d'authentification

19 Principe du proxy-radius Traffic protégé par un secret partagé Base des utilisateurs rouge Serveur RADIUS user Etablissement rouge Serveur RADIUS Base des utilisateurs bleu Etablissement bleu la valeur du domaine renseignera les serveurs RADIUS rencontré, pour router si bessoin, la demande d'authentification

20 EAP Extensible Authentification Protocol Protocole de transport de méthodes d'authentification telles que : OTP, TTLS, PEAP, SIM... Ce protocole ne sert que dans la phase d'authentification

21 EAP et 802.1x 802.1x décrit le transport des méthodes d'authentification sur EAP entre le client et un serveur RADIUS 802.1x entre le client et le point d'accès : EAPoL (EAP over LAN) 802.1x entre le point d'accès et le serveur RADIUS : EAPoRADIUS (EAP over RADIUS)

22 Principe 802.1x Serveur RADIUS Base des utilisateurs 802.1X EAPoRADIUS 802.1X EAPoL Un point d'accès utilisant la norme 802.1x se comporte comme un interrupteur

23 802.1X en pratique Supplicant Authenticator RADIUS server (AP or switch) University A User DB Internet Commercial VLAN Employee VLAN Student VLAN 802.1X signaling data (VLAN assigment)

24 Principe EAP Tunnelisé (PEAP TTLS - TLS) el n é n Tu iffr Ch 802.1x 802.1x Etablissement d'un tunnel TLS avec authentification du serveur RADIUS, puis utilisation de ce tunnel pour le trafic d'authentification

25 EAP Tunnelisé en pratique Tunnel TLS Supplicant Authenticator (AP or switch) RADIUS server institution A RADIUS server User DB institution B Internet guest VLAN regular VLAN Central RADIUS Proxy server User DB

26 EAP/PEAP Protected Extensible Authentication Protocol Méthode d'authentification interne : MS-CHAP(v2) ou TLS Pour éviter la distribution des certificats pour les clients, on préférera une authentification interne MS-CHAP(V2)

27 EAP/TTLS Tunneled Transport Layer Security Même principe que PEAP avec authentification du serveur RADIUS, mais on dispose d'un choix de méthode d'authentification plus large : MD5, MS-CHAP(V2) Exemple WPA Supplicant pour le choix des méthodes :

28 EAP/TLS Transport Layer Security Authentification mutuelle du serveur et du client par certificats X509 Utilisation d'une IGC obligatoire Solution la plus sûre et la plus robuste Néanmoins penser à protéger correctement la clé privé : utilisation de carte à puce cryptologique par exemple

29 Qu'est ce eduroam? Techniques utilisées RADIUS EAP 802.1x Méthodes d'authentification EAP Plan Déploiement FreeRADIUS + LDAP Eduroam in a box Client 802.1x Eduroam Fédération - national Confédération - international L'example français

30 Déploiement Gros déploiement : FreeRADIUS LDAP Plus modeste : eduroam in a box (EiaB)

31 Rappel architecture eduroam

32 Configure Radius group: aaa group server radius radius_grp Access Point: Cisco 1130AG - IOS server auth-port 1812 acct-port 1813 Configure network (SSID) dot11 ssid eduroam vlan 251 authentication open eap radius_auth authentication key-management wpa accounting default guest-mode Configure radio interface interface Dot11Radio0 encryption vlan 251 mode ciphers aes-ccm tkip ssid eduroam interface Dot11Radio1 encryption vlan 251 mode ciphers aes-ccm tkip ssid eduroam

33 Access Point: Cisco 1130AG - IOS Set RADIUS server connection secret: radius-server host auth-port 1812 acct-port 1813 key ********** Configure server part: /etc/raddb/clients.conf: # =============== # Access Points # =============== client { secret = ********** shortname = ap1 nastype = cisco }

34 Coexistance habituelle du filaire et du sans fil

35 Généralités eduroam.fr Technologies utilisées SSID préconisé : eduroam WPA Enterprise (WPA2/802.11i) VLANs dynamique multiple SSIDs diffusé (Pb Cisco) Configuration RADIUS EAP {TTLS / TLS / PEAP} Identité externe : Envoi {user-name} dans Access-Accept (identité) Log RADIUS d'accounting + IP (traçabilité) Essentiellement FreeRADIUS

36 FreeRADIUS Installation Site Web : Liste de diffussion très active Puissance de régle (Regexp) : ex sur Configuration Manuelle Ou via utilisation de eduroam in a box (Interface Web) Relayage Realm (proxy) Préconisations ««Eduroam realm» == «DNS domain» Filtrage :.com par exemple Protection contre les boucles

37 FreeRADIUS: Envoi de requêtes proxyfiées /etc/raddb/proxy.conf: # ne pas déclarer dead un proxy si un 1 de leurs clients ne répond pas dead_time = 0 realm DEFAULT { type = radius authhost= rad1.eduroam.fr:1812 accthost = rad1.eduroam.fr:1813 secret = secretpartage nostrip }

38 Freeradius : Reception des requêtes /etc/raddb/clients.conf # le proxy eduroam.fr rad1.eduroam.fr : client { secret = secretpartage shortname = rad1.eduroam.fr }

39 FreeRADIUS : Comptes /etc/raddb/users: # Refuser les utilisateurs avec un realm NULL DEFAULT Realm == NULL, Auth-Type := Reject # Utiliser l'annuaire LDAP avec l'identité interne DEFAULT Realm == domain.tld, Freeradius-Proxied-To == , Autz-Type := LDAP Fall-Through = yes

40 FreeRADIUS : Access to LDAP /etc/raddb/radiusd.conf: modules { [...] ldap { server = "localhost" basedn = "dc=domain,dc=tld" filter = "(siedupersonprincipalname=%{username})" identity = "cn=root,dc=domain,dc=tld" password = "*****" password_attribute = "userpassword" start_tls = no } }

41 FreeRADIUS : Access to LDAP /etc/raddb/radiusd.conf: modules { [...] } authorize { [...] Autz-Type LDAP { ldap } }

42 Eduroam in a box OpenSource: Interface web de configuration LDAP, RADIUS, SQL, DHCP,... Gestion des certificats Monitoring des connexions Gestion des logs Facile d'utilisation : Ajout sous forme de paquetage Linux Installer et ouvrir

43 Eduroam in a box Mode pont

44 Eduroam in a box: set-up Vraiment simple : PC avec plusieurs interfaces réseau Installation de Linux Installation du paquetage EiAB (yum install eduroam pour Fedora Core) Connection au réseau filaire et sans fil Ouvrir Configurer le systéme Appliquer les modifications

45 Eduroam in a box: Les types d'installation

46 Eduroam in a box : Relayage RADIUS

47 Eduroam in a box: Configuration DNS

48 Eduroam in a box: Suivi des modifications

49 Client eduroam (802.1X) Sans client spécifique, config par l'utilisateur : Configuration native windows (PEAP) SecureW2 Windows (TTLS) WPA Supplicant, X_supplicant : Linux Avec un client préparé pour Windows : Kit SecureW2 par établissement Certificats pré-installé SecureW2 pré-configuré Mode de chiffrement (local)

50 Disponibilités des méthodes d'authentification Méthodes MD5 LEAP PEAP TTLS TLS FAST SIM Auth X509 Serveur Client oui oui oui oui oui W indows Natif Disponible Natif Disponible Natif Client Linux Xsupplicant Xsupplicant Xsupplicant Xsupplicant Xsupplicant Xsupplicant Xsupplicant Mac OSX Natif Natif Natif Natif Natif

51 Qu'est ce eduroam? Techniques utilisées RADIUS EAP 802.1x Méthodes d'authentification EAP Plan Déploiement FreeRADIUS + LDAP Eduroam in a box Client 802.1x Eduroam Fédération - national Confédération - international L'example français

52 Objectifs Authentification fortes des utilisateurs du réseau (pas de hijacking) Dédié aux nomades Déployable à grande échelle Peu de surcharge de travail d'admin Maîtrise du réseau Mise en oeuvre aisée Utilisation simple Libre Securisé

53 Eduroam : national roaming T o p lev el se rv er.n l su rfn e t.n l A ccess P o in t.a c.u k u v a.n l.a u.n o u n is.n o... u n in e tt.n o A ccess P o in t u se u n in e tt.n o

54 Fédération eduroam : une question de confiance Intervenants de la chaine : utilisateurs, sites d'origine, sites visités, NRENs (+ Terena pour confédération) Confiance des visiteurs dans les sites visités : Disponibilité du service Infrastructure réseau Administration réseau Administration des serveurs RADIUS Chiffrement des liaisons sans fil

55 Une question de confiance, suite... Confiance des sites visités de la part des sites d'origine : Validation, choix et sécurisation de l'authentification Information / communications Configuration de leurs équipements Support Confiance dans les NRENs : Fiabilité et sécurisation de leurs réseaux Sécurisation et administration des proxies RADIUS nationaux

56 Confédération eduroam : The European eduroam policy NREN / relation de confiance / Terena Responsabilité du NREN pour ses établissements Membres : les NRENs (Federation national) Garantir des niveaux de sécurité Promouvoir eduroam dans son pays Actuellement plus de 500 établissements (Europe, Australie, Taiwan) Bientôt : USA, Japon, Corée Et plus?

57 Rejoindre eduroam pour un NREN Mettre en place des proxies nationaux : Acceptant les requêtes des membres nationaux et les relayer au bon établissement Pour ceci, envoyer un courriel (chiffré) à Contenant : FQDN of toplevel RADIUS-server(s) Acceptant les requêtes non-nationales et les relayer vers l'infrastucture eduroam IP-addresses of toplevel RADIUS-servers Shared secret to use between European servers and national server(s). URL of national eduroam website Information about test-account Contact details admin Signer la policy

58 Rejoindre eduroam pour un établissement Mettre en place votre infrastructure 802.1x Accepter les requêtes de votre domaine et les traiter Accepter les requêtes externes et les transmettre au serveur national Envoyer un courriel (chiffré) à votre NREN contenant : Nom du serveur RADIUS de votre établissement Adresse IP de votre serveur RADIUS Secret partagé : RADIUS <==> proxy national URL de votre site Web décrivant le service local Information du compte de test Contact pour ce service Signer la charte national

59 Qu'est ce eduroam? Techniques utilisées RADIUS EAP 802.1x Méthodes d'authentification EAP Plan Déploiement FreeRADIUS + LDAP Eduroam in a box Client 802.1x Eduroam Fédération - national Confédération - international L'example français

60 eduroam.fr RADIUS (serveurs et proxies) IEEE 802.1x/EAP Méthodes d'authentification mutuelle sécurisées PEAP TTLS TLS SSID préconisé : eduroam

61 eduroam.fr : RENATER au centre des relations de confiance Les établissements s'engagent auprès de RENATER RENATER s'engage en leur nom auprès de Terena -> trust fabric

62 eduroam.fr Engagements de RENATER auprès de Terena Ses «clients» doivent s'engager sur de bonnes pratiques et sur l'éducation de leurs utilisateurs Au moins un serveur national doit être mis en oeuvre et sécurisé Informations sur le service Surveillance du service Implication du CERT (securité)

63 eduroam.fr : engagements des établissements / RENATER Offrir le service conformément aux recommandations Administrer et sécuriser un (ou +) proxy RADIUS Journaliser les résultats d'authentification Faire connaître l'existence du service (in)former leurs utilisateurs sur l'utilisation du service et le respect des règles d'utilisation des réseaux visités Offrir du support à leurs utilisateurs

64 eduroam.fr : engagements des établissements / RENATER Formalisé par la signature de la charte eduroam.fr associée au service mobilité de RENATER => Spécifications techniques :

65 Service de mobilité pour la communauté RENATER Demande d'inscription par le correspondant technique RENATER Interface SAGA Base d'enregistrement des établissements adhérants Renseignement par le correspondant ARREDU des informations du compte Monitoring des clients RADIUS assuré par le CRU Configuration du RADIUS d'établissement Proxies national et son backup Les nomades RENATER / CRU Etablissement

66 Interface de configuration du compte eduroam.fr Interface Web de gestion de son compte authentification : Sympa ou X509

67

68

69 Spécifications techniques Extrait : pas de filtrage sortant, dans le cas contraire au moins cette liste de service doivent être ouverts vers l'internet : HTTP et HTTPS, domaine (DNS), ICMP (echo/reply), IPSec (ESP, AH, IKE), OpenVPN, SSH, POPs, IMAPs, NTP, submission (smtp/auth), SMTP sur le serveur de messagerie local

70 Spécifications techniques Portail captif Tracabilité Site Web Formation / Information...

71 Monitoring : eduroam-fr Monitoring de l'infrastructure nationale Surveiller la disponibilité et les temps de réponse des serveurs RADIUS d'établissement Permettre aux administrateurs de voir comment est vu, depuis l'exterieur, leur service Aller au-delà de la surveillance des serveurs RADIUS Offrir aux utilisateurs la possibilité de vérifier la disponibilité de l'infrastructure là où ils en ont besoin

72 Méthode Simuler une utilisation 802.1x réelle Utiliser un compte d'utilisateur Utiliser la (les) méthode(s) d'authentification proposée(s) par l'établissement N'utiliser l'authentification RADIUS (qui expose les credentials) qu'en dernier recours Affichage sur un site Web publique

73 Problèmes Simuler un supplicant 802.1x + EAP Minimiser les intermédiaires Afficher les résultats

74 Choix Tests effectués depuis le proxy national rad1.eduroam.fr Autorisé sur tous les serveurs d'établissement Aucun serveur intermédiaire Affichage effectué sur Pas de trafic inutile sur le proxy Pas d'aléa introduit par d'autres serveurs Pas de http sur rad1.eduroam.fr Couplage avec la carte géographique

75 Architecture Radius Monitoring sec.cru.fr rad1.eduroam.fr w Interface comptes eduroam status ro rw Serveurs d'établissement Comptes eduroam-fr (LDAP)

76 Implémentation Basée sur la commande eapol_test de wpa_supplicant et sur radtest de FreeRadius Des scripts génèrent les configurations nécessaires à eapol_test pour tester chaque établissement et analysent les résultats d'exécution Affichage texte ou html Peut être utilisé pour faire du debugging sur un realm particulier

77 Résultats de monitoring

78 Couplage avec la carte géographique

79 eduroam.fr : état Opérationnel depuis avril 2006 Un serveur national opéré par le CRU gérant le domaine fr Un serveur de backup géré par le CRC Raccordé à eduroam depuis avril 2006 ~50 établissements raccordés

80 Conclusions 802.1x offre la sécurité et le passage à l'échelle Si 802.1x en place => vraiment simple de rejoindre eduroam Livre de recette (Cookbook v2) Déjà plein de participants : Pourquoi pas vous ;-)

81 Des questions?

Nomadisme sécurisé pour la communauté enseignement supérieur-recherche. C. Claveleira Comité Réseau des Universités. Séminaire Aristote 11 juin 2009

Nomadisme sécurisé pour la communauté enseignement supérieur-recherche. C. Claveleira Comité Réseau des Universités. Séminaire Aristote 11 juin 2009 Nomadisme sécurisé pour la communauté enseignement supérieur-recherche C. Claveleira Comité Réseau des Universités Séminaire Aristote 11 juin 2009 Comité Réseau des Universités Petite structure universitaire

Plus en détail

Service mobilité eduroam.fr. Catherine Grenet (CNRS/UREC) JoSy «mobilité» Paris, 20 mars 2007

Service mobilité eduroam.fr. Catherine Grenet (CNRS/UREC) JoSy «mobilité» Paris, 20 mars 2007 Service mobilité eduroam.fr Catherine Grenet (CNRS/UREC) JoSy «mobilité» Paris, 20 mars 2007 Plan Historique et objectifs Principe de fonctionnement Mise en œuvre Spécifications techniques Références 2

Plus en détail

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Sommaire Critères de choix d architecture Solution adoptée Serveur radius Configurations Cas des visiteurs portail

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

$ % & %' &( ') " $ % / 0 # "1!% $,! $ %! ", 1! 1 # 2!, "!, 1! ", 3,! # 4 3 4 4# 3 4 45 + " " " 6-# ) "4 4 1 45# % 4 3 " 3 4 3 4 4 " 4 #

$ % & %' &( ')  $ % / 0 # 1!% $,! $ %! , 1! 1 # 2!, !, 1! , 3,! # 4 3 4 4# 3 4 45 +    6-# ) 4 4 1 45# % 4 3  3 4 3 4 4  4 # !" #$ %& '())* "! " " # $ % & %' &( ') " * # *! + " ", " #-#.! " * # $ % / 0 # "1!% $,! $ %! ", 1! 1 # 2!, "!, 1! ", 3,! # 4 3 4 4#. 3 & %'& ')4 %" 3 # 3 4 45 + " " " 6-# ) "4 4 1 45# % 4 3 " 3 4 3 4 4

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS Université de Corse DESS ISI Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche Manuel BERTRAND Septembre 2004 Sommaire I. Problématique du nomadisme au

Plus en détail

Service d'authentification - RADIUS

Service d'authentification - RADIUS Service d'authentification - RADIUS Master TIIR - 07/02/08 2005-12-31 Your Name Your Title Your Organization (Line #1) Your Organization (Line #2) 802.1X - Rappel Méthodes EAP RADIUS - AAA Installation

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

Méthodes d authentification avec un serveur Radius

Méthodes d authentification avec un serveur Radius Méthodes d authentification avec un serveur Radius Serge Bordères (Centre d Etudes Nucléaires de Bordeaux-Gradignan) 20 mars 2007 Institut d Astrophysique de Paris Sommaire Radius, principes Radius et

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

WIFI & Sécurité. Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T

WIFI & Sécurité. Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T WIFI & Sécurité Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T Plan La sécurité dans le wifi Éléments de cryptographie Protocoles pour la sécurisation 2 Contraintes de sécurisation Authentification :

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Déploiement d'une politique et des services pour la mobilité au laboratoire HEUDIASYC de Compiègne. Nelly SOUNE-SEYNE nelly.souneseyne@hds.utc.

Déploiement d'une politique et des services pour la mobilité au laboratoire HEUDIASYC de Compiègne. Nelly SOUNE-SEYNE nelly.souneseyne@hds.utc. Déploiement d'une politique et des services pour la mobilité au laboratoire HEUDIASYC de Compiègne Nelly SOUNE-SEYNE nelly.souneseyne@hds.utc.fr 1 PLAN DE LA PRESENTATION Présentation du laboratoire HEUDIASYC

Plus en détail

TD3 - Radius et IEEE 802.1x

TD3 - Radius et IEEE 802.1x M2 ISIM SIC Pro (RS) 2012 2013 Mobilité R. Card &T.T. Dang Ngoc dntt@u-cergy.fr TD3 - Radius et IEEE 802.1x 1 RADIUS Le protocole RADIUS (Remote Authentication Dial-In User Service) repose principalement

Plus en détail

Atelier 802.1x / RADIUS / Wi-Fi

Atelier 802.1x / RADIUS / Wi-Fi /tmp/lab Vitry sur Seine 17 juillet 2008 Sommaire I Le Wi-Fi Installation technologie normalisée IEEE sous le groupe 802.11 fonctionne en 2.4 et 5Ghz support sans-fil, donc problème d accès au média fonctionne

Plus en détail

! "# Exposé de «Nouvelles Technologies Réseaux»

! # Exposé de «Nouvelles Technologies Réseaux» ! "# Exposé de «Nouvelles Technologies Réseaux» 1 $ $ $ $ 2 ! Définition : Virtual Local Area Network Utilité : Plusieurs réseaux virtuels sur un même réseau physique = VLAN B LAN A LAN B 3 ! % $ +%,&&-%&

Plus en détail

Le protocole RADIUS. Objectifs. Ethernet Switch RADIUS RADIUS

Le protocole RADIUS. Objectifs. Ethernet Switch RADIUS RADIUS 2ème année 2008-2009 Le protocole RADIUS Décembre 2008 Objectifs Objectifs : Le but de cette séance est de montrer comment un protocole d authentification peut être utilisé afin de permettre ou interdire

Plus en détail

802.1X avec Certificats

802.1X avec Certificats 802.1X avec Certificats Au centre d'etudes Nucléaires de Bordeaux-Gradignan Serge Bordères (Centre d Etudes Nucléaires de Bordeaux-Gradignan) 20 mars 2007 Institut d Astrophysique de Paris Environnement

Plus en détail

Installation du point d'accès Wi-Fi au réseau

Installation du point d'accès Wi-Fi au réseau Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique

Plus en détail

Nomadisme : problématiques et solutions. Eric JULLIEN Patrick PETIT David ROUMANET

Nomadisme : problématiques et solutions. Eric JULLIEN Patrick PETIT David ROUMANET Nomadisme : problématiques et solutions Eric JULLIEN Patrick PETIT David ROUMANET Nomadisme : problématiques et solutions Plan - La solution nomade actuelle - Tests de solutions complémentaires - nomade

Plus en détail

Introduction au Wi-Fi sécurisé

Introduction au Wi-Fi sécurisé Introduction au Wi-Fi sécurisé 1 2 Introduction au Wi-Fi sécurisé Réunion VRRROUM 17/06/05 Marc Vesin 3 Réseaux sans-fil : rappels WLAN : wireless LAN, réseau local radioélectrique IEEE : organisme de

Plus en détail

CRI-IUT 2005. Serveur d'authentification pour la sécurité des réseaux Wi-Fi

CRI-IUT 2005. Serveur d'authentification pour la sécurité des réseaux Wi-Fi CRI-IUT 2005 freeradius Serveur d'authentification pour la sécurité des réseaux Wi-Fi 1 Plan Partie I Théorie Contexte: sécurité des réseaux Wi-Fi Différentes solutions de sécurisation 802.1x, EAP, RADIUS

Plus en détail

Et si l'infrastructure ENT servait à gérer le nomadisme!

Et si l'infrastructure ENT servait à gérer le nomadisme! Et si l'infrastructure ENT servait à gérer le nomadisme! Patrick PETIT (DSI Grenoble-Universités) Philippe BEUTIN (DSI Grenoble-Universités) Jean-François SCARIOT (INRIA Grenoble - Rhône-Alpes) Université

Plus en détail

La gamme Advance UCOPIA. www.ucopia.com

La gamme Advance UCOPIA. www.ucopia.com La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

MANUEL UTILISATEUR ENVIRONNEMENTS DE TRAVAIL APPLE MAC OS X. Direction des Systèmes d'information (DSI) Université de Nantes, Pôle Réseau & Sécurité

MANUEL UTILISATEUR ENVIRONNEMENTS DE TRAVAIL APPLE MAC OS X. Direction des Systèmes d'information (DSI) Université de Nantes, Pôle Réseau & Sécurité MANUEL UTILISATEUR ENVIRONNEMENTS DE TRAVAIL APPLE MAC OS X Auteur Direction des Systèmes d'information (DSI) Université de Nantes, Pôle Réseau & Sécurité Version & date 1.2 du 8 décembre 2011 1 2 3 LIENS

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

MANUEL UTILISATEUR ENVIRONNEMENTS DE TRAVAIL GNU/LINUX. Direction des Systèmes d'information (DSI) Université de Nantes, Pôle Réseau & Sécurité

MANUEL UTILISATEUR ENVIRONNEMENTS DE TRAVAIL GNU/LINUX. Direction des Systèmes d'information (DSI) Université de Nantes, Pôle Réseau & Sécurité MANUEL UTILISATEUR ENVIRONNEMENTS DE TRAVAIL GNU/LINUX Auteur Direction des Systèmes d'information (DSI) Université de Nantes, Pôle Réseau & Sécurité Version & date 1.1 du 7 janvier 2010 1 2 3 LIENS [1]

Plus en détail

CONVENTION d adhésion au service. EDUROAM de Belnet

CONVENTION d adhésion au service. EDUROAM de Belnet CONVENTION d adhésion au service EDUROAM de Belnet ENTRE : Le réseau télématique belge de la recherche, Belnet, Service de l État à Gestion Séparée, créé au sein de la Politique Scientifique Fédérale 231,

Plus en détail

SOLUTION UCOPIA ADVANCE

SOLUTION UCOPIA ADVANCE SOLUTION UCOPIA ADVANCE ADVANCE UCOPIA ADVANCE Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant

Plus en détail

Sécurité Informatique. WIFI sécurisé en entreprise (sur un active directory 2003) 0 - Théories et principes divers sélectionnés.

Sécurité Informatique. WIFI sécurisé en entreprise (sur un active directory 2003) 0 - Théories et principes divers sélectionnés. Avertissements : Le contenu de ce document est sous licence GPL. Le document est librement diffusable dans le contexte de cette licence. Toute modification est encouragée et doit être signalée à olivier

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Guide de configuration pour accès au réseau Wifi sécurisé 802.1X

Guide de configuration pour accès au réseau Wifi sécurisé 802.1X Guide de configuration pour accès au réseau Wifi sécurisé 802.1X Windows XP Service Pack 2, IE 6.0 / Firefox 1.0 CRI Université de Franche Comté. Déc 2005-1 - Table des matières Introduction... 3 Téléchargement

Plus en détail

Plan [ Mécanismes de sécurité aux réseaux wlan]

Plan [ Mécanismes de sécurité aux réseaux wlan] Plan [ wlan] - Introduction - Pourquoi on a besoin des Wlan - 802.11 présentation et architecture - Protocoles - Sécurité dans 802.11b - Failles de sécurité - Outils d attaques - Solutions - Conclusion

Plus en détail

Sécurité des réseaux sans fil Hervé Schauer

Sécurité des réseaux sans fil Hervé Schauer <Herve.Schauer@hsc.fr> HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des réseaux sans fil Hervé Schauer Hervé Schauer

Plus en détail

UCOPIA ADVANCE SOLUTION

UCOPIA ADVANCE SOLUTION UCOPIA ADVANCE SOLUTION UCOPIA ADVANCE Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

Wi-Fi en entreprise : Application et Sécurité

Wi-Fi en entreprise : Application et Sécurité Wi-Fi en entreprise : Application et Sécurité Benjamin CHARLES 15 janvier 2008 benjamin [at] polkaned [dot] net Plan Concepts Mise en œuvre Analyse de la sécurité 2 Plan Concepts Mise en œuvre Analyse

Plus en détail

Authentification réseau

Authentification réseau Authentification réseau Description du thème Propriétés Intitulé long Formation concernée Matière Présentation Notions Pré-requis Description Principes de la sécurisation des connexions dans un réseau

Plus en détail

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com LA GAMME UCOPIA VIRTUALISéE www.ucopia.com L appliance virtuelle UCOPIA est destinée aux organisations moyennes à grandes. Cette gamme répond aux besoins des environnements multi-sites et propose toutes

Plus en détail

eduroam Guide d utilisateur de l interface web

eduroam Guide d utilisateur de l interface web eduroam Guide d utilisateur de l interface web Table des matières Guide de l'utilisateur de l interface web eduroam 3 Introduction 3 Page de login 3 Page principale 4 Gestion de vos serveurs radius 6 Gestion

Plus en détail

Travaux Pratiques. Authentification réseau

Travaux Pratiques. Authentification réseau Travaux Pratiques Authentification réseau 1 SOMMAIRE 1 Configuration des commutateurs... 6 2 Préparation du serveur radius... 8 3 Configuration de radiusd.conf... 8 4 Authentification par adresse MAC avec

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6 Département des Sciences Informatiques Licence Pro R&S 2009 2010 Chiffrement et authentification T.T. Dang Ngoc dntt@u-cergy.fr TD 5 - Wifi / Radius Vous déployerez la salle en IPv4 de la manière suivante

Plus en détail

Sécurisation WIFI Serveur RADIUS & EAP-TLS (EAP-TTLS)

Sécurisation WIFI Serveur RADIUS & EAP-TLS (EAP-TTLS) Sécurisation WIFI Serveur RADIUS & EAP-TLS (EAP-TTLS) 1) Schéma de principe Authenticator Serveur d authentification 10.0.0.100/24 (optionnel) PC 10.0.0.200/24 Supplicant 10.0.0.10/24 2) Installation et

Plus en détail

Guide Utilisateur pour accès au réseau WiFi sécurisé 802.1X

Guide Utilisateur pour accès au réseau WiFi sécurisé 802.1X Guide Utilisateur pour accès au réseau WiFi sécurisé 802.1X Windows XP service Pack2 Windows VISTA Windows 7 Mac OS X Linux Université de Franche Comté CRI Septembre 2009 Guide de configuration pour accès

Plus en détail

CONNECTIVITE ET SECURITE DES RESEAUX SANS FILS

CONNECTIVITE ET SECURITE DES RESEAUX SANS FILS INSTITUT DE LA FRANCOPHONIE POUR L'INFORMATIQUE CONNECTIVITE ET SECURITE DES RESEAUX SANS FILS Superviseur M. Nguyen Hong Quang IFI-MSI Réalisé par Ewelle Ewelle Richard Hanoi, Juillet 2009 IFI-Promotion

Plus en détail

REAUMUR-ACO-PRES. Wifi : Point et perspectives

REAUMUR-ACO-PRES. Wifi : Point et perspectives REAUMUR-ACO-PRES Wifi : Point et perspectives 26 Octobre 2005 www.reaumur.net REseau Aquitain des Utilisateurs des Milieux Universitaire et de Recherche Version du 11/06/2006 09:03:32 1 26/10/2005 REAUMUR-ACO

Plus en détail

WiFI Sécurité et nouvelles normes

WiFI Sécurité et nouvelles normes WiFI Sécurité et nouvelles normes FRNOG 25 septembre 2003 cleclerc@xpconseil.com Agenda DEVOTEAM Group La soupe à l alphabet et acronymes du 802.11 Normes Les services securité WEP, EAP, TKIP Exploitation

Plus en détail

UCOPIA ADVANCE SOLUTION

UCOPIA ADVANCE SOLUTION UCOPIA ADVANCE SOLUTION UCOPIA ADVANCE Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

Réseaux : Chillispot - Radiusd

Réseaux : Chillispot - Radiusd Réseaux : Chillispot - Radiusd 1/11 Table des matières 1.Introduction...3 a)schéma de la maquette...3 b)pré-requis...3 2.Configuration de la borne DD-WRT...4 a)paramètres d'usine (RESET)...4 b)connexion

Plus en détail

AUTHENTIFICATION. 802.1x FREERADIUS. Objectifs

AUTHENTIFICATION. 802.1x FREERADIUS. Objectifs AUTHENTIFICATION 802.1x FREERADIUS Objectifs Configurer un serveur Radius (Remote Authentication Dial-In User Service) ainsi qu un switch Cisco qui fera office de point d accès entre le client et le serveur

Plus en détail

Exemples de solutions d administration d un réseau sans fil

Exemples de solutions d administration d un réseau sans fil Journée sans fil ENSAM, Paris, 13 octobre 2004 Exemples de solutions d administration d un réseau sans fil Sylvie Dupuy (CCR), Catherine Grenet (CNRS/UREC) IRSF : Infrastructures Réseaux Sans Fil QoS,

Plus en détail

Recommandations de sécurité destinées aux administrateurs systèmes et réseaux du CNRS pour l installation de réseaux locaux sans fil ( WiFi )

Recommandations de sécurité destinées aux administrateurs systèmes et réseaux du CNRS pour l installation de réseaux locaux sans fil ( WiFi ) Recommandations de sécurité destinées aux administrateurs systèmes et réseaux du CNRS pour l installation de réseaux locaux sans fil ( WiFi ) Jean-Luc Archimbaud, Catherine Grenet, Marie-Claude Quidoz

Plus en détail

Sécurisation WIFI Serveur RADIUS & EAP-TLS / EAP-TTLS

Sécurisation WIFI Serveur RADIUS & EAP-TLS / EAP-TTLS Sécurisation WIFI Serveur RADIUS & EAP-TLS / EAP-TTLS 0) Préalable Il est nécessaire avant toutes choses de : 1. vous munir d un cd knoppix version 4.0 ; 2. démarrez sous window le PC qui servira de serveur

Plus en détail

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Conseils avancés. Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Pour les PME. Présentation. Principales caractéristiques

Conseils avancés. Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Pour les PME. Présentation. Principales caractéristiques Conseils avancés Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Présentation Un réseau privé virtuel Secure Sockets Layer (VPN SSL) fournit une connexion sécurisée aux ressources

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Guide pratique spécifique pour la mise en place d un accès Wifi

Guide pratique spécifique pour la mise en place d un accès Wifi VERSION V0.3 Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S) - Février 2014 MINISTÈRE DES AFFAIRES SOCIALES

Plus en détail

L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi

L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi Sovanna Tan Octobre 2009, maj novembre 2014 1/15 Sovanna Tan Configuration d un routeur Wi-Fi Plan 1 Introduction 2 L ethernet commuté 3 Transmission

Plus en détail

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install Albéric ALEXANDRE 1 Contenu 1. Introduction... 2 2. Prérequis... 2 3. Configuration du serveur... 2 a. Installation de Network Policy Server... 2 b. Configuration de Network Policy Server... 2 4. Configuration

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

Installation et configuration de ZeroShell

Installation et configuration de ZeroShell Master 2 Réseaux et Systèmes informatiques Sécurité Réseaux Installation et configuration de ZeroShell Présenté par: Mor Niang Prof.: Ahmed Youssef PLAN 1. Présentation 2. Fonctionnalités 3. Architecture

Plus en détail

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11

Plus en détail

Mise en place d un portail captif avec une distribution pfsense

Mise en place d un portail captif avec une distribution pfsense Mise en place d un portail captif avec une distribution pfsense Présentation : pfsense est une distribution routeur/pare-feu OpenSource basée sur FreeBSD, pouvant être installée sur un simple ordinateur

Plus en détail

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005 VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes

Plus en détail

Serveur RADIUS Point d accès Wifi

Serveur RADIUS Point d accès Wifi Serveur RADIUS Point d accès Wifi I. Pré- requis! Serveur Windows 2008 R2 avec les rôles suivant installé : - - - Service de domaine Active directory (adresse IP fixe) Service de certification Active Directory

Plus en détail

MISE EN PLACE D UN SERVEUR D AUTHENTIFICATION FREERADIUS AVEC UNE BASE DE DONNEES MYSQL

MISE EN PLACE D UN SERVEUR D AUTHENTIFICATION FREERADIUS AVEC UNE BASE DE DONNEES MYSQL Institut Supérieur d Informatique 26 Avril 2014 MISE EN PLACE D UN SERVEUR D AUTHENTIFICATION FREERADIUS AVEC UNE BASE DE DONNEES MYSQL Réalisé et présenté par : Professeur encadreur : Gloria Gihanne Agnès

Plus en détail

WIFI. Paramétrage et accès EDUROAM. Direction du système d information

WIFI. Paramétrage et accès EDUROAM. Direction du système d information WIFI Paramétrage et accès EDUROAM Direction du système d information 1 PRESENTATION EDUROAM EDUROAM est un réseau sans fil sécurisé dont la particularité est d être accessible dans un grand nombre d établissements

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

Conception Détaillée et Réalisation

Conception Détaillée et Réalisation Conception Détaillée et Réalisation GAUTIER Julien FONTAINE Victor MATHIEU Julien VINQUEUR Mickaël 1 Sommaire I VINQUEUR Mickaël... 3 A. Mise en place des VLANs... 3 B. Mise en oeuvre du lien TRUNK...

Plus en détail

Table des matières. Avant-propos... 11

Table des matières. Avant-propos... 11 Table des matières Avant-propos... 11 Chapitre 1. Introduction à la cryptographie... 29 1.1. La fonction de chiffrement... 29 1.1.1. L algorithme 3DES... 30 1.1.2. L algorithme AES... 34 1.1.3. L algorithme

Plus en détail

IV. La sécurité du sans-fil

IV. La sécurité du sans-fil IV. La sécurité du sans-fil Le Wi-Fi est un vrai défis et une vraie révolution. Le développement de ces outils à été plus vite que l apparition des normes, il en découle de sérieux problèmes de base. Nul

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

Connexion au réseau sans fil d'unité - Méthode EAP-PEAP

Connexion au réseau sans fil d'unité - Méthode EAP-PEAP Fiche Technique DRSI Connexion au réseau sans fil d'unité - Méthode EAP-PEAP 1- Généralités Les réseaux sans-fils d'unités Inserm sont conformes à la norme 802.11i et s'appuient donc sur la norme 802.1x

Plus en détail

La mise en place de la quarantaine réseau

La mise en place de la quarantaine réseau La mise en place de la quarantaine réseau La quarantaine réseau n est pas une véritable solution de sécurité, mais c est un élément dont l objectif est de maintenir en bonne santé les éléments présents

Plus en détail

La solution ucopia advance La solution ucopia express www.ucopia.com

La solution ucopia advance La solution ucopia express www.ucopia.com La solution UCOPIA La solution UCOPIA Express www.ucopia.com EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Sommaire. III : Mise en place :... 7

Sommaire. III : Mise en place :... 7 Sommaire INTRODUCTION SUR LES BESOINS DE M2L:... 2 SOLUTION WIFI PUBLIC:... 2 SOLUTION WIFI PRIVE:... 2 MISE EN PLACE SOLUTION WIFI PUBLIC:... 3 I : Pourquoi WPA2 PSK?... 3 II: Choix du matériel et compatibilité....

Plus en détail

technologie sciences humaines et sociales

technologie sciences humaines et sociales sciences santé technologie sciences humaines et sociales droi t sciences de l ingénieur économie gestion 1 Journée WiFi CRU - Paris 21 juin 2007 Loic.Barreau@ciril.fr Sebastien.Morosi@ciril.fr Arnaud.Gavara@mines.inpl-nancy.fr

Plus en détail

Rapport de stage Juillet/Août 2006. OUAHAB Karim ENSEEIHT - INPT Karim.Ouahab@etu.enseeiht.fr. Rapport de Stage

Rapport de stage Juillet/Août 2006. OUAHAB Karim ENSEEIHT - INPT Karim.Ouahab@etu.enseeiht.fr. Rapport de Stage OUAHAB Karim ENSEEIHT - INPT Karim.Ouahab@etu.enseeiht.fr Rapport de Stage Comité Réseau des Universités http://www.cru.fr Monitoring du réseau eduroam français http://www.eduroam.fr 1 Sommaire Introduction

Plus en détail

IUT d Angers License Sari Module FTA3. Compte Rendu. «Réseau radio (Wifi a/b/g)» «et sécurisation d accès» Par. Sylvain Lecomte

IUT d Angers License Sari Module FTA3. Compte Rendu. «Réseau radio (Wifi a/b/g)» «et sécurisation d accès» Par. Sylvain Lecomte IUT d Angers License Sari Module FTA3 Compte Rendu «Réseau radio (Wifi a/b/g)» «et sécurisation d accès» Par Sylvain Lecomte Le 21/01/2008 Sommaire 1. Introduction... 3 2. Matériels requis... 3 3. Objectifs...

Plus en détail

IPSEC ACCÈS DISTANT. Jean-Jacques Puig Institut National des Télécoms jean-jacques.puig@int-evry.fr

IPSEC ACCÈS DISTANT. Jean-Jacques Puig Institut National des Télécoms jean-jacques.puig@int-evry.fr IPSEC & ACCÈS DISTANT Jean-Jacques Puig Institut National des Télécoms jean-jacques.puig@int-evry.fr IPSEC ET ACCÈS DISTANT 1 Les Mécanismes d'ipsec 2 Scénarios d'accès Distants 3 Intégration des Serveurs

Plus en détail

Projet Personnalisé Encadré 3.2

Projet Personnalisé Encadré 3.2 2014/2015 Projet Personnalisé Encadré 3.2 ETUDE SUR LA MISE EN PLACE DU RESEAU WIFI Arnaud Duboishamon, Anthony Dubois, Lucas Corizzi GALAXY SWISS BOURDIN Table des matières Introduction.....2 Étude sur

Plus en détail

Guide de connexion Wi-Fi sur un hotspot ADP Télécom

Guide de connexion Wi-Fi sur un hotspot ADP Télécom Sommaire Que faut-il pour se connecter? 2 Disposer du matériel adéquat 2 Disposer des droits d accès 2 Comment se connecter? 3 Etape 1 : s attacher au réseau Wi-Fi 3 Etape 2 : authentification 4 Comment

Plus en détail

Mise en quarantaine dynamique : une question de métrologie. Emmanuel.Reuter@inrets.fr Nicolas.Bonicco@unice.fr

Mise en quarantaine dynamique : une question de métrologie. Emmanuel.Reuter@inrets.fr Nicolas.Bonicco@unice.fr Mise en quarantaine dynamique : une question de métrologie Emmanuel.Reuter@inrets.fr Nicolas.Bonicco@unice.fr PLAN I. Introduction II. Contrôle d'accès en réseau filaire III. Solutions de quarantaine IV.

Plus en détail

Travaux pratiques 7.3.5 Configuration de la sécurité sans fil

Travaux pratiques 7.3.5 Configuration de la sécurité sans fil Travaux pratiques 7.3.5 Configuration de la sécurité sans fil Objectifs Créer une stratégie de sécurité pour un réseau domestique Configurer la partie point d accès sans fil sur un périphérique multi-fonction

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique

Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique Version 1.0 Mai 2015 2 Documents de référence Documents Généraux Nom Version Date Commentaires [Réf. 1] - note technique N DAT-NT-

Plus en détail

Livre blanc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Livre blanc UCOPIA. La mobilité à la hauteur des exigences professionnelles Livre blanc UCOPIA La mobilité à la hauteur des exigences professionnelles Avril 2012 2 Livre blanc UCOPIA Table des matières Livre blanc UCOPIA... 1 1 Introduction... 5 2 Présentation générale de la solution

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération VPN à gestion centralisée Fonctionnement entièrement automatique d'un VPN à accès à distance via une seule console Pour un déploiement et une exploitation en toute simplicité d'infrastructures bénéficiant

Plus en détail

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA.

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA. VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA 1 6 décembre 2005 2 Plan Contexte INRIA Enjeux et objectifs de VISON Service d authentification

Plus en détail