État de l art de la sécurité Wi-Fi

Dimension: px
Commencer à balayer dès la page:

Download "État de l art de la sécurité Wi-Fi"

Transcription

1 Pourquoi vous ne devriez pas utiliser un réseau ouvert ou WEP... EADS Innovation Works EADS/IW/SE/CS Rstack Team 3es JSSIC, Dakar, Sénégal 6-7 avril 2007

2 $ whoami Les réseaux Wi-Fi ouverts Ingénieur-chercheur en charge du laboratoire de recherche en Sécurité Informatique chez EADS Corporate Research Center, Suresnes, France Membre de Rstack Team, French Honeynet Project et auteur pour MISC Centres d intérêt : Sécurité réseau filaire et sans-fil GNU/Linux en particulier et logiciel libre en général Site web : Mon blog :

3 Introduction L histoire des réseaux est émaillée de vulnérabilités Les réseaux ouverts sont du pain béni pour un attaquant WEP est cassé Les protections tardent à se généraliser et ne couvrent toujours pas tous les problèmes Les implémentations présentent des vulnérabilités Dans les faits, où en est-on?

4 Problèmes Un réseau sans-fil présente les mêmes vulnérabilités qu un réseau filaire Serveur DHCP malicieux Corruption de cache ARP Usurpation DNS Mais aussi des spécificités Rayon d action Écoute Dénis de service Contournement des protections Atteinte de la cible

5 La réalité Les réseaux Wi-Fi ouverts On sent bien la nécessité de protéger son réseau Wi-Fi Des études sur les accès Wi-Fi visibles montrent... Que près de 50% des accès ne sont pas protégés Que plus de la moitié des accès restant utilisent WEP Les statistiques varient selon les pays et les environnements étudiés Paradoxalement, les résidentiels semblent mieux protégés que les sociétés...

6 Agenda Les réseaux Wi-Fi ouverts 1 Les réseaux Wi-Fi ouverts Suivi des clients enregistrés Protection des stations Wi-Fi 2 Récupération et exploitation de keystreams Exploitation du CRC32 Attaques statistiques 3 4

7 Agenda Les réseaux Wi-Fi ouverts Suivi des clients enregistrés Protection des stations Wi-Fi 1 Les réseaux Wi-Fi ouverts Suivi des clients enregistrés Protection des stations Wi-Fi 2 Récupération et exploitation de keystreams Exploitation du CRC32 Attaques statistiques 3 4

8 Réseaux Wi-Fi ouverts Suivi des clients enregistrés Protection des stations Wi-Fi Ces réseaux ne disposent d aucune protection Configuration par défaut des équipements Pas de problème de compatibilité Altruisme : partage de connexion L erreur est de croire qu un réseau Wi-Fi est équivalent à un réseau ethernet...

9 Hotspots Wi-Fi Les réseaux Wi-Fi ouverts Suivi des clients enregistrés Protection des stations Wi-Fi Accès Wi-Fi public, souvent commerciaux ou communautaires Systèmes basés sur un portail captif Authentification à une application Web d enregistrement Mise en place d autorisations pour l accès Internet Suivi des clients enregistré Les problèmes posés Comment suivre les clients? Comment protéger les clients? Bon exemple d environnement ouvert...

10 Agenda Les réseaux Wi-Fi ouverts Suivi des clients enregistrés Protection des stations Wi-Fi 1 Les réseaux Wi-Fi ouverts Suivi des clients enregistrés Protection des stations Wi-Fi 2 Récupération et exploitation de keystreams Exploitation du CRC32 Attaques statistiques 3 4

11 Suivi des clients Les réseaux Wi-Fi ouverts Suivi des clients enregistrés Protection des stations Wi-Fi Comment suivre un client authentifié? Pas beaucoup de choix Adresse MAC Adresse IP Adresses MAC and IP en même temps Seulement voilà, on peut usurper ces paramètres...

12 Autorisation par adresse MAC Suivi des clients enregistrés Protection des stations Wi-Fi Autorisation par adresse MAC Changer son adresse MAC est trivial Les conflits d adresse MAC ne sont pas gênant Prenez juste une IP différente Batman MAC: Batman IP: Batman Access Point MAC: Batman IP: Joker Joker Internet Firewall

13 Autorisation par adresse IP Suivi des clients enregistrés Protection des stations Wi-Fi Autorisation par adresse IP Spoofer une adresse IP demande un peu d astuce La corruption de cache ARP permet de rediriger le trafic Une redirection de trafic permet de spoofer Voir LSM 2002[BLA02], arp-sk[arps] ou MISC3[MISC] for details Batman Access Point Firewall Joker ARP cache poisoning on Batman IP All traffic to Batman IP goes to Joker Internet Traffic sorting Joker spoofs Batman IP

14 Autorisation par adresses MAC et IP Suivi des clients enregistrés Protection des stations Wi-Fi Traffic La solution? Batman Joker sorting Les techniques précédentes ne marchent pas ARP cache poisoning on Batman IP Mais si on change l adresse MAC source à la volée... Access Point Internet En concservant la corruption de cache ARP... Firewall Joker spoofs Batman MAC _and_ IP All traffic to Batman IP goes to Joker

15 Pourquoi ça marche? Suivi des clients enregistrés Protection des stations Wi-Fi Traffic Incohérence entre la couche ARP et le filtrage IP Pas de corrélation entre les deux Les trames spoofées sont acceptées Les trames de retour portent notre adresse MAC Batman Access Point Firewall sorting Joker ARP cache poisoning on Batman IP Internet Joker spoofs Batman MAC _and_ IP All traffic to Batman IP goes to Joker

16 Autres trucs Les réseaux Wi-Fi ouverts Suivi des clients enregistrés Protection des stations Wi-Fi Les portails captifs présentent souvent des vulnérabilités exploitables Mauvaises configurations Tunnels DNS[OZY][NSTX] Réseau d administration sur la même VLAN Plages d adresses magiques Applications web vulnérables Etc.

17 Exemple de failles... Suivi des clients enregistrés Protection des stations Wi-Fi Certaines failles sont intéressantes à regarder Paramètre $room id dans le formulaire Passage du prix en paramètre Paramètres étrange du genre $admin Le cas FON FON est un système de hotspot communautaire La transaction d enregistrement présente une faille Un attaquant peut récupérer les identifiants d un utilisateur

18 Agenda Les réseaux Wi-Fi ouverts Suivi des clients enregistrés Protection des stations Wi-Fi 1 Les réseaux Wi-Fi ouverts Suivi des clients enregistrés Protection des stations Wi-Fi 2 Récupération et exploitation de keystreams Exploitation du CRC32 Attaques statistiques 3 4

19 Que dire des stations? Suivi des clients enregistrés Protection des stations Wi-Fi Dans un tel environnement, ce n est pas terrible Attaques de niveau 2 et autres (ARP, DHCP, DNS, etc.) Redirection et interception de trafic Attaque directe et frontale Certains pare-feu personels ont une exception pour le réseau local...

20 Protection : isolation de stations Suivi des clients enregistrés Protection des stations Wi-Fi Batman Fonctionnalité permettant de bloquer le trafic entre stations Les station envoient des trames To-DS Si l AP voit que la destination est sur le Wi-Fi... Il détruit la trame. CDFQ Pas de réponse From-DS, pas de communication Exemple : Cisco PSPF To = Robin To-DS = 1 Batman To = Robin To-DS = 1 Access Point X Access Point Without PSPF To = Robin From-DS = 1 Robin With PSPF Robin

21 Contourner l isolation de trafic Suivi des clients enregistrés Protection des stations Wi-Fi Joker Joker peut injecter des trames From-DS To = Batman From-DS = 1 Pas de besoin de passer par l AP On peut spoofer tout ce qu on veut Et on peut continuer à écouter le trafic Batman To = Robin To-DS = 1 X Access Point To = Robin From-DS = 1 Robin

22 Corruption de trafic par injection Suivi des clients enregistrés Protection des stations Wi-Fi Les trames Wi-Fi peuvent être capturée Écouter le trafic Wi-Fi Repérer les requêtes intéressantes Injecter de fausses réponses en usurpant l AP Applications : fausses réponses DNS, contenu malicieux, etc.

23 Communication par injection Suivi des clients enregistrés Protection des stations Wi-Fi L injection de trame à destination des stations permet de les atteindre. Il suffit d écouter les réponses et de continuer. Ça marche, malgré... Du filtrage de flux Un refus d association Un AP trop loin Vous pouvez communiquer sans être associé[wtap]!

24 Et les réseau Adhoc? Suivi des clients enregistrés Protection des stations Wi-Fi C est exactement la même chose! Adhoc = point à point? # ifconfig ath0 ath0 Lien encap:ethernet HWaddr 00:0B:6B:35:09:C2 inet adr: Bcast: UP BROADCAST RUNNING MULTICAST MTU:1500 [...] # arp -an? ( ) at 00:07:40:7C:97:F8 [ether] on ath0 Multicast, ARP... C est du média partagé!

25 Agenda Les réseaux Wi-Fi ouverts Récupération et exploitation de keystreams Exploitation du CRC32 Attaques statistiques 1 Les réseaux Wi-Fi ouverts Suivi des clients enregistrés Protection des stations Wi-Fi 2 Récupération et exploitation de keystreams Exploitation du CRC32 Attaques statistiques 3 4

26 Le WEP en une planche Récupération et exploitation de keystreams Exploitation du CRC32 Attaques statistiques 24bits IV 40bits or 104bits WEP key Chiffrement RC4 Authentification par challenge de chiffrement 64bits or 128bits RC4 key RC4 PRGA Somme de contrôle CRC32 (ICV) RC4 PRGA output Cleartext message ICV (CRC32) XOR header (inc. IV) Ciphered message P = (C ICV(C)) RC4(IV K)

27 Les problèmes... Les réseaux Wi-Fi ouverts Récupération et exploitation de keystreams Exploitation du CRC32 Attaques statistiques Le protocole WEP souffre de problèmes de conception La rotation des clés se fait sur 24 bits L intégrité est vérifiée avec un CRC32 Les données protégées fournissent des clairs connus L utilisation de RC4 ne respecte pas les contraintes Tout ceci conduit à des attaques qui permettent de mettre à mal la sécurité du réseau

28 Agenda Les réseaux Wi-Fi ouverts Récupération et exploitation de keystreams Exploitation du CRC32 Attaques statistiques 1 Les réseaux Wi-Fi ouverts Suivi des clients enregistrés Protection des stations Wi-Fi 2 Récupération et exploitation de keystreams Exploitation du CRC32 Attaques statistiques 3 4

29 Les keystreams Les réseaux Wi-Fi ouverts Récupération et exploitation de keystreams Exploitation du CRC32 Attaques statistiques C est le facteur RC4(IV K) de l équation de chiffrement On a donc : P = (C ICV(C)) Keystream Keystream = P (C ICV(C)) L exploitation de clairs connus nous donne des keystreams P = (C ICV(C )) Keystream Passons à l exploitation...

30 Contournement d authentication Récupération et exploitation de keystreams Exploitation du CRC32 Attaques statistiques Your Wireless Network Has No Clothes [ASW01] L authentication WEP est vulnerable à un clair connu permettant de récupérer 140 octets de keystream Calcul du challenge P = (C ICV(C )) Keystream Si on capture une authentification, nous pouvons produire la réponse P à n importe quel challenge C en utilisant notre capture

31 Tables IV/Keystream Récupération et exploitation de keystreams Exploitation du CRC32 Attaques statistiques K étant fixe, la valeur d un keystream ne dépend que de IV Idée : our chaque IV possible, on essaye de récupérer le keystream correspondante Nous savons déjà récupérer 140 octets Nous pouvons générer du trafic arbitraire Nous pouvons récupérer des keystreams plus longs Une telle table représente environ 25Go mais permet de déchiffrer/chiffrer n importe quelle trame à la volée. On peut accélérer l attaque en désassociant les clients...

32 La fragmentation Principe Récupération et exploitation de keystreams Exploitation du CRC32 Attaques statistiques Nous disposons de cas de clair connu et la norme nous dit que chaque fragment de trame est chiffré individuellement Principe de l attaque On récupère un keystream par clair connu On utilise ce keystream pour chiffrer des fragments d une même trame L AP réassemble et rechiffre la trame On récupère un keystream plus long par clair connu sur la trame émise par l AP C est une expansion de keystream[bhl06]

33 La fragmentation Exploitation Récupération et exploitation de keystreams Exploitation du CRC32 Attaques statistiques Nous connaissons les 8 premiers octets pour IP et ARP 1, donc au moins 8 octets de keystream Trame chiffrée capturée 0xAAAA Valeurs connues Keystream_1, 8 octets Data_1 CRC_1 Fragment_1 Data_2 CRC_2 Fragment_2 Data_3 CRC_3 Fragment_3 Data_4 CRC_4 Fragment_4 Payload chiffré, 20 octets Point d accès (AP) Data = Data_1 Data_2 Data_3 Data_4 CRC Valeurs connues Keystream_2, 20 octets Exploitation particulièrement brillante[bit05] 1 0xAAAA et 0xAAAA

34 Plus généralement... Récupération et exploitation de keystreams Exploitation du CRC32 Attaques statistiques La possession d un keystream permet : d injecter des données arbitraires sur le réseau de déchiffrer des morceaux de trames chiffrées avec le même keystream Exploiter les keystreams C est un attaque très efficace et facilement exploitable dont les conséquences sont très intéressantes

35 Agenda Les réseaux Wi-Fi ouverts Récupération et exploitation de keystreams Exploitation du CRC32 Attaques statistiques 1 Les réseaux Wi-Fi ouverts Suivi des clients enregistrés Protection des stations Wi-Fi 2 Récupération et exploitation de keystreams Exploitation du CRC32 Attaques statistiques 3 4

36 Attaques par bit flipping Récupération et exploitation de keystreams Exploitation du CRC32 Attaques statistiques Une attaque courante sur les protocoles cryptographiques est le bit flipping On capture un contenu chiffré On modifie des bits du contenu On rejoue ce contenu et on observe la réaction Parade? Ajouter une couche de contrôle d intégrité Idée : compenser la somme d intégrité...

37 Modifions une trame chiffrée... Récupération et exploitation de keystreams Exploitation du CRC32 Attaques statistiques Soit C un message clair et C une modification de C telle que : Mod = C C Modification arbitraire de trame (à une constante près) P = (C ICV(C )) RC4(IV K) = ((C Mod) ICV(C Mod)) RC4(IV K) = (C ICV(C)) (Mod ICV(Mod)) RC4(IV K) = P (Mod ICV(Mod)) Le calcul du chiffré de la trame modifiée ne dépend pas de K!

38 Déchiffrement de paquet Récupération et exploitation de keystreams Exploitation du CRC32 Attaques statistiques Arbaugh publie une première attaque contre WEP[ARB01] Korek publie une attque similaire[ko04b] avec un outil appelé Chopchop 1 Capture d une trame multicast/broadcast 2 Suppression du dernier octet de données 3 Hypothèse sur la valeur de l octet supprimé 4 Construction de la trame modifié par compensation de l ICV 5 On regarde si l AP accepte la trame Très efficace sur les petits paquets comme ARP (10-20s par paquet).

39 Agenda Les réseaux Wi-Fi ouverts Récupération et exploitation de keystreams Exploitation du CRC32 Attaques statistiques 1 Les réseaux Wi-Fi ouverts Suivi des clients enregistrés Protection des stations Wi-Fi 2 Récupération et exploitation de keystreams Exploitation du CRC32 Attaques statistiques 3 4

40 Back to 1995 Les réseaux Wi-Fi ouverts Récupération et exploitation de keystreams Exploitation du CRC32 Attaques statistiques En 1995, Roos et Wagner[RW95] mettent en exergue un problème dans RC4 Il existe des classes de clés faibles Elles induisent des relations entre les états internes S i On peut en retouver des octets en étudiant les premiers tours[mir02] Ce problème n est pas pris en compte lors de la conception de WEP Reprise des travaux... En 2001, Fluhrer, Mantin et Shamir publient une attaque[fms01] basée sur ces travaux contre WEP, dite FMS

41 Description de la FMS Récupération et exploitation de keystreams Exploitation du CRC32 Attaques statistiques Il ressort que : Une clé faible est caractérisée par ses 3 premiers octets Les 3 premiers octets représentent IV Un IV faible est de la forme (B + 3) 0xFF α Les probabilités d avoir des IV faibles sont fortes : 1 sur pour des clés de 40bits, 1 sur 5000 pour 104 bits... L exploitation de ces résultats montrent qu on a 5% de chances de trouver un octet de clé si on a un IV faible Généralisation 60 trames faibles sont nécessaires pour dépasser 50% de chances de succès pour un octet On a besoin d environ 4 millions de trames que la clé soit de 40 ou 104 bits pour dépasser 50%

42 Améliorations à la FMS Récupération et exploitation de keystreams Exploitation du CRC32 Attaques statistiques En 2004, Korek publie une généralisation de la FMS[KO04a] L attaque est généralisée à tous les IV Le nombre de trames nécessaires est divisé par 2, voire 4 En 2007, d autres relations sont mise en exergue[kle06] et exploitée[ptw07] Le nombre de trames nécessaires tombe à 40000! Les 50% de chance de succès sont très rapidement dépassés!

43 La FMS en pratique Récupération et exploitation de keystreams Exploitation du CRC32 Attaques statistiques La mise en œuvre la plus efficace utilise du rejeu de paquets et est publiée par Christophe Devine avec aircrack/aireplay[airc] Capture d une requête ARP Rejeu de la trame Génération d une réponse On boucle pour augmenter le trafic et collecter des trames Cassage de la clé WEP par FMS Temps de réalisation Récupérer une clé WEP est alors une question de minutes[wacr]

44 Agenda Les réseaux Wi-Fi ouverts 1 Les réseaux Wi-Fi ouverts Suivi des clients enregistrés Protection des stations Wi-Fi 2 Récupération et exploitation de keystreams Exploitation du CRC32 Attaques statistiques 3 4

45 WPA Les réseaux Wi-Fi ouverts Recommandation transitoire[wpa] de la Wi-Fi Alliance (2003) issue des travaux en cours de l IEEE WPA fournit Nouvelle authentification basée sur PSK ou 802.1x Nouvel algorithme de génération et de rotation des clés (TKIP) Nouvel algorithme de vérification d intégrité avec séquencement La solution tient la route

46 WPA2 and i i[IEEE04b] est un standard de l IEEE pour la sécurité Wi-Fi WPA2[WPA2] est une recommandation de la Wi-Fi Alliance extraite de i WPA2 fournit RSN a : negociation des paramètres de sécurité Support des réseau Ad-Hoc Authentification par 802.1x Chiffrement avec AES-CCMP Vérification d intégrité par CCMP a Robust Security Network Refonte complète

47 Différences Très peu de différences entre WPA et WPA2 WPA ne supporte pas les liens Ad-Hoc WPA ne possède pas la notion de RSN WPA2 permet les réauthentification rapide en cas de roaming WPA2 facilite la mixité des moyens de sécurité En dehors de cela, c est pratiquement la même chose. En particulier, on peut Chiffrer en AES sur WPA Chiffrer en TKIP avec WPA2

48 Quelques failles Des études sont été faites sur la sécurité WPA/WPA2 On peut retrouver une PSK faible (<20 chars)[mos03] L injection de demande d authentification écroule l AP[HM04] (DoS) L abus des contre-mesure contre le rejeu bloque le réseau (DoS) Attaque contre la TEK dans TKIP en [MRH04] sans exploitation pratique Le trafic de gestion n est toujours pas protégé Cependant, rien ne vous protège d attaque en DoS physique (réservation de bande passante, brouillage)

49 Utiliser WPA Support WPA dans les OS du marché Windows XP SP1 + Patch (Windows Update) Windows XP SP2, Vista et 2003 Windows Mobile 2003 SE and 5.0 Autres Windows avec wpa supplicant autre client tierce-partie MacOS X 10.3 La plupart des drivers Linux avec wpa supplicant NetBSD et FreeBSD avec wpa supplicant Support AP pour Linux et FreeBSD hostapd Pas de support sous OpenBSD

50 Utiliser WPA2 Support WPA2 dans les OS du marché Windows XP SP2 avec patch Windows 2003 avec patch Windows Vista Autres Windows avec wpa supplicant ou autre client tierce-partie MacOS 10.4 La plupart des drivers Linux avec wpa supplicant NetBSD et FreeBSD avec wpa supplicant Support AP pour Linux et FreeBSD avec hostapd Pas de support pour OpenBSD non plus

51 Conclusion Alors? Évitez d utiliser des réseaux ouverts : 802.1x permet de faire du login/password Banissez le WEP qui est cassé depuis longtemps et ne protège de rien Migrer avec WPA ou WPA2 dès que possible Vous n avez pas confiance en WPA ou WPA2? Utilisez IPSEC!

52 N aurais-je pas oublié quelque chose? Les drivers Wi-Fi présentent des failles... On peut atteindre le client directement L attaque visant le driver, on ne peut pas la filtrer Le driver écoute qu il soit associé ou non Beaucoup de travaux en ce moment, et pas mal de failles découvertes[but07] Surface vulnérable? Tout ordinateur avec un carte Wi-Fi active...

53 Thank you for your attention and... Greetings to... EADS IW/SE/CS team Rstack.org team MISC Magazine French Honeynet Project Download theses slides from

54 Agenda Les réseaux Wi-Fi ouverts 1 Les réseaux Wi-Fi ouverts Suivi des clients enregistrés Protection des stations Wi-Fi 2 Récupération et exploitation de keystreams Exploitation du CRC32 Attaques statistiques 3 4

55 I [IEEE04a] IEEE Std 802.1x, Port-Based Network Access Control, 2004, [IEEE99] ANSI/IEEE Std , Wireless LAN Medium Access Control and Physical Layer Specifications, 1999, [IEEE04b] IEEE Std i, Medium Access Control Security Enhancements, 2004, [WPA] Wi-Fi Protected Access,

56 II [WPA2] Wi-Fi Protected Access 2, [RW95] A. Roos and D.A. Wagner, Weak keys in RC4, sci.crypt Usenet newsgroup [WAL00] J. Walker, Unafe at any key size; An analysis of WEP encapsulation, 2000, [ASW01] W.A. Arbaugh, N. Shankar and Y.C.J. Wan, Your Wireless Network Has No Clothes, 2001,

57 III [FMS01] S. Fluhrer, I. Mantin and A. Shamir, Weaknesses in the Key Scheduling Algorithm of RC4, 2001, [MIR02] I. Mironov, (Not so) Random shuffles of RC4, 2002, [MOS03] R. Moskowitz, Weakness in Passphrase Choice in WPA Interface, 2003, [HM04] C. He and J.C. Mitchell, 1 Message Attack on 4-Way Handshake, 2004,

58 IV [MRH04] V. Moen, H. Raddum and K.J. Hole, Weakness in the Temporal Key Hash of WPA, 2004, [KLE06] A. Klein, Attacks on the RC4 stream cipher, [BHL06] A. Bittau, M. Handley and J. Lackey, The Final Nail in WEP s Coffin, [DNG06] L.K Deleuran, T.L Nielsen and H. Gammelmark, Insecurity of the IEEE Wired Equivalent Privacy (WEP) standard,

59 V [PTW07] A. Pyshkin, E. Tews and R.P. Weinmann, Breaking 104 bit WEP in less than 60 seconds, [ABOB] Bernard Aboba, The Unofficial Security Web Page, [WIFI] Wi-Fi Alliance, [MISC] MISC Magazine, [WACR] Cracking WEP in 10 minutes with WHAX,

60 VI [ARB01] W.A. Arbaugh, An Inductive Chosen Plaintext Attack against WEP/WEP2, 2001, [BLA02] C. Blancher, Switched environments security, a fairy tale, 2002, [BLA03] C. Blancher, Layer 2 filtering and transparent firewalling, 2003, [KO04a] Korek,

61 VII [KO04b] Korek, Chopchop, [BIT05] A. Bittau, The Fragmentation Attack in Practice, 2005, [BUT07] L. Butti, Wi-Fi Advanced Fuzzing, [AIRC] C. Devine, Aircrack, [AIRP] Airpwn, [ARPS] Arp-sk, [EBT] Ebtables,

62 VIII [HAP] Hostap Linux driver, [HAPD] Hostapd authenticator, [MADW] Madwifi project, [NSTX] Nstx, [OZY] OzymanDNS, [PR54] Prism54 Linux driver, [PYTH] Python,

63 IX [RT25] RT2500 Linux driver, [RTL8] RTL8180 Linux driver, [SCAP] Scapy, [WLAN] Linux Wlan-ng, [WPAS] Wpa supplicant, [WTAP] Wifitap,

64 X [ISCD] ISC Handler s Diary,

Wi-Fi et Portails captifs

Wi-Fi et Portails captifs Cédric Blancher Wi-Fi et Portails captifs 1/38 Wi-Fi et Portails captifs Principes et limitations Cédric Blancher cedric.blancher(at)eads.net EADS Innovation Works Computer Security research lab - EADS/CTO/IW/SE/CS

Plus en détail

Introduction. Problèmes

Introduction. Problèmes Introduction L histoire des réseaux 802.11 est émaillée de vulnérabilités Les protections tardent à se généraliser et ne couvrent toujours pas tous les problèmes 50 % des réseaux wifi sont ouverts 25 %

Plus en détail

Attaques Wi-Fi WPA. Séparer le bon grain de l ivraie dans le buzz ambiant. Cédric Blancher. sid@rstack.org Rstack Team http://sid.rstack.

Attaques Wi-Fi WPA. Séparer le bon grain de l ivraie dans le buzz ambiant. Cédric Blancher. sid@rstack.org Rstack Team http://sid.rstack. Attaques Wi-Fi WPA Cédric Blancher 1/31 Attaques Wi-Fi WPA Séparer le bon grain de l ivraie dans le buzz ambiant Cédric Blancher cedric.blancher@eads.net Computer Security Research Lab EADS Innovation

Plus en détail

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11

Plus en détail

Sécurité des réseaux Sécurité des réseaux sans-fil

Sécurité des réseaux Sécurité des réseaux sans-fil Sécurité des réseaux Sécurité des réseaux sans-fil A. Guermouche A. Guermouche Cours 6 : WEP & WPA 1 Plan 1. WEP 2. WPA A. Guermouche Cours 6 : WEP & WPA 2 Plan WEP 1. WEP 2. WPA A. Guermouche Cours 6

Plus en détail

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Plan [ Mécanismes de sécurité aux réseaux wlan]

Plan [ Mécanismes de sécurité aux réseaux wlan] Plan [ wlan] - Introduction - Pourquoi on a besoin des Wlan - 802.11 présentation et architecture - Protocoles - Sécurité dans 802.11b - Failles de sécurité - Outils d attaques - Solutions - Conclusion

Plus en détail

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS Université de Corse DESS ISI Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche Manuel BERTRAND Septembre 2004 Sommaire I. Problématique du nomadisme au

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

WiFI Sécurité et nouvelles normes

WiFI Sécurité et nouvelles normes WiFI Sécurité et nouvelles normes FRNOG 25 septembre 2003 cleclerc@xpconseil.com Agenda DEVOTEAM Group La soupe à l alphabet et acronymes du 802.11 Normes Les services securité WEP, EAP, TKIP Exploitation

Plus en détail

Sécurité informatique : Sécurité dans un monde en réseau. Explosion des connexions à internet 2. ... Mais c est pas tout! 3

Sécurité informatique : Sécurité dans un monde en réseau. Explosion des connexions à internet 2. ... Mais c est pas tout! 3 Sécurité informatique : Matthieu Amiguet 2006 2007 Explosion des réseaux Explosion des connexions à internet 2 En 1990, environ 320 000 hôtes étaient connectées à internet Actuellement, le chiffre a dépassé

Plus en détail

Outils libres d'audit et d'intrusion pour les réseaux Wi-Fi

Outils libres d'audit et d'intrusion pour les réseaux Wi-Fi HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Solution Linux Paris 2006 Mardi 31 janvier 2006 Outils libres d'audit

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Introduction au Wi-Fi sécurisé

Introduction au Wi-Fi sécurisé Introduction au Wi-Fi sécurisé 1 2 Introduction au Wi-Fi sécurisé Réunion VRRROUM 17/06/05 Marc Vesin 3 Réseaux sans-fil : rappels WLAN : wireless LAN, réseau local radioélectrique IEEE : organisme de

Plus en détail

Protocoles réseau : grandeur et décadence

Protocoles réseau : grandeur et décadence Pierre BETOUIN Cédric BLANCHER Nicolas FISCHBACH SSTIC05, 2 Juin 2005 Intervenants Introduction Nicolas Fischbach, senior manager COLT Telecom Cédric Blancher, ingénieur chercheur EADS CCR - DCR/SSI Pierre

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

WIFI & Sécurité. Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T

WIFI & Sécurité. Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T WIFI & Sécurité Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T Plan La sécurité dans le wifi Éléments de cryptographie Protocoles pour la sécurisation 2 Contraintes de sécurisation Authentification :

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Master MAIM Ingénierie du Risque TER LE PROTOCOLE WEP : Mécanismes et Failles. 2006-2007 Vincent HERBERT Université LYON 1

Master MAIM Ingénierie du Risque TER LE PROTOCOLE WEP : Mécanismes et Failles. 2006-2007 Vincent HERBERT Université LYON 1 Master MAIM Ingénierie du Risque TER LE PROTOCOLE WEP : Mécanismes et Failles 2006-2007 Vincent HERBERT Université LYON 1 1 2 Table des matières : 1. INTRODUCTION:... 5 2. PRESENTATION GENERALE :... 6

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

Wi-Fi en entreprise : Application et Sécurité

Wi-Fi en entreprise : Application et Sécurité Wi-Fi en entreprise : Application et Sécurité Benjamin CHARLES 15 janvier 2008 benjamin [at] polkaned [dot] net Plan Concepts Mise en œuvre Analyse de la sécurité 2 Plan Concepts Mise en œuvre Analyse

Plus en détail

L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi

L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi Sovanna Tan Octobre 2009, maj novembre 2014 1/15 Sovanna Tan Configuration d un routeur Wi-Fi Plan 1 Introduction 2 L ethernet commuté 3 Transmission

Plus en détail

Casser une clé wep/wpa avec la suite Aircrack-ng

Casser une clé wep/wpa avec la suite Aircrack-ng Casser une clé wep/wpa avec la suite Aircrack-ng Un article de Backtrack-fr. Sommaire 1 Introduction 1.1 Lexique 2 Présentation des outils nécessaires 2.1 Airmon-ng 2.2 Airodump-ng 2.3 Aireplay-ng 2.4

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

Rapport de Projet. La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection. Réalisé par :

Rapport de Projet. La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection. Réalisé par : Rapport de Projet La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection Réalisé par : Abel ONDAS Albert MINKOMA Année Universitaire 2011-2012 SOMMAIRE INTRODUCTION...

Plus en détail

PROJET TRIBOX-2012-A

PROJET TRIBOX-2012-A PROJET TRIBOX-2012-A Auteur : Groupe Tutoriel d'installation et de configuration de Trixbox Membres du projet: GUITTON Jordan MORELLE Romain SECK Mbaye Gueye Responsable de la formation: MOTAMED Cina Client:

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

Sécurité en milieu Wifi. frati@nyx.unice.fr

Sécurité en milieu Wifi. frati@nyx.unice.fr Sécurité en milieu Wifi frati@nyx.unice.fr Sécurité Différences avec et sans fil Les failles de sécurité : attaques & menaces Solutions de sécurité & recommandations Wired Equivalent Privacy (WEP) Sécurité

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer

Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer 1. Présentation Ce manuel fournit les connaissances de base sur la mise en place d un réseau sans fil pour que

Plus en détail

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Sommaire Critères de choix d architecture Solution adoptée Serveur radius Configurations Cas des visiteurs portail

Plus en détail

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Les algorithmes de cryptographie dans les réseaux Wi-Fi Rapport sécurité Les algorithmes de cryptographie dans les réseaux Wi-Fi Delahaye François-Xavier, Chenailler Jean-Christophe le 2 mars 2003 1 Table des matières 1 Introduction 3 1.1 Utilisation des réseaux

Plus en détail

Sommaire Introducton Modes de fonctonnement Architecture WiFi Méthodes d accès Trame WiFi Fonctonnalités

Sommaire Introducton Modes de fonctonnement Architecture WiFi Méthodes d accès Trame WiFi Fonctonnalités Sommaire Introducton 2 Modes de fonctonnement 2 Mode infrastructure 2 Mode ad hoc 3 Architecture WiFi 4 Couche physique 4 Couches liaison de données 4 Méthodes d accès 4 PCF 4 DCF 4 Trame WiFi 7 Fonctonnalités

Plus en détail

SECURITE SANS FIL. Alberto Escudero Pascual. Last Updated: 20050907. ItrainOnline MMTK www.itrainonline.org

SECURITE SANS FIL. Alberto Escudero Pascual. Last Updated: 20050907. ItrainOnline MMTK www.itrainonline.org SECURITE SANS FIL Alberto Escudero Pascual Contenu Partie I Introduction à la sécurité wireless et à la sécurité des systèmes d information Rappel du model OSI et du cryptage au niveau liaison. Partie

Plus en détail

Travaux pratiques 7.3.5 Configuration de la sécurité sans fil

Travaux pratiques 7.3.5 Configuration de la sécurité sans fil Travaux pratiques 7.3.5 Configuration de la sécurité sans fil Objectifs Créer une stratégie de sécurité pour un réseau domestique Configurer la partie point d accès sans fil sur un périphérique multi-fonction

Plus en détail

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI

Chapitre 2. Vulnérabilités protocolaires et attaques réseaux M&K HDHILI Chapitre 2 Vulnérabilités protocolaires et attaques réseaux 1 Définitions Vulnérabilité: Défaut ou faiblesse d un système dans sa conception, sa mise en œuvre ou son contrôle interne pouvant mener à une

Plus en détail

Etude du protocole ARP... et de ses failles

Etude du protocole ARP... et de ses failles Etude du protocole ARP... et de ses failles 1. Présentation globale du protocole ARP 2. Quelles sont les faiblesses de ce protocole? 3. Quelles attaques, pourquoi faire? 4. Mise en pratique de ces attaques

Plus en détail

Sécurisations & Portail captif / Wi-Fi

Sécurisations & Portail captif / Wi-Fi BTS SIO 2014 Sécurisations & Portail captif / Wi-Fi PPE Franck FALCHI Table des matières I- Sécurisations d un réseau Wifi par WPA... 2 1- Améliorations & différence WPA/WEP & WPA/WPA2... 2 1.1- WEP/ WPA...

Plus en détail

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 http://www.aerohive.com AEROHIVE NETWORKS PRIVATE PRESHARED KEY Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 Patrice Puichaud patrice@aerohive.com

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Chapitre 2 Mise en place des mesures de sécurité sans fil adaptées à votre situation

Chapitre 2 Mise en place des mesures de sécurité sans fil adaptées à votre situation . Chapitre 2 Mise en place des mesures de sécurité sans fil adaptées à votre situation A la différence des données transmises via le réseau câblé, vos transmissions de données sans fil peuvent être captées

Plus en détail

http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1

http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1 Page 5 of 9 [WiFi] Cours d'introduction John Locke dimanche 10 décembre 2006 à 12:20:41 brupala J'ai fait un rapport de stage sur le WiFi. Autant vous en faire profiter : 1. Les réseaux sans fil Un réseau

Plus en détail

La sécurité des Réseaux Partie 6.2 VPN

La sécurité des Réseaux Partie 6.2 VPN La sécurité des Réseaux Partie 6.2 VPN Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic IP, éditions

Plus en détail

Sécurité des réseaux sans fil Hervé Schauer

Sécurité des réseaux sans fil Hervé Schauer <Herve.Schauer@hsc.fr> HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des réseaux sans fil Hervé Schauer Hervé Schauer

Plus en détail

Mon réseau wifi est-il sécurisé? No@rland http://noarland.free.fr

Mon réseau wifi est-il sécurisé? No@rland http://noarland.free.fr Mon réseau wifi est-il sécurisé? No@rland http://noarland.free.fr I. Introduction «Le sans-fil (WIFI) c est mieux que le câble (RJ45, USB)!». Oui c est fort possible, mais êtes-vous certain que personne

Plus en détail

IV. La sécurité du sans-fil

IV. La sécurité du sans-fil IV. La sécurité du sans-fil Le Wi-Fi est un vrai défis et une vraie révolution. Le développement de ces outils à été plus vite que l apparition des normes, il en découle de sérieux problèmes de base. Nul

Plus en détail

Sécurité Informatique. WIFI sécurisé en entreprise (sur un active directory 2003) 0 - Théories et principes divers sélectionnés.

Sécurité Informatique. WIFI sécurisé en entreprise (sur un active directory 2003) 0 - Théories et principes divers sélectionnés. Avertissements : Le contenu de ce document est sous licence GPL. Le document est librement diffusable dans le contexte de cette licence. Toute modification est encouragée et doit être signalée à olivier

Plus en détail

Conception des réseaux Contrôle Continu 1

Conception des réseaux Contrôle Continu 1 NOM: PRENOM: Conception des réseaux Contrôle Continu 1 Durée : 2 heures Seuls les documents manuscrits ou distribués en cours sont autorisés. Les réponses doivent tenir dans l encadré prévu à cet effet

Plus en détail

MONNIER Marie 10807915 2008/2009 WPA

MONNIER Marie 10807915 2008/2009 WPA WPA RESUME Je vais étudier dans ce projet WPA (WPA et WPA2, en particulier la version personal la plus utilisée, mais aussi la version enterprise utilisant un serveur d authentification de type radius

Plus en détail

VLANs. Les principes. La réalisation. Les standards. Un scénario de mise en œuvre. Exemple de configuration d équipements

VLANs. Les principes. La réalisation. Les standards. Un scénario de mise en œuvre. Exemple de configuration d équipements VLANs Les principes La réalisation Les standards Un scénario de mise en œuvre Exemple de configuration d équipements Les principes - longtemps, la solution a consisté à introduire des routeurs entre les

Plus en détail

Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique

Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique Version 1.0 Mai 2015 2 Documents de référence Documents Généraux Nom Version Date Commentaires [Réf. 1] - note technique N DAT-NT-

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Simple Utilisateur Mai 2008 Mai 2009 02

Simple Utilisateur Mai 2008 Mai 2009 02 Les réseaux sans fil (WiFi) Date de Date de Version Public Cible Publication Révision Simple Utilisateur Mai 2008 Mai 2009 02 Introduction Un réseau sans fil est un réseau dans lequel au moins deux terminaux

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Le routage Inter-VLAN. F. Nolot 2009 1

Le routage Inter-VLAN. F. Nolot 2009 1 Le routage Inter-VLAN F. Nolot 2009 1 Le routage Inter-VLAN Objectifs F. Nolot 2009 2 Le routage inter VLAN? Comment peut-on router des paquets entre plusieurs VLAN? Un sous-réseaux par VLAN pour faciliter

Plus en détail

Projet Personnalisé Encadré 3.2

Projet Personnalisé Encadré 3.2 2014/2015 Projet Personnalisé Encadré 3.2 ETUDE SUR LA MISE EN PLACE DU RESEAU WIFI Arnaud Duboishamon, Anthony Dubois, Lucas Corizzi GALAXY SWISS BOURDIN Table des matières Introduction.....2 Étude sur

Plus en détail

TD4 - Wi-Fi. 1.1 Wifi en mode ad-hoc simple sans partage de la connexion BSS/ESS à (ESSID l Internet

TD4 - Wi-Fi. 1.1 Wifi en mode ad-hoc simple sans partage de la connexion BSS/ESS à (ESSID l Internet M1 ISIM SIC 2012 2013 Réseaux IP avancé T.T. Dang Ngoc dntt@u-cergy.fr TD4 - Vos PC sont sous le système FreeBSD 7.1. Sur les PCx1 et PCx2 de chaque ilôt est installé une carte Wifi à base de chipset Atheros

Plus en détail

par BALLAN Emilie et SURANGKANJANAJAI Gaëtan disponible en ligne : http://www.e eck.org/

par BALLAN Emilie et SURANGKANJANAJAI Gaëtan disponible en ligne : http://www.e eck.org/ Dénis de Service et usurpation d'identité par BALLAN Emilie et SURANGKANJANAJAI Gaëtan disponible en ligne : http://www.e eck.org/ PLAN Introduction Dénis de service: Tcp Syn Land Teardrop Smurf Ping de

Plus en détail

Atelier 802.1x / RADIUS / Wi-Fi

Atelier 802.1x / RADIUS / Wi-Fi /tmp/lab Vitry sur Seine 17 juillet 2008 Sommaire I Le Wi-Fi Installation technologie normalisée IEEE sous le groupe 802.11 fonctionne en 2.4 et 5Ghz support sans-fil, donc problème d accès au média fonctionne

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet.

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet. HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet IPv6 Impacts et menaces Nicolas Collignon

Plus en détail

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Architecture de réseau WiFi centralisée Cisco. Une approche simplifiée de la gestion des réseaux sans-fil

Architecture de réseau WiFi centralisée Cisco. Une approche simplifiée de la gestion des réseaux sans-fil Architecture de réseau WiFi centralisée Cisco Une approche simplifiée de la gestion des réseaux sans-fil UMLV / Ingénieurs 2000 Xposé - IR3-2009/2010 Jean-Christophe Rios Sommaire 1. De quoi parle-t-on?

Plus en détail

Wifi : usages et avantages d'un réseau sans fil. Sommaire. Ethernet versus Wifi. Qu'est ce que le Wifi? Les normes IEEE 802.11.

Wifi : usages et avantages d'un réseau sans fil. Sommaire. Ethernet versus Wifi. Qu'est ce que le Wifi? Les normes IEEE 802.11. Wifi : usages et avantages d'un réseau sans fil Patrick Malherbe END-2-END Sommaire 1. Qu'est ce que le Wifi? 2. Ethernet versus Wifi 3. Normes 802.11 4. Sécurité 5. Fonctionnement 6. 7. Coût 8. Avantages/inconvénients

Plus en détail

La sécurité des Réseaux Partie 6.1 Les pare-feus

La sécurité des Réseaux Partie 6.1 Les pare-feus La sécurité des Réseaux Partie 6.1 Les pare-feus Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic

Plus en détail

Exemples de solutions d administration d un réseau sans fil

Exemples de solutions d administration d un réseau sans fil Journée sans fil ENSAM, Paris, 13 octobre 2004 Exemples de solutions d administration d un réseau sans fil Sylvie Dupuy (CCR), Catherine Grenet (CNRS/UREC) IRSF : Infrastructures Réseaux Sans Fil QoS,

Plus en détail

Etat des lieux sur la sécurité de la VoIP

Etat des lieux sur la sécurité de la VoIP Etat des lieux sur la sécurité de la VoIP Loic.Castel@telindus.com CHANGE THINGS YOUR WAY Quelques chiffres La téléphonie par IP en général Résultat d une enquête In-Stat sur des entreprises nord-américaines

Plus en détail

Travail à faire Temps de réalisation : 2h

Travail à faire Temps de réalisation : 2h Travail à faire Temps de réalisation : 2h A) Reprendre la maquette du dernier PPE et mettre en place la carte du réseau de M2L, côté LAN, de la fig.1 ci-jointe. S assurer que les réseaux communiquent entre

Plus en détail

IUT d Angers License Sari Module FTA3. Compte Rendu. «Réseau radio (Wifi a/b/g)» «et sécurisation d accès» Par. Sylvain Lecomte

IUT d Angers License Sari Module FTA3. Compte Rendu. «Réseau radio (Wifi a/b/g)» «et sécurisation d accès» Par. Sylvain Lecomte IUT d Angers License Sari Module FTA3 Compte Rendu «Réseau radio (Wifi a/b/g)» «et sécurisation d accès» Par Sylvain Lecomte Le 21/01/2008 Sommaire 1. Introduction... 3 2. Matériels requis... 3 3. Objectifs...

Plus en détail

TP 6 : Wifi Sécurité

TP 6 : Wifi Sécurité TP 6 : Wifi Sécurité Ce TP fait appel à plusieurs outils logiciels et documents, la plupart d'entre eux sont déjà installés avec l'icône sur le bureau. Dans le cas contraire, vérifiez que le programme

Plus en détail

Déploiement d'une politique et des services pour la mobilité au laboratoire HEUDIASYC de Compiègne. Nelly SOUNE-SEYNE nelly.souneseyne@hds.utc.

Déploiement d'une politique et des services pour la mobilité au laboratoire HEUDIASYC de Compiègne. Nelly SOUNE-SEYNE nelly.souneseyne@hds.utc. Déploiement d'une politique et des services pour la mobilité au laboratoire HEUDIASYC de Compiègne Nelly SOUNE-SEYNE nelly.souneseyne@hds.utc.fr 1 PLAN DE LA PRESENTATION Présentation du laboratoire HEUDIASYC

Plus en détail

Réseaux AirPort Apple

Réseaux AirPort Apple Réseaux AirPort Apple 1 Table des matières Chapitre 1 4 Premiers contacts 6 Configuration, à l aide d Utilitaire AirPort, de périphériques sans fil Apple pour l accès à Internet 7 Extension de la portée

Plus en détail

Note technique. Recommandations de sécurité relatives aux réseaux WiFi

Note technique. Recommandations de sécurité relatives aux réseaux WiFi DAT-NT-005/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 30 mars 2013 de la défense et de la sécurité nationale N o DAT-NT-005/ANSSI/SDE/NP Agence nationale de la sécurité Nombre

Plus en détail

Services d infrastructure réseaux

Services d infrastructure réseaux Services d infrastructure réseaux Cours de Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012-2013 Tuyêt Trâm DANG NGOC Services d infrastructure réseaux 1 / 30 Plan 1 Adressage

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

Réalisation d un portail captif d accès authentifié à Internet 10.10.10.1

Réalisation d un portail captif d accès authentifié à Internet 10.10.10.1 Master 1 ère année UE Réseaux avancés I Projet Réalisation d un portail captif d accès authentifié à Internet Présentation du projet Le but du projet est de mettre en place un portail captif permettant

Plus en détail

Travaux pratiques - Utilisation de Wireshark pour voir le trafic réseau

Travaux pratiques - Utilisation de Wireshark pour voir le trafic réseau Travaux pratiques - Utilisation de Wireshark pour voir le trafic réseau Topologie Objectifs 1ère partie : Télécharger et installer Wireshark (facultatif) 2e partie : Capturer et analyser les données ICMP

Plus en détail

Mise en route d'un Routeur/Pare-Feu

Mise en route d'un Routeur/Pare-Feu Mise en route d'un Routeur/Pare-Feu Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 30.05.2011 2 Suivi des Versions Version : Date : Nature des modifications

Plus en détail

Les réseaux sans-fil : IEEE 802.11. Master 1 STIC-Informatique 1

Les réseaux sans-fil : IEEE 802.11. Master 1 STIC-Informatique 1 Les réseaux sans-fil : IEEE 802.11 Master 1 STIC-Informatique 1 Les réseaux sans-fil : IEEE 802.11 Historique Master 1 STIC-Informatique 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998,

Plus en détail

Mise en place d un portail captif avec une distribution pfsense

Mise en place d un portail captif avec une distribution pfsense Mise en place d un portail captif avec une distribution pfsense Présentation : pfsense est une distribution routeur/pare-feu OpenSource basée sur FreeBSD, pouvant être installée sur un simple ordinateur

Plus en détail

Mise en œuvre de la sécurité de votre périmètre et de votre réseau. Benoît HAMET Ingénieur d étude / Formateur MVP Concept Réseau

Mise en œuvre de la sécurité de votre périmètre et de votre réseau. Benoît HAMET Ingénieur d étude / Formateur MVP Concept Réseau Mise en œuvre de la sécurité de votre périmètre et de votre réseau Benoît HAMET Ingénieur d étude / Formateur MVP Concept Réseau Programme Introduction Utilisation des défenses du périmètre Utilisation

Plus en détail

IPSec peut fonctionner selon deux modes, transport ou tunel.

IPSec peut fonctionner selon deux modes, transport ou tunel. Infrastructure PKI (public key infrastructure) Le cryptage symétrique Utilise la même clé pour crypter et décrypter un document Le cryptage asymétrique Utilise une paire de clé public et privée différente

Plus en détail

Configuration de routeur D-Link Par G225

Configuration de routeur D-Link Par G225 Configuration de routeur D-Link Par G225 Modèle : DIR-625 et DIR-628 Adresse du routeur par le navigateur internet : http://192.168.0.1/ Changer le mot de passe utilisateur du routeur Sans fil L'accès

Plus en détail

Unified Wired & Wireless Access System Guide de Configuration Rapide. Produits et références: Séries DWS-4000, DWL-8600AP

Unified Wired & Wireless Access System Guide de Configuration Rapide. Produits et références: Séries DWS-4000, DWL-8600AP Unified Wired & Wireless Access System Guide de Configuration Rapide Produits et références: Séries DWS-4000, DWL-8600AP 1 Table des matières : Etape 1 : «mise en place» Etape 2 : «modification de l adresse

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

Conception et gestion d une infrastructure Wireless LAN

Conception et gestion d une infrastructure Wireless LAN Conception et gestion d une infrastructure Wireless LAN francois.buntschu@eif.ch HES-SO / EIA-FR Conception et gestion d une infrastructure Wireless LAN EIA-FR, F.Buntschu Juin 2003 1 / 74 Agenda Introduction

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

WPA / WPA2 Une sécurité fiable pour le Wi-Fi?

WPA / WPA2 Une sécurité fiable pour le Wi-Fi? HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Groupe Sécurité Unix et Réseau 14 Juin 2005 WPA / WPA2 Une sécurité

Plus en détail

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6 Département des Sciences Informatiques Licence Pro R&S 2009 2010 Chiffrement et authentification T.T. Dang Ngoc dntt@u-cergy.fr TD 5 - Wifi / Radius Vous déployerez la salle en IPv4 de la manière suivante

Plus en détail

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR. FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005 VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Le piratage: À la portée de tout le monde? 2010 Michel Cusin 1

Le piratage: À la portée de tout le monde? 2010 Michel Cusin 1 Le piratage: À la portée de tout le monde? 2010 Michel Cusin 1 Agenda de la présentation Les attaquants et leurs motivations Les différentes provenances et sortes d attaques Les étapes d une attaque Les

Plus en détail