État de l art de la sécurité Wi-Fi

Dimension: px
Commencer à balayer dès la page:

Download "État de l art de la sécurité Wi-Fi"

Transcription

1 Pourquoi vous ne devriez pas utiliser un réseau ouvert ou WEP... EADS Innovation Works EADS/IW/SE/CS Rstack Team 3es JSSIC, Dakar, Sénégal 6-7 avril 2007

2 $ whoami Les réseaux Wi-Fi ouverts Ingénieur-chercheur en charge du laboratoire de recherche en Sécurité Informatique chez EADS Corporate Research Center, Suresnes, France Membre de Rstack Team, French Honeynet Project et auteur pour MISC Centres d intérêt : Sécurité réseau filaire et sans-fil GNU/Linux en particulier et logiciel libre en général Site web : Mon blog :

3 Introduction L histoire des réseaux est émaillée de vulnérabilités Les réseaux ouverts sont du pain béni pour un attaquant WEP est cassé Les protections tardent à se généraliser et ne couvrent toujours pas tous les problèmes Les implémentations présentent des vulnérabilités Dans les faits, où en est-on?

4 Problèmes Un réseau sans-fil présente les mêmes vulnérabilités qu un réseau filaire Serveur DHCP malicieux Corruption de cache ARP Usurpation DNS Mais aussi des spécificités Rayon d action Écoute Dénis de service Contournement des protections Atteinte de la cible

5 La réalité Les réseaux Wi-Fi ouverts On sent bien la nécessité de protéger son réseau Wi-Fi Des études sur les accès Wi-Fi visibles montrent... Que près de 50% des accès ne sont pas protégés Que plus de la moitié des accès restant utilisent WEP Les statistiques varient selon les pays et les environnements étudiés Paradoxalement, les résidentiels semblent mieux protégés que les sociétés...

6 Agenda Les réseaux Wi-Fi ouverts 1 Les réseaux Wi-Fi ouverts Suivi des clients enregistrés Protection des stations Wi-Fi 2 Récupération et exploitation de keystreams Exploitation du CRC32 Attaques statistiques 3 4

7 Agenda Les réseaux Wi-Fi ouverts Suivi des clients enregistrés Protection des stations Wi-Fi 1 Les réseaux Wi-Fi ouverts Suivi des clients enregistrés Protection des stations Wi-Fi 2 Récupération et exploitation de keystreams Exploitation du CRC32 Attaques statistiques 3 4

8 Réseaux Wi-Fi ouverts Suivi des clients enregistrés Protection des stations Wi-Fi Ces réseaux ne disposent d aucune protection Configuration par défaut des équipements Pas de problème de compatibilité Altruisme : partage de connexion L erreur est de croire qu un réseau Wi-Fi est équivalent à un réseau ethernet...

9 Hotspots Wi-Fi Les réseaux Wi-Fi ouverts Suivi des clients enregistrés Protection des stations Wi-Fi Accès Wi-Fi public, souvent commerciaux ou communautaires Systèmes basés sur un portail captif Authentification à une application Web d enregistrement Mise en place d autorisations pour l accès Internet Suivi des clients enregistré Les problèmes posés Comment suivre les clients? Comment protéger les clients? Bon exemple d environnement ouvert...

10 Agenda Les réseaux Wi-Fi ouverts Suivi des clients enregistrés Protection des stations Wi-Fi 1 Les réseaux Wi-Fi ouverts Suivi des clients enregistrés Protection des stations Wi-Fi 2 Récupération et exploitation de keystreams Exploitation du CRC32 Attaques statistiques 3 4

11 Suivi des clients Les réseaux Wi-Fi ouverts Suivi des clients enregistrés Protection des stations Wi-Fi Comment suivre un client authentifié? Pas beaucoup de choix Adresse MAC Adresse IP Adresses MAC and IP en même temps Seulement voilà, on peut usurper ces paramètres...

12 Autorisation par adresse MAC Suivi des clients enregistrés Protection des stations Wi-Fi Autorisation par adresse MAC Changer son adresse MAC est trivial Les conflits d adresse MAC ne sont pas gênant Prenez juste une IP différente Batman MAC: Batman IP: Batman Access Point MAC: Batman IP: Joker Joker Internet Firewall

13 Autorisation par adresse IP Suivi des clients enregistrés Protection des stations Wi-Fi Autorisation par adresse IP Spoofer une adresse IP demande un peu d astuce La corruption de cache ARP permet de rediriger le trafic Une redirection de trafic permet de spoofer Voir LSM 2002[BLA02], arp-sk[arps] ou MISC3[MISC] for details Batman Access Point Firewall Joker ARP cache poisoning on Batman IP All traffic to Batman IP goes to Joker Internet Traffic sorting Joker spoofs Batman IP

14 Autorisation par adresses MAC et IP Suivi des clients enregistrés Protection des stations Wi-Fi Traffic La solution? Batman Joker sorting Les techniques précédentes ne marchent pas ARP cache poisoning on Batman IP Mais si on change l adresse MAC source à la volée... Access Point Internet En concservant la corruption de cache ARP... Firewall Joker spoofs Batman MAC _and_ IP All traffic to Batman IP goes to Joker

15 Pourquoi ça marche? Suivi des clients enregistrés Protection des stations Wi-Fi Traffic Incohérence entre la couche ARP et le filtrage IP Pas de corrélation entre les deux Les trames spoofées sont acceptées Les trames de retour portent notre adresse MAC Batman Access Point Firewall sorting Joker ARP cache poisoning on Batman IP Internet Joker spoofs Batman MAC _and_ IP All traffic to Batman IP goes to Joker

16 Autres trucs Les réseaux Wi-Fi ouverts Suivi des clients enregistrés Protection des stations Wi-Fi Les portails captifs présentent souvent des vulnérabilités exploitables Mauvaises configurations Tunnels DNS[OZY][NSTX] Réseau d administration sur la même VLAN Plages d adresses magiques Applications web vulnérables Etc.

17 Exemple de failles... Suivi des clients enregistrés Protection des stations Wi-Fi Certaines failles sont intéressantes à regarder Paramètre $room id dans le formulaire Passage du prix en paramètre Paramètres étrange du genre $admin Le cas FON FON est un système de hotspot communautaire La transaction d enregistrement présente une faille Un attaquant peut récupérer les identifiants d un utilisateur

18 Agenda Les réseaux Wi-Fi ouverts Suivi des clients enregistrés Protection des stations Wi-Fi 1 Les réseaux Wi-Fi ouverts Suivi des clients enregistrés Protection des stations Wi-Fi 2 Récupération et exploitation de keystreams Exploitation du CRC32 Attaques statistiques 3 4

19 Que dire des stations? Suivi des clients enregistrés Protection des stations Wi-Fi Dans un tel environnement, ce n est pas terrible Attaques de niveau 2 et autres (ARP, DHCP, DNS, etc.) Redirection et interception de trafic Attaque directe et frontale Certains pare-feu personels ont une exception pour le réseau local...

20 Protection : isolation de stations Suivi des clients enregistrés Protection des stations Wi-Fi Batman Fonctionnalité permettant de bloquer le trafic entre stations Les station envoient des trames To-DS Si l AP voit que la destination est sur le Wi-Fi... Il détruit la trame. CDFQ Pas de réponse From-DS, pas de communication Exemple : Cisco PSPF To = Robin To-DS = 1 Batman To = Robin To-DS = 1 Access Point X Access Point Without PSPF To = Robin From-DS = 1 Robin With PSPF Robin

21 Contourner l isolation de trafic Suivi des clients enregistrés Protection des stations Wi-Fi Joker Joker peut injecter des trames From-DS To = Batman From-DS = 1 Pas de besoin de passer par l AP On peut spoofer tout ce qu on veut Et on peut continuer à écouter le trafic Batman To = Robin To-DS = 1 X Access Point To = Robin From-DS = 1 Robin

22 Corruption de trafic par injection Suivi des clients enregistrés Protection des stations Wi-Fi Les trames Wi-Fi peuvent être capturée Écouter le trafic Wi-Fi Repérer les requêtes intéressantes Injecter de fausses réponses en usurpant l AP Applications : fausses réponses DNS, contenu malicieux, etc.

23 Communication par injection Suivi des clients enregistrés Protection des stations Wi-Fi L injection de trame à destination des stations permet de les atteindre. Il suffit d écouter les réponses et de continuer. Ça marche, malgré... Du filtrage de flux Un refus d association Un AP trop loin Vous pouvez communiquer sans être associé[wtap]!

24 Et les réseau Adhoc? Suivi des clients enregistrés Protection des stations Wi-Fi C est exactement la même chose! Adhoc = point à point? # ifconfig ath0 ath0 Lien encap:ethernet HWaddr 00:0B:6B:35:09:C2 inet adr: Bcast: UP BROADCAST RUNNING MULTICAST MTU:1500 [...] # arp -an? ( ) at 00:07:40:7C:97:F8 [ether] on ath0 Multicast, ARP... C est du média partagé!

25 Agenda Les réseaux Wi-Fi ouverts Récupération et exploitation de keystreams Exploitation du CRC32 Attaques statistiques 1 Les réseaux Wi-Fi ouverts Suivi des clients enregistrés Protection des stations Wi-Fi 2 Récupération et exploitation de keystreams Exploitation du CRC32 Attaques statistiques 3 4

26 Le WEP en une planche Récupération et exploitation de keystreams Exploitation du CRC32 Attaques statistiques 24bits IV 40bits or 104bits WEP key Chiffrement RC4 Authentification par challenge de chiffrement 64bits or 128bits RC4 key RC4 PRGA Somme de contrôle CRC32 (ICV) RC4 PRGA output Cleartext message ICV (CRC32) XOR header (inc. IV) Ciphered message P = (C ICV(C)) RC4(IV K)

27 Les problèmes... Les réseaux Wi-Fi ouverts Récupération et exploitation de keystreams Exploitation du CRC32 Attaques statistiques Le protocole WEP souffre de problèmes de conception La rotation des clés se fait sur 24 bits L intégrité est vérifiée avec un CRC32 Les données protégées fournissent des clairs connus L utilisation de RC4 ne respecte pas les contraintes Tout ceci conduit à des attaques qui permettent de mettre à mal la sécurité du réseau

28 Agenda Les réseaux Wi-Fi ouverts Récupération et exploitation de keystreams Exploitation du CRC32 Attaques statistiques 1 Les réseaux Wi-Fi ouverts Suivi des clients enregistrés Protection des stations Wi-Fi 2 Récupération et exploitation de keystreams Exploitation du CRC32 Attaques statistiques 3 4

29 Les keystreams Les réseaux Wi-Fi ouverts Récupération et exploitation de keystreams Exploitation du CRC32 Attaques statistiques C est le facteur RC4(IV K) de l équation de chiffrement On a donc : P = (C ICV(C)) Keystream Keystream = P (C ICV(C)) L exploitation de clairs connus nous donne des keystreams P = (C ICV(C )) Keystream Passons à l exploitation...

30 Contournement d authentication Récupération et exploitation de keystreams Exploitation du CRC32 Attaques statistiques Your Wireless Network Has No Clothes [ASW01] L authentication WEP est vulnerable à un clair connu permettant de récupérer 140 octets de keystream Calcul du challenge P = (C ICV(C )) Keystream Si on capture une authentification, nous pouvons produire la réponse P à n importe quel challenge C en utilisant notre capture

31 Tables IV/Keystream Récupération et exploitation de keystreams Exploitation du CRC32 Attaques statistiques K étant fixe, la valeur d un keystream ne dépend que de IV Idée : our chaque IV possible, on essaye de récupérer le keystream correspondante Nous savons déjà récupérer 140 octets Nous pouvons générer du trafic arbitraire Nous pouvons récupérer des keystreams plus longs Une telle table représente environ 25Go mais permet de déchiffrer/chiffrer n importe quelle trame à la volée. On peut accélérer l attaque en désassociant les clients...

32 La fragmentation Principe Récupération et exploitation de keystreams Exploitation du CRC32 Attaques statistiques Nous disposons de cas de clair connu et la norme nous dit que chaque fragment de trame est chiffré individuellement Principe de l attaque On récupère un keystream par clair connu On utilise ce keystream pour chiffrer des fragments d une même trame L AP réassemble et rechiffre la trame On récupère un keystream plus long par clair connu sur la trame émise par l AP C est une expansion de keystream[bhl06]

33 La fragmentation Exploitation Récupération et exploitation de keystreams Exploitation du CRC32 Attaques statistiques Nous connaissons les 8 premiers octets pour IP et ARP 1, donc au moins 8 octets de keystream Trame chiffrée capturée 0xAAAA Valeurs connues Keystream_1, 8 octets Data_1 CRC_1 Fragment_1 Data_2 CRC_2 Fragment_2 Data_3 CRC_3 Fragment_3 Data_4 CRC_4 Fragment_4 Payload chiffré, 20 octets Point d accès (AP) Data = Data_1 Data_2 Data_3 Data_4 CRC Valeurs connues Keystream_2, 20 octets Exploitation particulièrement brillante[bit05] 1 0xAAAA et 0xAAAA

34 Plus généralement... Récupération et exploitation de keystreams Exploitation du CRC32 Attaques statistiques La possession d un keystream permet : d injecter des données arbitraires sur le réseau de déchiffrer des morceaux de trames chiffrées avec le même keystream Exploiter les keystreams C est un attaque très efficace et facilement exploitable dont les conséquences sont très intéressantes

35 Agenda Les réseaux Wi-Fi ouverts Récupération et exploitation de keystreams Exploitation du CRC32 Attaques statistiques 1 Les réseaux Wi-Fi ouverts Suivi des clients enregistrés Protection des stations Wi-Fi 2 Récupération et exploitation de keystreams Exploitation du CRC32 Attaques statistiques 3 4

36 Attaques par bit flipping Récupération et exploitation de keystreams Exploitation du CRC32 Attaques statistiques Une attaque courante sur les protocoles cryptographiques est le bit flipping On capture un contenu chiffré On modifie des bits du contenu On rejoue ce contenu et on observe la réaction Parade? Ajouter une couche de contrôle d intégrité Idée : compenser la somme d intégrité...

37 Modifions une trame chiffrée... Récupération et exploitation de keystreams Exploitation du CRC32 Attaques statistiques Soit C un message clair et C une modification de C telle que : Mod = C C Modification arbitraire de trame (à une constante près) P = (C ICV(C )) RC4(IV K) = ((C Mod) ICV(C Mod)) RC4(IV K) = (C ICV(C)) (Mod ICV(Mod)) RC4(IV K) = P (Mod ICV(Mod)) Le calcul du chiffré de la trame modifiée ne dépend pas de K!

38 Déchiffrement de paquet Récupération et exploitation de keystreams Exploitation du CRC32 Attaques statistiques Arbaugh publie une première attaque contre WEP[ARB01] Korek publie une attque similaire[ko04b] avec un outil appelé Chopchop 1 Capture d une trame multicast/broadcast 2 Suppression du dernier octet de données 3 Hypothèse sur la valeur de l octet supprimé 4 Construction de la trame modifié par compensation de l ICV 5 On regarde si l AP accepte la trame Très efficace sur les petits paquets comme ARP (10-20s par paquet).

39 Agenda Les réseaux Wi-Fi ouverts Récupération et exploitation de keystreams Exploitation du CRC32 Attaques statistiques 1 Les réseaux Wi-Fi ouverts Suivi des clients enregistrés Protection des stations Wi-Fi 2 Récupération et exploitation de keystreams Exploitation du CRC32 Attaques statistiques 3 4

40 Back to 1995 Les réseaux Wi-Fi ouverts Récupération et exploitation de keystreams Exploitation du CRC32 Attaques statistiques En 1995, Roos et Wagner[RW95] mettent en exergue un problème dans RC4 Il existe des classes de clés faibles Elles induisent des relations entre les états internes S i On peut en retouver des octets en étudiant les premiers tours[mir02] Ce problème n est pas pris en compte lors de la conception de WEP Reprise des travaux... En 2001, Fluhrer, Mantin et Shamir publient une attaque[fms01] basée sur ces travaux contre WEP, dite FMS

41 Description de la FMS Récupération et exploitation de keystreams Exploitation du CRC32 Attaques statistiques Il ressort que : Une clé faible est caractérisée par ses 3 premiers octets Les 3 premiers octets représentent IV Un IV faible est de la forme (B + 3) 0xFF α Les probabilités d avoir des IV faibles sont fortes : 1 sur pour des clés de 40bits, 1 sur 5000 pour 104 bits... L exploitation de ces résultats montrent qu on a 5% de chances de trouver un octet de clé si on a un IV faible Généralisation 60 trames faibles sont nécessaires pour dépasser 50% de chances de succès pour un octet On a besoin d environ 4 millions de trames que la clé soit de 40 ou 104 bits pour dépasser 50%

42 Améliorations à la FMS Récupération et exploitation de keystreams Exploitation du CRC32 Attaques statistiques En 2004, Korek publie une généralisation de la FMS[KO04a] L attaque est généralisée à tous les IV Le nombre de trames nécessaires est divisé par 2, voire 4 En 2007, d autres relations sont mise en exergue[kle06] et exploitée[ptw07] Le nombre de trames nécessaires tombe à 40000! Les 50% de chance de succès sont très rapidement dépassés!

43 La FMS en pratique Récupération et exploitation de keystreams Exploitation du CRC32 Attaques statistiques La mise en œuvre la plus efficace utilise du rejeu de paquets et est publiée par Christophe Devine avec aircrack/aireplay[airc] Capture d une requête ARP Rejeu de la trame Génération d une réponse On boucle pour augmenter le trafic et collecter des trames Cassage de la clé WEP par FMS Temps de réalisation Récupérer une clé WEP est alors une question de minutes[wacr]

44 Agenda Les réseaux Wi-Fi ouverts 1 Les réseaux Wi-Fi ouverts Suivi des clients enregistrés Protection des stations Wi-Fi 2 Récupération et exploitation de keystreams Exploitation du CRC32 Attaques statistiques 3 4

45 WPA Les réseaux Wi-Fi ouverts Recommandation transitoire[wpa] de la Wi-Fi Alliance (2003) issue des travaux en cours de l IEEE WPA fournit Nouvelle authentification basée sur PSK ou 802.1x Nouvel algorithme de génération et de rotation des clés (TKIP) Nouvel algorithme de vérification d intégrité avec séquencement La solution tient la route

46 WPA2 and i i[IEEE04b] est un standard de l IEEE pour la sécurité Wi-Fi WPA2[WPA2] est une recommandation de la Wi-Fi Alliance extraite de i WPA2 fournit RSN a : negociation des paramètres de sécurité Support des réseau Ad-Hoc Authentification par 802.1x Chiffrement avec AES-CCMP Vérification d intégrité par CCMP a Robust Security Network Refonte complète

47 Différences Très peu de différences entre WPA et WPA2 WPA ne supporte pas les liens Ad-Hoc WPA ne possède pas la notion de RSN WPA2 permet les réauthentification rapide en cas de roaming WPA2 facilite la mixité des moyens de sécurité En dehors de cela, c est pratiquement la même chose. En particulier, on peut Chiffrer en AES sur WPA Chiffrer en TKIP avec WPA2

48 Quelques failles Des études sont été faites sur la sécurité WPA/WPA2 On peut retrouver une PSK faible (<20 chars)[mos03] L injection de demande d authentification écroule l AP[HM04] (DoS) L abus des contre-mesure contre le rejeu bloque le réseau (DoS) Attaque contre la TEK dans TKIP en [MRH04] sans exploitation pratique Le trafic de gestion n est toujours pas protégé Cependant, rien ne vous protège d attaque en DoS physique (réservation de bande passante, brouillage)

49 Utiliser WPA Support WPA dans les OS du marché Windows XP SP1 + Patch (Windows Update) Windows XP SP2, Vista et 2003 Windows Mobile 2003 SE and 5.0 Autres Windows avec wpa supplicant autre client tierce-partie MacOS X 10.3 La plupart des drivers Linux avec wpa supplicant NetBSD et FreeBSD avec wpa supplicant Support AP pour Linux et FreeBSD hostapd Pas de support sous OpenBSD

50 Utiliser WPA2 Support WPA2 dans les OS du marché Windows XP SP2 avec patch Windows 2003 avec patch Windows Vista Autres Windows avec wpa supplicant ou autre client tierce-partie MacOS 10.4 La plupart des drivers Linux avec wpa supplicant NetBSD et FreeBSD avec wpa supplicant Support AP pour Linux et FreeBSD avec hostapd Pas de support pour OpenBSD non plus

51 Conclusion Alors? Évitez d utiliser des réseaux ouverts : 802.1x permet de faire du login/password Banissez le WEP qui est cassé depuis longtemps et ne protège de rien Migrer avec WPA ou WPA2 dès que possible Vous n avez pas confiance en WPA ou WPA2? Utilisez IPSEC!

52 N aurais-je pas oublié quelque chose? Les drivers Wi-Fi présentent des failles... On peut atteindre le client directement L attaque visant le driver, on ne peut pas la filtrer Le driver écoute qu il soit associé ou non Beaucoup de travaux en ce moment, et pas mal de failles découvertes[but07] Surface vulnérable? Tout ordinateur avec un carte Wi-Fi active...

53 Thank you for your attention and... Greetings to... EADS IW/SE/CS team Rstack.org team MISC Magazine French Honeynet Project Download theses slides from

54 Agenda Les réseaux Wi-Fi ouverts 1 Les réseaux Wi-Fi ouverts Suivi des clients enregistrés Protection des stations Wi-Fi 2 Récupération et exploitation de keystreams Exploitation du CRC32 Attaques statistiques 3 4

55 I [IEEE04a] IEEE Std 802.1x, Port-Based Network Access Control, 2004, [IEEE99] ANSI/IEEE Std , Wireless LAN Medium Access Control and Physical Layer Specifications, 1999, [IEEE04b] IEEE Std i, Medium Access Control Security Enhancements, 2004, [WPA] Wi-Fi Protected Access,

56 II [WPA2] Wi-Fi Protected Access 2, [RW95] A. Roos and D.A. Wagner, Weak keys in RC4, sci.crypt Usenet newsgroup [WAL00] J. Walker, Unafe at any key size; An analysis of WEP encapsulation, 2000, [ASW01] W.A. Arbaugh, N. Shankar and Y.C.J. Wan, Your Wireless Network Has No Clothes, 2001,

57 III [FMS01] S. Fluhrer, I. Mantin and A. Shamir, Weaknesses in the Key Scheduling Algorithm of RC4, 2001, [MIR02] I. Mironov, (Not so) Random shuffles of RC4, 2002, [MOS03] R. Moskowitz, Weakness in Passphrase Choice in WPA Interface, 2003, [HM04] C. He and J.C. Mitchell, 1 Message Attack on 4-Way Handshake, 2004,

58 IV [MRH04] V. Moen, H. Raddum and K.J. Hole, Weakness in the Temporal Key Hash of WPA, 2004, [KLE06] A. Klein, Attacks on the RC4 stream cipher, [BHL06] A. Bittau, M. Handley and J. Lackey, The Final Nail in WEP s Coffin, [DNG06] L.K Deleuran, T.L Nielsen and H. Gammelmark, Insecurity of the IEEE Wired Equivalent Privacy (WEP) standard,

59 V [PTW07] A. Pyshkin, E. Tews and R.P. Weinmann, Breaking 104 bit WEP in less than 60 seconds, [ABOB] Bernard Aboba, The Unofficial Security Web Page, [WIFI] Wi-Fi Alliance, [MISC] MISC Magazine, [WACR] Cracking WEP in 10 minutes with WHAX,

60 VI [ARB01] W.A. Arbaugh, An Inductive Chosen Plaintext Attack against WEP/WEP2, 2001, [BLA02] C. Blancher, Switched environments security, a fairy tale, 2002, [BLA03] C. Blancher, Layer 2 filtering and transparent firewalling, 2003, [KO04a] Korek,

61 VII [KO04b] Korek, Chopchop, [BIT05] A. Bittau, The Fragmentation Attack in Practice, 2005, [BUT07] L. Butti, Wi-Fi Advanced Fuzzing, [AIRC] C. Devine, Aircrack, [AIRP] Airpwn, [ARPS] Arp-sk, [EBT] Ebtables,

62 VIII [HAP] Hostap Linux driver, [HAPD] Hostapd authenticator, [MADW] Madwifi project, [NSTX] Nstx, [OZY] OzymanDNS, [PR54] Prism54 Linux driver, [PYTH] Python,

63 IX [RT25] RT2500 Linux driver, [RTL8] RTL8180 Linux driver, [SCAP] Scapy, [WLAN] Linux Wlan-ng, [WPAS] Wpa supplicant, [WTAP] Wifitap,

64 X [ISCD] ISC Handler s Diary,

Introduction. Problèmes

Introduction. Problèmes Introduction L histoire des réseaux 802.11 est émaillée de vulnérabilités Les protections tardent à se généraliser et ne couvrent toujours pas tous les problèmes 50 % des réseaux wifi sont ouverts 25 %

Plus en détail

Attaques Wi-Fi WPA. Séparer le bon grain de l ivraie dans le buzz ambiant. Cédric Blancher. sid@rstack.org Rstack Team http://sid.rstack.

Attaques Wi-Fi WPA. Séparer le bon grain de l ivraie dans le buzz ambiant. Cédric Blancher. sid@rstack.org Rstack Team http://sid.rstack. Attaques Wi-Fi WPA Cédric Blancher 1/31 Attaques Wi-Fi WPA Séparer le bon grain de l ivraie dans le buzz ambiant Cédric Blancher cedric.blancher@eads.net Computer Security Research Lab EADS Innovation

Plus en détail

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11

Plus en détail

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Outils libres d'audit et d'intrusion pour les réseaux Wi-Fi

Outils libres d'audit et d'intrusion pour les réseaux Wi-Fi HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Solution Linux Paris 2006 Mardi 31 janvier 2006 Outils libres d'audit

Plus en détail

WiFI Sécurité et nouvelles normes

WiFI Sécurité et nouvelles normes WiFI Sécurité et nouvelles normes FRNOG 25 septembre 2003 cleclerc@xpconseil.com Agenda DEVOTEAM Group La soupe à l alphabet et acronymes du 802.11 Normes Les services securité WEP, EAP, TKIP Exploitation

Plus en détail

Sécurité informatique : Sécurité dans un monde en réseau. Explosion des connexions à internet 2. ... Mais c est pas tout! 3

Sécurité informatique : Sécurité dans un monde en réseau. Explosion des connexions à internet 2. ... Mais c est pas tout! 3 Sécurité informatique : Matthieu Amiguet 2006 2007 Explosion des réseaux Explosion des connexions à internet 2 En 1990, environ 320 000 hôtes étaient connectées à internet Actuellement, le chiffre a dépassé

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

Introduction au Wi-Fi sécurisé

Introduction au Wi-Fi sécurisé Introduction au Wi-Fi sécurisé 1 2 Introduction au Wi-Fi sécurisé Réunion VRRROUM 17/06/05 Marc Vesin 3 Réseaux sans-fil : rappels WLAN : wireless LAN, réseau local radioélectrique IEEE : organisme de

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Master MAIM Ingénierie du Risque TER LE PROTOCOLE WEP : Mécanismes et Failles. 2006-2007 Vincent HERBERT Université LYON 1

Master MAIM Ingénierie du Risque TER LE PROTOCOLE WEP : Mécanismes et Failles. 2006-2007 Vincent HERBERT Université LYON 1 Master MAIM Ingénierie du Risque TER LE PROTOCOLE WEP : Mécanismes et Failles 2006-2007 Vincent HERBERT Université LYON 1 1 2 Table des matières : 1. INTRODUCTION:... 5 2. PRESENTATION GENERALE :... 6

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Wi-Fi en entreprise : Application et Sécurité

Wi-Fi en entreprise : Application et Sécurité Wi-Fi en entreprise : Application et Sécurité Benjamin CHARLES 15 janvier 2008 benjamin [at] polkaned [dot] net Plan Concepts Mise en œuvre Analyse de la sécurité 2 Plan Concepts Mise en œuvre Analyse

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi

L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi Sovanna Tan Octobre 2009, maj novembre 2014 1/15 Sovanna Tan Configuration d un routeur Wi-Fi Plan 1 Introduction 2 L ethernet commuté 3 Transmission

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

Rapport de Projet. La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection. Réalisé par :

Rapport de Projet. La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection. Réalisé par : Rapport de Projet La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection Réalisé par : Abel ONDAS Albert MINKOMA Année Universitaire 2011-2012 SOMMAIRE INTRODUCTION...

Plus en détail

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Les algorithmes de cryptographie dans les réseaux Wi-Fi Rapport sécurité Les algorithmes de cryptographie dans les réseaux Wi-Fi Delahaye François-Xavier, Chenailler Jean-Christophe le 2 mars 2003 1 Table des matières 1 Introduction 3 1.1 Utilisation des réseaux

Plus en détail

Sécurité en milieu Wifi. frati@nyx.unice.fr

Sécurité en milieu Wifi. frati@nyx.unice.fr Sécurité en milieu Wifi frati@nyx.unice.fr Sécurité Différences avec et sans fil Les failles de sécurité : attaques & menaces Solutions de sécurité & recommandations Wired Equivalent Privacy (WEP) Sécurité

Plus en détail

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 http://www.aerohive.com AEROHIVE NETWORKS PRIVATE PRESHARED KEY Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 Patrice Puichaud patrice@aerohive.com

Plus en détail

Sécurisations & Portail captif / Wi-Fi

Sécurisations & Portail captif / Wi-Fi BTS SIO 2014 Sécurisations & Portail captif / Wi-Fi PPE Franck FALCHI Table des matières I- Sécurisations d un réseau Wifi par WPA... 2 1- Améliorations & différence WPA/WEP & WPA/WPA2... 2 1.1- WEP/ WPA...

Plus en détail

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Sommaire Critères de choix d architecture Solution adoptée Serveur radius Configurations Cas des visiteurs portail

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Le routage Inter-VLAN. F. Nolot 2009 1

Le routage Inter-VLAN. F. Nolot 2009 1 Le routage Inter-VLAN F. Nolot 2009 1 Le routage Inter-VLAN Objectifs F. Nolot 2009 2 Le routage inter VLAN? Comment peut-on router des paquets entre plusieurs VLAN? Un sous-réseaux par VLAN pour faciliter

Plus en détail

IV. La sécurité du sans-fil

IV. La sécurité du sans-fil IV. La sécurité du sans-fil Le Wi-Fi est un vrai défis et une vraie révolution. Le développement de ces outils à été plus vite que l apparition des normes, il en découle de sérieux problèmes de base. Nul

Plus en détail

MONNIER Marie 10807915 2008/2009 WPA

MONNIER Marie 10807915 2008/2009 WPA WPA RESUME Je vais étudier dans ce projet WPA (WPA et WPA2, en particulier la version personal la plus utilisée, mais aussi la version enterprise utilisant un serveur d authentification de type radius

Plus en détail

http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1

http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1 Page 5 of 9 [WiFi] Cours d'introduction John Locke dimanche 10 décembre 2006 à 12:20:41 brupala J'ai fait un rapport de stage sur le WiFi. Autant vous en faire profiter : 1. Les réseaux sans fil Un réseau

Plus en détail

Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique

Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique Version 1.0 Mai 2015 2 Documents de référence Documents Généraux Nom Version Date Commentaires [Réf. 1] - note technique N DAT-NT-

Plus en détail

par BALLAN Emilie et SURANGKANJANAJAI Gaëtan disponible en ligne : http://www.e eck.org/

par BALLAN Emilie et SURANGKANJANAJAI Gaëtan disponible en ligne : http://www.e eck.org/ Dénis de Service et usurpation d'identité par BALLAN Emilie et SURANGKANJANAJAI Gaëtan disponible en ligne : http://www.e eck.org/ PLAN Introduction Dénis de service: Tcp Syn Land Teardrop Smurf Ping de

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Exemples de solutions d administration d un réseau sans fil

Exemples de solutions d administration d un réseau sans fil Journée sans fil ENSAM, Paris, 13 octobre 2004 Exemples de solutions d administration d un réseau sans fil Sylvie Dupuy (CCR), Catherine Grenet (CNRS/UREC) IRSF : Infrastructures Réseaux Sans Fil QoS,

Plus en détail

Simple Utilisateur Mai 2008 Mai 2009 02

Simple Utilisateur Mai 2008 Mai 2009 02 Les réseaux sans fil (WiFi) Date de Date de Version Public Cible Publication Révision Simple Utilisateur Mai 2008 Mai 2009 02 Introduction Un réseau sans fil est un réseau dans lequel au moins deux terminaux

Plus en détail

Etat des lieux sur la sécurité de la VoIP

Etat des lieux sur la sécurité de la VoIP Etat des lieux sur la sécurité de la VoIP Loic.Castel@telindus.com CHANGE THINGS YOUR WAY Quelques chiffres La téléphonie par IP en général Résultat d une enquête In-Stat sur des entreprises nord-américaines

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

1 PfSense 1. Qu est-ce que c est

1 PfSense 1. Qu est-ce que c est 1 PfSense 1 Qu est-ce que c est une distribution basée sur FreeBSD ; un fournisseur de services : serveur de temps : NTPD ; relais DNS ; serveur DHCP ; portail captif de connexion ; un routeur entre un

Plus en détail

Réseaux AirPort Apple

Réseaux AirPort Apple Réseaux AirPort Apple 1 Table des matières Chapitre 1 4 Premiers contacts 6 Configuration, à l aide d Utilitaire AirPort, de périphériques sans fil Apple pour l accès à Internet 7 Extension de la portée

Plus en détail

Note technique. Recommandations de sécurité relatives aux réseaux WiFi

Note technique. Recommandations de sécurité relatives aux réseaux WiFi DAT-NT-005/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 30 mars 2013 de la défense et de la sécurité nationale N o DAT-NT-005/ANSSI/SDE/NP Agence nationale de la sécurité Nombre

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

Création de réseaux AirPort grâce à l Utilitaire AirPort. Mac OS X 10.5 + Windows

Création de réseaux AirPort grâce à l Utilitaire AirPort. Mac OS X 10.5 + Windows Création de réseaux AirPort grâce à l Utilitaire AirPort Mac OS X 10.5 + Windows 1 Table des matières Chapitre 1 4 Premiers contacts 6 Configuration, à l aide d Utilitaire AirPort, de périphériques sans

Plus en détail

WPA / WPA2 Une sécurité fiable pour le Wi-Fi?

WPA / WPA2 Une sécurité fiable pour le Wi-Fi? HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Groupe Sécurité Unix et Réseau 14 Juin 2005 WPA / WPA2 Une sécurité

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Réalisation d un portail captif d accès authentifié à Internet 10.10.10.1

Réalisation d un portail captif d accès authentifié à Internet 10.10.10.1 Master 1 ère année UE Réseaux avancés I Projet Réalisation d un portail captif d accès authentifié à Internet Présentation du projet Le but du projet est de mettre en place un portail captif permettant

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

TP 6 : Wifi Sécurité

TP 6 : Wifi Sécurité TP 6 : Wifi Sécurité Ce TP fait appel à plusieurs outils logiciels et documents, la plupart d'entre eux sont déjà installés avec l'icône sur le bureau. Dans le cas contraire, vérifiez que le programme

Plus en détail

Configurer un routeur Wireless

Configurer un routeur Wireless Configurer un routeur Wireless ITE I Chapter 6 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Objectifs Description des composants et du fonctionnement des topologies de base des LANs sans-fil.

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6 Département des Sciences Informatiques Licence Pro R&S 2009 2010 Chiffrement et authentification T.T. Dang Ngoc dntt@u-cergy.fr TD 5 - Wifi / Radius Vous déployerez la salle en IPv4 de la manière suivante

Plus en détail

Poussés par cette relative simplicité d'installation. Cassons le cryptage WPA, sécurisons le WiFi

Poussés par cette relative simplicité d'installation. Cassons le cryptage WPA, sécurisons le WiFi Cassons le cryptage WPA, sécurisons le Régis Senet La démocratisation des appareils (Wireless Fidelity) a grandement simplifié le déploiement des petits réseaux professionnels et domestiques. Grâce à cette

Plus en détail

Le piratage: À la portée de tout le monde? 2010 Michel Cusin 1

Le piratage: À la portée de tout le monde? 2010 Michel Cusin 1 Le piratage: À la portée de tout le monde? 2010 Michel Cusin 1 Agenda de la présentation Les attaquants et leurs motivations Les différentes provenances et sortes d attaques Les étapes d une attaque Les

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant RÉSEAUX INFORMATIQUES

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant RÉSEAUX INFORMATIQUES RÉSEAUX INFORMATIQUES Page:1/13 Objectifs de l activité pratique : Réseau Ethernet : - câblage point à point, test d écho ; commandes «mii-tool» et «linkloop» Commutation Ethernet : - câblage d un commutateur

Plus en détail

Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 MODULE 2 : ATTAQUES COURANTES... 2-1

Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 MODULE 2 : ATTAQUES COURANTES... 2-1 Table des matières AVANT-PROPOS... MODULE 1 : ENVIRONNEMENT... 1-1 Problématiques de la sécurité... 1-2 Domaines de la sécurité... 1-4 Buts de la sécurité informatique... 1-6 Niveaux de sécurité... 1-7

Plus en détail

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005 VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes

Plus en détail

Mise en route d'un Routeur/Pare-Feu

Mise en route d'un Routeur/Pare-Feu Mise en route d'un Routeur/Pare-Feu Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 30.05.2011 2 Suivi des Versions Version : Date : Nature des modifications

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Routeur VPN sans fil G Cisco WRV210 : RangeBooster Routeurs Cisco Small Business

Routeur VPN sans fil G Cisco WRV210 : RangeBooster Routeurs Cisco Small Business Routeur VPN sans fil G Cisco WRV210 : RangeBooster Routeurs Cisco Small Business Accès réseau sans fil sécurisé pour les petits bureaux Principales caractéristiques Connectivité VPN IPsec pour un accès

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Configuration de routeur D-Link Par G225

Configuration de routeur D-Link Par G225 Configuration de routeur D-Link Par G225 Modèle : DIR-625 et DIR-628 Adresse du routeur par le navigateur internet : http://192.168.0.1/ Changer le mot de passe utilisateur du routeur Sans fil L'accès

Plus en détail

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR. FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Pare-feu VPN sans fil N Cisco RV110W

Pare-feu VPN sans fil N Cisco RV110W Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans

Plus en détail

Un peu de vocabulaire

Un peu de vocabulaire Un peu de vocabulaire Le SSID Service set identifier C est l identifiant de votre réseau. Votre réseau doit en principe porter un nom. Personnalisez-le. Attention si vous cochez «réseau masqué», il ne

Plus en détail

Réseau - VirtualBox. Sommaire

Réseau - VirtualBox. Sommaire Réseau - VirtualBox 2015 tv - v.1.0 - produit le 10 mars 2015 Sommaire Le réseau virtuel 2 Introduction.............................................. 2 Modes réseaux............................................

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

Jeudi 27 Janvier Thomas Petazzoni

Jeudi 27 Janvier Thomas Petazzoni Réseau sous GNU/Linux «Connectez vos passions» Jeudi 27 Janvier Thomas Petazzoni Unité de transmission En réseau, l'unité de transmission est le paquet. 0x0000: 00e0 4cec 59d7 00e0 4cec 323b 0800 4500..L.Y...L.2;..E.

Plus en détail

Guide pratique spécifique pour la mise en place d un accès Wifi

Guide pratique spécifique pour la mise en place d un accès Wifi MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0

Plus en détail

802.11 et les autres réseaux locaux

802.11 et les autres réseaux locaux Plan 802.11b Wi-Fi 802.11 Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 1 Déploiement Wi-Fi 2 Controleur Wifi 3 Bande 2.4GHz Débits variables : 1 Mbps, 2 Mbps, 5.5

Plus en détail

Introduction. Passer par dessous, ou comment jouer avec les protocoles réseau. Les limites du filtrage réseau

Introduction. Passer par dessous, ou comment jouer avec les protocoles réseau. Les limites du filtrage réseau Les limites du filtrage réseau Cédric Blancher Ingénieur-chercheur - DCR/SSI, Centre Commun de Recherche, EADS France cedric.blancher@eads.net http://sid.rstack.org/ Le filtrage de flux, plus communément

Plus en détail

Réseaux Wi-Fi Normes 802.11

Réseaux Wi-Fi Normes 802.11 Réseaux Wi-Fi Normes 802.11 Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Des WLAN utilisant les fréquences radio Ces réseaux sans fil (Wireless Local Area Network) utilisent des fréquences

Plus en détail

Méthodes d authentification avec un serveur Radius

Méthodes d authentification avec un serveur Radius Méthodes d authentification avec un serveur Radius Serge Bordères (Centre d Etudes Nucléaires de Bordeaux-Gradignan) 20 mars 2007 Institut d Astrophysique de Paris Sommaire Radius, principes Radius et

Plus en détail

Portail captif NoCatAuth. Présentation MIs 11/08/05 Marc Vesin

Portail captif NoCatAuth. Présentation MIs 11/08/05 Marc Vesin Portail captif NoCatAuth Présentation MIs 11/08/05 Marc Vesin 1. présentation générale de NoCatAuth, 2. détail d une connexion sur le réseau captif, 3. analyse et test de NoCAtAuth, 4. la maquette INRIA

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Le réseau sans fil Wi - Fi (Wireless Fidelity) Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility

Plus en détail

Fonera et DD-WRT. Sébastien Jean. IUT de Valence Département Informatique. v2.0, 5 février 2009

Fonera et DD-WRT. Sébastien Jean. IUT de Valence Département Informatique. v2.0, 5 février 2009 Fonera et DD-WRT Sébastien Jean IUT de Valence Département Informatique v2.0, 5 février 2009 Au programme 1 La Fonera en bref 2 Remplacement du firmware FON par DD-WRT 3 Configurations typiques Fonera/DD-WRT

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Manuel de Configuration

Manuel de Configuration Manuel de Configuration Point d accès 802.11b/g www.legrand.fr Introduction Si votre installation comporte plusieurs Points d accès WiFi Legrand à configurer, veillez à les paramétrer individuellement.

Plus en détail

La mise en place de la quarantaine réseau

La mise en place de la quarantaine réseau La mise en place de la quarantaine réseau La quarantaine réseau n est pas une véritable solution de sécurité, mais c est un élément dont l objectif est de maintenir en bonne santé les éléments présents

Plus en détail

Protection des protocoles www.ofppt.info

Protection des protocoles www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2

Plus en détail

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 1 / 24 Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 2 / 24 Introduction IPv6 est la version d IP normalisée en 1995-1998 (RFC

Plus en détail

Guide d Utilisation Box Ultra Haut Débit

Guide d Utilisation Box Ultra Haut Débit Guide d Utilisation Box Ultra Haut Débit www.monaco-telecom.mc Sommaire 1. Accès à l interface de gestion de la box UHD 3 2. L interface de la box UHD 3 2.1. Onglet Etat 4 Partie Logiciel 4 Partie Connexion

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

Sécurisation en réseau

Sécurisation en réseau Déni de services Sécurisation en réseau Utilisant des bugs exemple Ping of death (Cf. RFC IP) l exploitation des protocoles TCP SYN flooding Envoi seulement le début du 3-way handshake Saturation de la

Plus en détail

Rapport projet SIR 28/06/2003

Rapport projet SIR 28/06/2003 Rapport projet SIR 28/06/2003 Protocole 802.1Q & Attaques sur les VLAN Equipe Projet: Sylvain ECHE (sylvain.eche@naema.org) Constantin YAMKOUDOUGOU 1 Sommaire INTRODUCTION...3 1 Vlan selon la norme 802.1q...5

Plus en détail

Network WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée

Network WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée USB(LAN) WIRELESS WIRELESS USB LAN L/MONO R L/MONO R SELECT 3D REFORM AUTO ADJUST SOURCE AUDIO IN COMPUTER / COMPONENT 2 IN PC CONTROL Security HDMI IN AUDIO IN AC IN USB LAMP STATUS Projecteur portable

Plus en détail