CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Dimension: px
Commencer à balayer dès la page:

Download "CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie"

Transcription

1 CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie

2 CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi

3 Chiffrement par flot RC4 Wifi Conclusion I. CHIFFREMENT PAR FLOT I.1. CHIFFREMENT PAR FLOT Organisation de la section «CHIFFREMENT PAR FLOT» Introduction Générateurs pseudo-aléatoires Pratique Algorithmes CHIFFREMENT PAR FLOT 3/53

4 Chiffrement par flot RC4 Wifi Conclusion Introduction GPA Pratique Algorithmes CHIFFREMENT PAR FLOT Introduction CHIFFREMENT PAR FLOT 4/53

5 Chiffrement par flot RC4 Wifi Conclusion Introduction (1/5) GPA Pratique Algorithmes LE CHIFFREMENT SYMÉTRIQUE La clé de chiffrement est la même que la clé de déchiffrement k k m E D c CHIFFREMENT PAR FLOT 5/53

6 Chiffrement par flot RC4 Wifi Conclusion Introduction (2/5) GPA Pratique Algorithmes CHIFFREMENT SYMÉTRIQUE 2 grandes familles: blocs et flots Chiffrement par blocs: les messages sont découpés en blocs DES: blocs de 64 bits, clés de 56 bits AES: blocs de 128 bits... Chiffrement par flots: les données sont traitées en flux traitement bit par bit RC4 : chiffrement octet par octet... CHIFFREMENT PAR FLOT 6/53

7 Chiffrement par flot RC4 Wifi Conclusion Introduction (3/5) GPA Pratique Algorithmes CHIFFREMENT PAR FLOT (STREAM CIPHER) Caractéristiques Pas besoin de lire le message ni d avoir sa longueur pour commencer à chiffrer Génération de pseudo-aléa, appelé flux de clé (keystream) que l on combine (souvent par XOR) avec le flux de données GPA keystream Clair m Chiffré c CHIFFREMENT PAR FLOT 7/53

8 Chiffrement par flot RC4 Wifi Conclusion Introduction (4/5) GPA Pratique Algorithmes STREAM CIPHERS Les chiffrements par flots sont très utilisés pour protéger les données multimédia: RC4 (utilisé dans SSL et dans le WiFi ) E0/1 (norme Bluetooth) A5/1, A5/2, A5/3 (utilisés dans le GSM) CHIFFREMENT PAR FLOT 8/53

9 Chiffrement par flot RC4 Wifi Conclusion Introduction (5/5) GPA Pratique Algorithmes CARACTÉRISTIQUES Très bonnes performances, mais sécurité délicate Avantages Les stream ciphers sont de façon générale: très rapides (en matériel et en logiciel) implémentation matérielle avec peu de portes adaptés aux applications temps réel Inconvénients Principaux problèmes: propagation d erreurs (prob. de synchronisation) sécurité difficile à atteindre (pas de preuve) CHIFFREMENT PAR FLOT 9/53

10 Chiffrement par flot RC4 Wifi Conclusion Introduction Générateurs pseudo-aléatoires Pratique Algorithmes CHIFFREMENT PAR FLOT Générateurs pseudo-aléatoires CHIFFREMENT PAR FLOT 10/53

11 Chiffrement par flot RC4 Wifi Conclusion Introduction Générateurs pseudo-aléatoires (1/4) Pratique Algorithmes GÉNÉRATEUR PSEUDO-ALÉATOIRE En pratique un chiffrement par flux est réalisé en utilisant un générateur pseudo-aléatoire Clé GPA m 1 m 2 m 3 c 1 c 2 c 3 CHIFFREMENT PAR FLOT 11/53

12 Chiffrement par flot RC4 Wifi Conclusion Introduction Générateurs pseudo-aléatoires (2/4) Pratique Algorithmes IDÉE SOUS-JACENTE Le chiffrement de Vernam (masque jetable): clé = suite aléatoire parfaite clé aussi longue que le message opérations très simples incomditionnellement sûr Chiffrement par pseudo-aléa Les chiffrements par flux s inspirent du chiffre de Vernam mais utilisent une suite pseudo-aléatoire, générée à partir de quelques bits de clé réellement aléatoires CHIFFREMENT PAR FLOT 12/53

13 Chiffrement par flot RC4 Wifi Conclusion Introduction Générateurs pseudo-aléatoires (3/4) Pratique Algorithmes PSEUDO-ALÉA (PSEUDO-RANDOMNESS) Pseudo-aléa = aléa imparfait Propriété souhaitée: impossible à distinguer d un véritable aléa Plus précisément: Propriétés du pseudo-aléa: Équilibre: la sortie vaut 0 ou 1 avec probabilité 1/2 Indépendance: chaque bit de sortie est indépendant des suivants et des précédents Très difficile à satisfaire... CHIFFREMENT PAR FLOT 13/53

14 Chiffrement par flot RC4 Wifi Conclusion Introduction Générateurs pseudo-aléatoires (4/4) Pratique Algorithmes SÉCURITÉ Aléa pur m c Inconditionnel GPA m c Sécurité? Sécurité Lorsque le flux de clé est XOR-é avec le flux de données, la sécurité revient à l indistinguabilité du flux de clé par rapport à un flux purement aléatoire CHIFFREMENT PAR FLOT 14/53

15 Chiffrement par flot RC4 Wifi Conclusion Introduction GPA Pratique Algorithmes CHIFFREMENT PAR FLOT Pratique CHIFFREMENT PAR FLOT 15/53

16 Chiffrement par flot RC4 Wifi Conclusion Introduction GPA Pratique (1/4) Algorithmes MISE EN OEUVRE A priori, problème pour chiffrer plusieurs messages avec la même clé: même clé = même aléa E k (M 1 ) E k (M 2 ) = M 1 M 2 solution: ne pas réinitialiser le GPA entre deux chiffrements? pas réaliste (obligation de mémoriser un état) Solution On utilise une entrée auxiliaire IV (vecteur d initialisation) CHIFFREMENT PAR FLOT 16/53

17 Chiffrement par flot RC4 Wifi Conclusion Introduction GPA Pratique (2/4) Algorithmes VECTEUR D INITIALISATION Solution On utilise une entrée auxiliaire IV (vecteur d initialisation) Clé K GPA IV keystream Clair m Chiffré c CHIFFREMENT PAR FLOT 17/53

18 Chiffrement par flot RC4 Wifi Conclusion Introduction GPA Pratique (3/4) Algorithmes FABRICATION D UN GPA Un GPA sera constitué de: 1. état interne: suffisamment grand (recherche exhaustive) 2. fonction d évolution 3. fonction d extraction K, IV État interne E i Fonction d évolution Fonction d extraction CHIFFREMENT PAR FLOT 18/53

19 Chiffrement par flot RC4 Wifi Conclusion Introduction GPA Pratique (4/4) Algorithmes PARAMÈTRES IMPORTANTS Taille de la clé: recherche exhaustive Taille de l état interne: recherche exhaustive Taille de l IV: recherche en collisions CHIFFREMENT PAR FLOT 19/53

20 Chiffrement par flot RC4 Wifi Conclusion Introduction GPA Pratique Algorithmes CHIFFREMENT PAR FLOT Algorithmes CHIFFREMENT PAR FLOT 20/53

21 Chiffrement par flot RC4 Wifi Conclusion Introduction GPA Pratique Algorithmes (1/3) ALGORITHMES DE CHIFFREMENT PAR FLOTS 2 grandes catégories: 1. chiffrements synchrones: la sortie du GPA ne dépend que de son état interne problèmes de synchronisation exemples: modes OFB et CTR d un chiffrement bloc 2. chiffrements asynchrones: la sortie du GPA dépend de son état interne et de plusieurs symboles du message rebouclage avec clair ou chiffré exemples: mode CFB d un chiffrement bloc CHIFFREMENT PAR FLOT 21/53

22 Chiffrement par flot RC4 Wifi Conclusion Introduction GPA Pratique Algorithmes (2/3) EXEMPLES DE CHIFFREMENTS PAR FLOTS RC4: opérations arithmétiques: chiffrement par octets Proposé par Rivest en 87, posté sur Usenet en 95, reconnu en 2001 Lotus Notes, SSH, Wifi ,... Structure originale A5/1, E0: dans GSM, Bluetooth,... SNOW, SOBER: registre à décalage sur GF (2 32 ) T-fonctions: utilisation de fonctions d évolution non linéaires bien étudiées: X X + (X 2 5) Plus récents: Helix, SEAL, Rabbit CHIFFREMENT PAR FLOT 22/53

23 Chiffrement par flot RC4 Wifi Conclusion Introduction GPA Pratique Algorithmes (3/3) MODES OPÉRATOIRES DE FLUX Certains modes opératoires permettent à des chiffrements par blocs de se comporter comme des chiffrements par flux CFB (Cipher Feed-Back) et OFB (Output Feed-Back) CHIFFREMENT PAR FLOT 23/53

24 Stream Chiffrement RC4 Wifi Conclusion I. CHIFFREMENT PAR FLOT I.2. CHIFFREMENT RC4 Organisation de la section «CHIFFREMENT RC4» Introduction Sécurité de RC4 CHIFFREMENT PAR FLOT 24/53

25 Stream Chiffrement RC4 Wifi Conclusion Introduction Sécurité CHIFFREMENT RC4 Introduction CHIFFREMENT PAR FLOT 25/53

26 Stream Chiffrement RC4 Wifi Conclusion Introduction (1/4) Sécurité CHIFFREMENT RC4 Algorithme développé par Ron Rivest en 1987 RC = Rivest Cipher (ou encore Ron s Code) breveté et tenu secret par la société RSA Inc. détails postés anonymement sur Usenet en mais jamais approuvés officiellement par RSA Largement utilisé: WEP, WPA, SSL/TLS, Oracle SQL... grande simplicité, facilité de mise en œuvre excellentes performances (vitesse de chiffrement) CHIFFREMENT PAR FLOT 26/53

27 Stream Chiffrement RC4 Wifi Conclusion Introduction (2/4) Sécurité CHIFFREMENT RC4 Du point de vue technique: 1. RC4 est un chiffrement par flux (octet par octet) permet d atteindre des performances logicielles 2. implémente un générateur pseudo-aléatoire état interne = un tableau codant une permutation de 256 octets deux pointeurs i et j sur des cases du tableau La clé est utilisée pour mélanger le tableau le mieux possible, puis le tableau (la permutation) évolue à chaque tour CHIFFREMENT PAR FLOT 27/53

28 Stream Chiffrement RC4 Wifi Conclusion Introduction (3/4) Sécurité CHIFFREMENT RC4 Initialisation (pour une clé K de longueur l) RC4 key schedule for i = 0 to 255 do S[i] := i j := 0 for i = 0 to 255 do j := (j + S[i] + K[i mod l]) mod 256 swap(s[i], S[j]) // permutation identité Longueur de clé: de 5 octets (40 bits) à 256 (= 2048 bits!) CHIFFREMENT PAR FLOT 28/53

29 Stream Chiffrement RC4 Wifi Conclusion Introduction (4/4) Sécurité CHIFFREMENT RC4 Génération de flux pseudo-aléatoire Keystream generation i := 0 j := 0 while génération do i := i + 1 mod 256 j := j + S[i] mod 256 swap(s[i], S[j]) output S[S[i] + S[j] mod 256] CHIFFREMENT PAR FLOT 29/53

30 Stream Chiffrement RC4 Wifi Conclusion Introduction Sécurité de RC4 CHIFFREMENT RC4 Sécurité de RC4 CHIFFREMENT PAR FLOT 30/53

31 Stream Chiffrement RC4 Wifi Conclusion Introduction Sécurité de RC4 (1/3) SÉCURITÉ DE RC4: LE FLUX Il existe des biais sur le flux pseudo-aléatoire généré: Fluhrer et McGrew (2000) décrivent un distingueur entre le flux et un aléa pur... moyennant la donnée d un giga-octets de flux Mantin et Shamir (2001) découvrent un biais important dans le second octet du flux valeur 0 avec probabilité 1/128 au lieu de 1/256 sous certaines conditions (clés faibles) CHIFFREMENT PAR FLOT 31/53

32 Stream Chiffrement RC4 Wifi Conclusion Introduction Sécurité de RC4 (2/3) SÉCURITÉ DE RC4: L INIT Il existe des faiblesses dans l initialisation: Fluhrer, Mantin et Shamir (2001) montrent un biais dans certains cas (resolved cases) certains motifs de la clé se «répercutent» dans l état interne et sont «détectables» dans le flux pseudo-aléatoire de sortie d où un distingueur (par rapport à un aléa vrai) Or certaines applications (dont WEP) utilisent une simple concaténation de l IV avec la clé pour effectuer les initialisations donc les motifs de l IV sont directement concernés or l attaquant connaît l IV...(voire il peut le choisir!) Attaque réaliste Avec 6 millions de chiffrés (interceptés via une attaque passive), on retrouve l intégralité de la clé secrète CHIFFREMENT PAR FLOT 32/53

33 Stream Chiffrement RC4 Wifi Conclusion Introduction Sécurité de RC4 (3/3) SÉCURITÉ DE RC4: L ÉTAT Le nombre de permutation de 256 valeurs est énorme: 256! donc un état interne de 1700 bits environ (avec i et j) Mais cela n exclue pas les faiblesses statistiques certains états (2 16 0, 015%) sont inaccessibles certaines clés sont faibles et réduisent l espace des états qui seront atteints CHIFFREMENT PAR FLOT 33/53

34 Stream RC4 Sécurité du Wi-fi Conclusion I. CHIFFREMENT PAR FLOT I.3. SÉCURITÉ DU WI-FI Organisation de la section «SÉCURITÉ DU WI-FI» Introduction Attaque sur le WEP Wifi Protected Access (WPA) CHIFFREMENT PAR FLOT 34/53

35 Stream RC4 Sécurité du Wi-fi Conclusion Introduction WEP WPA SÉCURITÉ DU WI-FI Introduction CHIFFREMENT PAR FLOT 35/53

36 Stream RC4 Sécurité du Wi-fi Conclusion Introduction (1/3) WEP WPA LA CRYPTO DANS LE WIFI Le Wifi intervient dans la couche «data» entre couche physique et couche réseau protocole normalisé IEEE en 1997 objectif: confidentialité et intégrité (!) Attaques successives Les versions antérieures à i (finalisée en 2004) doivent être considérées comme cassées CHIFFREMENT PAR FLOT 36/53

37 Stream RC4 Sécurité du Wi-fi Conclusion Introduction (2/3) WEP WPA LE WEP WEP = Wired Equivalent Privacy Utilise RC4 pour la confidentialité: WEP 40 = 24 bits pour l IV et 40 bits de clé (lois U.S.) WEP 104 = 24 bits pour l IV et 104 bits de clé (104 bits = 26 caractères hexa) WEP 232 (256 au total): parfois proposé CRC32 pour l intégrité CHIFFREMENT PAR FLOT 37/53

38 Stream RC4 Sécurité du Wi-fi Conclusion Introduction (3/3) WEP WPA AUTHENTIFICATION WEP Open System / Shared Key Authentication Open system authentication: association au bon réseau (ID)»authentification«via possession de la clé Shared key authentication: le client envoie une requête d authentification le serveur (access point) envoie un clair le client doit renvoyer le chiffré Semble plus sûr...mais est plus dangereux (clairs connus) CHIFFREMENT PAR FLOT 38/53

39 Stream RC4 Sécurité du Wi-fi Conclusion Introduction Attaque sur le WEP WPA SÉCURITÉ DU WI-FI Attaque sur le WEP CHIFFREMENT PAR FLOT 39/53

40 Stream RC4 Sécurité du Wi-fi Conclusion Introduction Attaque sur le WEP (1/7) WPA CHIFFREMENT WEP AVEC RC4 Comment sont chiffrés les paquets? Une même clé K pour tous les paquets: on dérive la clé k = IV K pour chaque paquet, on calcule un CRC32 ou ICV (Integrity Check Value) on chiffre C i = RC4 k (M i ICV i ) L IV est transmis dans l en-tête du paquet L attaquant connaît une partie de la clé! CHIFFREMENT PAR FLOT 40/53

41 Stream RC4 Sécurité du Wi-fi Conclusion Introduction Attaque sur le WEP (2/7) WPA IV DANS LE WEP Comment est initialisé / utilisé l IV? Le WEP ne spécifie pas comment est initialisé l IV certaines cartes PC l initialisent à 0 et incrémentent de 1 à chaque message... certaines cartes ne chiffrent pas du tout (le WEP est optionnel) IV visible = attaque passive L espace des IV est beaucoup trop petit: 24 bits = collision en 2 12 = 4096 forte probabilité de réutiliser un IV, même si attaque passive CHIFFREMENT PAR FLOT 41/53

42 Stream RC4 Sécurité du Wi-fi Conclusion Introduction Attaque sur le WEP (3/7) WPA CHIFFREMENT WEP: PROBLÈMES 2001 : mise en évidence des faiblesses liées à l ICV: l ICV protège contre les erreurs accidentelles, mais pas malicieuses les IV peuvent être ré-injectés intentionnellement (rejeu) Par ailleurs, les faiblesses identifiées dans RC4 sont exploitables dans le cas du WEP: classes d IV «faibles» une partie du clair est souvent connue CHIFFREMENT PAR FLOT 42/53

43 Stream RC4 Sécurité du Wi-fi Conclusion Introduction Attaque sur le WEP (4/7) WPA LES ATTAQUES SUR WEP Authentification: 1. envoi d un clair par le AP (Access Point) 2. le client répond par le chiffré (144 octets) = attaque à chiffré choisi! La connaissance des en-têtes et l exploitation de la fragmentation des trames permet d améliorer la technique On peut donc injecter sur le réseau WEP des paquets arbitraires cohérents avec les paquets légitimes CHIFFREMENT PAR FLOT 43/53

44 Stream RC4 Sécurité du Wi-fi Conclusion Introduction Attaque sur le WEP (5/7) WPA SUITE DE L ATTAQUE Comment remonter à la clé? La clé ne change pas, il y a 2 24 IV possibles: donc seulement 2 24 keystreams possibles En injectant des trames judicieusement choisies, on récupère des keystreams connus ( 25 Go, env. 20h) CHIFFREMENT PAR FLOT 44/53

45 Stream RC4 Sécurité du Wi-fi Conclusion Introduction Attaque sur le WEP (6/7) WPA LINÉARITÉ DU CRC Si C = RC4 k (M CRC) alors on peut calculer le chiffré de M = M δ: C = RC4 k (M CRC) = RC4 k (M δ CRC(M δ)) = RC4 k (M CRC(M )) (δ CRC(δ)) = C (δ CRC(δ)) On peut donc produire de nombreux chiffrés cohérents à partir d un seul CHIFFREMENT PAR FLOT 45/53

46 Stream RC4 Sécurité du Wi-fi Conclusion Introduction Attaque sur le WEP (7/7) WPA OBTENTION DE LA CLÉ En combinnant les deux problèmes: 1. exploitation du biais lorsque l IV (et donc la clé RC4) est faible 2. connaissance d une partie du clair (en-tête) on peut reconstituer la clé K à partir de 1 ou 2 millions de paquets (quelques heures) L attaque ayant été étendue à tous les IV, on passe à quelques secondes à peine pour 40 bits, et un quart d heure pour 104 bits CHIFFREMENT PAR FLOT 46/53

47 Stream RC4 Sécurité du Wi-fi Conclusion Introduction WEP Wifi Protected Access (WPA) SÉCURITÉ DU WI-FI Wifi Protected Access (WPA) CHIFFREMENT PAR FLOT 47/53

48 Stream RC4 Sécurité du Wi-fi Conclusion Introduction WEP Wifi Protected Access (WPA) (1/4) REMÈDES AU WEP Que faire face à ces attaques? utiliser WEP2 (IV 128 bits et clé 128 bits) utiliser WEP+ (non standard, évite les IV faibles) utiliser Dynamic WEP (changement dynamique de clé) utiliser WPA ou mieux, WPA2 (à base d AES) utiliser des protocoles «tunnels» (SSH, IPSEC) Seuls les deux derniers ont été standardisés Bluetooth: ce n est pas un protocole (portée et débit inférieurs) CHIFFREMENT PAR FLOT 48/53

49 Stream RC4 Sécurité du Wi-fi Conclusion Introduction WEP Wifi Protected Access (WPA) (2/4) DE WEP À WPA 2001: les premières attaques effectives sur le WEP sont publiés, faisant suite à de nombreuses recherches sur RC4 2003: la Wi-Fi Alliance annonce au WPA (Wireless Protected Access) 2004: le WEP-40 et le WEP-104 sont officiellement obsolètes ; le nouveau standard est le WPA2 ou IEEE i CHIFFREMENT PAR FLOT 49/53

50 Stream RC4 Sécurité du Wi-fi Conclusion Introduction WEP Wifi Protected Access (WPA) (3/4) LE WPA: PROTOCOLE TKIP Le TKIP (Temporal Key Integrity Protocol) est proposé en 2002 sous le nom de WPA 4 modifications principales: 1. un compteur (incrémental) sur 48 bits pour les IV 2. la génération périodique d une nouvelle clé dérivée temporaire 3. une clé pour chaque paquet, longue de 128 bits et dérivée de la clé temporaire, de l IV et du compteur 4. un vrai mécanisme d intégrité (MAC) CHIFFREMENT PAR FLOT 50/53

51 Stream RC4 Sécurité du Wi-fi Conclusion Introduction WEP Wifi Protected Access (WPA) (4/4) LE WPA2: AMÉLIORATIONS Pour compatibilité, le WPA utilise RC4 comme algorithme de chiffrement. Bien que plus sûr que WEP, le WPA utilise un algo faible IEEE adopte le WPA en 2004 après quelques modifications: support de l AES pour le chiffrement mode confidentialité-authenticité: CCMP (Counter mode, CBC-MAC, Protocol) inclut une gestion de clé plus soignée (liens ad-hoc...) IEEE i = WPA2 = TKIP-AES CHIFFREMENT PAR FLOT 51/53

52 Stream RC4 Wifi Conclusion CONCLUSION Les chiffrements par flot sont très utilisés: applications temps réel données multimédia Leur sécurité est très hasardeuse construction souvent ad-hoc absence d une vraie théorie sur le sujet de nombreuses propositions ont été cassées CHIFFREMENT PAR FLOT 52/53

53 Merci Questions?

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11

Plus en détail

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Les algorithmes de cryptographie dans les réseaux Wi-Fi Rapport sécurité Les algorithmes de cryptographie dans les réseaux Wi-Fi Delahaye François-Xavier, Chenailler Jean-Christophe le 2 mars 2003 1 Table des matières 1 Introduction 3 1.1 Utilisation des réseaux

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

WiFI Sécurité et nouvelles normes

WiFI Sécurité et nouvelles normes WiFI Sécurité et nouvelles normes FRNOG 25 septembre 2003 cleclerc@xpconseil.com Agenda DEVOTEAM Group La soupe à l alphabet et acronymes du 802.11 Normes Les services securité WEP, EAP, TKIP Exploitation

Plus en détail

Modes opératoires pour le chiffrement symétrique

Modes opératoires pour le chiffrement symétrique Modes opératoires pour le chiffrement symétrique Charles Bouillaguet 5 février 2015 1 Notion(s) de sécurité On a vu qu un mécanisme de chiffrement symétrique E est contistué de deux algorithmes : E : {0,

Plus en détail

INF 4420: Sécurité Informatique Cryptographie II

INF 4420: Sécurité Informatique Cryptographie II : Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Sécurité en milieu Wifi. frati@nyx.unice.fr

Sécurité en milieu Wifi. frati@nyx.unice.fr Sécurité en milieu Wifi frati@nyx.unice.fr Sécurité Différences avec et sans fil Les failles de sécurité : attaques & menaces Solutions de sécurité & recommandations Wired Equivalent Privacy (WEP) Sécurité

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Master MAIM Ingénierie du Risque TER LE PROTOCOLE WEP : Mécanismes et Failles. 2006-2007 Vincent HERBERT Université LYON 1

Master MAIM Ingénierie du Risque TER LE PROTOCOLE WEP : Mécanismes et Failles. 2006-2007 Vincent HERBERT Université LYON 1 Master MAIM Ingénierie du Risque TER LE PROTOCOLE WEP : Mécanismes et Failles 2006-2007 Vincent HERBERT Université LYON 1 1 2 Table des matières : 1. INTRODUCTION:... 5 2. PRESENTATION GENERALE :... 6

Plus en détail

Attaques Wi-Fi WPA. Séparer le bon grain de l ivraie dans le buzz ambiant. Cédric Blancher. sid@rstack.org Rstack Team http://sid.rstack.

Attaques Wi-Fi WPA. Séparer le bon grain de l ivraie dans le buzz ambiant. Cédric Blancher. sid@rstack.org Rstack Team http://sid.rstack. Attaques Wi-Fi WPA Cédric Blancher 1/31 Attaques Wi-Fi WPA Séparer le bon grain de l ivraie dans le buzz ambiant Cédric Blancher cedric.blancher@eads.net Computer Security Research Lab EADS Innovation

Plus en détail

IV. La sécurité du sans-fil

IV. La sécurité du sans-fil IV. La sécurité du sans-fil Le Wi-Fi est un vrai défis et une vraie révolution. Le développement de ces outils à été plus vite que l apparition des normes, il en découle de sérieux problèmes de base. Nul

Plus en détail

Rapport de Projet. La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection. Réalisé par :

Rapport de Projet. La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection. Réalisé par : Rapport de Projet La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection Réalisé par : Abel ONDAS Albert MINKOMA Année Universitaire 2011-2012 SOMMAIRE INTRODUCTION...

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1

http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1 Page 5 of 9 [WiFi] Cours d'introduction John Locke dimanche 10 décembre 2006 à 12:20:41 brupala J'ai fait un rapport de stage sur le WiFi. Autant vous en faire profiter : 1. Les réseaux sans fil Un réseau

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

Le protocole sécurisé SSL

Le protocole sécurisé SSL Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission

Plus en détail

Les fonctions de hachage, un domaine à la mode

Les fonctions de hachage, un domaine à la mode Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques

Plus en détail

Introduction au Wi-Fi sécurisé

Introduction au Wi-Fi sécurisé Introduction au Wi-Fi sécurisé 1 2 Introduction au Wi-Fi sécurisé Réunion VRRROUM 17/06/05 Marc Vesin 3 Réseaux sans-fil : rappels WLAN : wireless LAN, réseau local radioélectrique IEEE : organisme de

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Sécurité de l'information

Sécurité de l'information Sécurité de l'information Sylvain Duquesne Université Rennes 1, laboratoire de Mathématiques 24 novembre 2010 Les Rendez-Vous Mathématiques de l'irem S. Duquesne (Université Rennes 1) Sécurité de l'information

Plus en détail

TP 2 : Chiffrement par blocs

TP 2 : Chiffrement par blocs USTL - Licence et Master Informatique 2006-2007 Principes et Algorithmes de Cryptographie TP 2 : Chiffrement par blocs Objectifs du TP utiliser openssl pour chiffrer/déchiffrer, étudier le remplissage

Plus en détail

Université d Aix-Marseille Master Réseaux & Télécoms Cryptographie

Université d Aix-Marseille Master Réseaux & Télécoms Cryptographie Université d Aix-Marseille Master Réseaux & Télécoms Cryptographie Semestre 2 Exercices et corrections pour le TD 5 2014 2015 Rappeler les initialisations pour ce cours : CRYPTO = "http://iml.univ-mrs.fr/~kohel/tch/crypto/"

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Partie 9 : Wi-Fi et les réseaux sans fil

Partie 9 : Wi-Fi et les réseaux sans fil Partie 9 : Wi-Fi et les réseaux sans fil Les réseaux sans fil Réseaux «sans-fil» Communication par ondes radioélectriques (radio et infrarouges) ou hertziennes => bornes et zones de couverture Les technologies

Plus en détail

Manuel de Configuration

Manuel de Configuration Manuel de Configuration Point d accès 802.11b/g www.legrand.fr Introduction Si votre installation comporte plusieurs Points d accès WiFi Legrand à configurer, veillez à les paramétrer individuellement.

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

Note technique. Recommandations de sécurité relatives aux réseaux WiFi

Note technique. Recommandations de sécurité relatives aux réseaux WiFi DAT-NT-005/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 30 mars 2013 de la défense et de la sécurité nationale N o DAT-NT-005/ANSSI/SDE/NP Agence nationale de la sécurité Nombre

Plus en détail

Protocoles cryptographiques

Protocoles cryptographiques MGR850 Hiver 2014 Protocoles cryptographiques Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan Motivation et Contexte Notations Protocoles

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

MONNIER Marie 10807915 2008/2009 WPA

MONNIER Marie 10807915 2008/2009 WPA WPA RESUME Je vais étudier dans ce projet WPA (WPA et WPA2, en particulier la version personal la plus utilisée, mais aussi la version enterprise utilisant un serveur d authentification de type radius

Plus en détail

>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$

>#? 9@  $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 !  # $%!& *$$ $%!& *! # +$ #"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,

Plus en détail

Authentification de messages et mots de passe

Authentification de messages et mots de passe Sébastien Gambs Autour de l authentification : cours 1 1 et mots de passe Sébastien Gambs sgambs@irisa.fr 1 décembre 2014 Sébastien Gambs Autour de l authentification : cours 1 2 Introduction à l authentification

Plus en détail

Sécurité des Réseaux Locaux Informatiques VLAN et WLAN

Sécurité des Réseaux Locaux Informatiques VLAN et WLAN Sécurité des Réseaux Locaux Informatiques VLAN et WLAN 1 ARCHITECTURE IEEE 802 LAN et WLAN TCP = TRANSMISSION CONTROL PROTOCOL IP = INTERNET PROTOCOL PROTOCOLE DE NIVEAU 4: SERVICE DE TRANSPORT CIRCUIT

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

État de l art de la sécurité Wi-Fi

État de l art de la sécurité Wi-Fi Pourquoi vous ne devriez pas utiliser un réseau ouvert ou WEP... cedric.blancher@eads.net EADS Innovation Works EADS/IW/SE/CS sid@rstack.org Rstack Team http://sid.rstack.org/ 3es JSSIC, Dakar, Sénégal

Plus en détail

802.11 et les autres réseaux locaux

802.11 et les autres réseaux locaux Plan 802.11b Wi-Fi 802.11 Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 1 Déploiement Wi-Fi 2 Controleur Wifi 3 Bande 2.4GHz Débits variables : 1 Mbps, 2 Mbps, 5.5

Plus en détail

La sécurité des réseaux. 9e cours 2014 Louis Salvail

La sécurité des réseaux. 9e cours 2014 Louis Salvail La sécurité des réseaux 9e cours 2014 Louis Salvail Échanges de clés authentifiés Supposons qu Obélix et Astérix, qui possèdent des clés publiques certifiées PK O et PK A, veulent établir une communication

Plus en détail

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2010/07 KeePass Version

Plus en détail

Réseaux AirPort Apple

Réseaux AirPort Apple Réseaux AirPort Apple 1 Table des matières Chapitre 1 4 Premiers contacts 6 Configuration, à l aide d Utilitaire AirPort, de périphériques sans fil Apple pour l accès à Internet 7 Extension de la portée

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB

Journées MATHRICE Dijon-Besançon DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots

Plus en détail

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7 Cahier des charges driver WIFI pour chipset Ralink RT2571W sur hardware ARM7 RevA 13/03/2006 Création du document Sylvain Huet RevB 16/03/2006 Fusion des fonctions ARP et IP. SH Modification des milestones

Plus en détail

Fonction de hachage et signatures électroniques

Fonction de hachage et signatures électroniques Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

Eric DENIZOT José PEREIRA Anthony BERGER

Eric DENIZOT José PEREIRA Anthony BERGER Eric DENIZOT José PEREIRA Anthony BERGER M1 aménagé Projet Biblio 1/33 Introduction :... 4 Présentation : rôle et fonctionnement des VPN :... 5 I. Clés, chiffrement, sécurité :... 7 1. Les éléments du

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

WiFi et sécurité. Introduction et pré-requis : Cet article explique :

WiFi et sécurité. Introduction et pré-requis : Cet article explique : WiFi et sécurité Ce dossier vous présente les principes de bases pour sécuriser votre réseau Wi-Fi et le protéger des personnes malintentionnées, ainsi que les normes en vigueur. Introduction et pré-requis

Plus en détail

1. CONFIGURATION DE LA CLE WEP... 3 2. CONFIGURATION DE LA CLE WPA... 5 3. CONFIGURATION D UN SSID SANS CHIFFREMENT... 6

1. CONFIGURATION DE LA CLE WEP... 3 2. CONFIGURATION DE LA CLE WPA... 5 3. CONFIGURATION D UN SSID SANS CHIFFREMENT... 6 Expert en Réseaux & Télécoms Diffusion : Libre Restreinte Interne Gestion des modes de chiffrement Version : 1.0 Date : 29/04/2010 RESIX - 8, rue Germain Soufflot - Immeuble le sésame - 78180 Montigny

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR. FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim

Plus en détail

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau

Note technique. Recommandations de sécurité relatives à IPsec 1 pour la protection des flux réseau P R E M I E R M I N I S T R E Secrétariat général Paris, le 31 août 2012 de la défense et de la sécurité nationale N o DAT-NT-003/ANSSI/SDE/ Agence nationale de la sécurité Nombre de pages du document

Plus en détail

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des

Plus en détail

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Sommaire Critères de choix d architecture Solution adoptée Serveur radius Configurations Cas des visiteurs portail

Plus en détail

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»

Plus en détail

Le protocole SSH (Secure Shell)

Le protocole SSH (Secure Shell) Solution transparente pour la constitution de réseaux privés virtuels (RPV) INEO.VPN Le protocole SSH (Secure Shell) Tous droits réservés à INEOVATION. INEOVATION est une marque protégée PLAN Introduction

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

CPE Nanur-Hainaut 2009 Rudi Réz

CPE Nanur-Hainaut 2009 Rudi Réz Le Wi-Fi CPE Nanur-Hainaut 2009 Rudi Réz INTRODUCTION Wi-Fi = Wireless Fidelity 1997 : Prémices du Wi-Fi Premier prototypes de communication réseau 1999 : Le WECA propose le standard du Wi-Fi - adopté

Plus en détail

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE

Plus en détail

Sommaire: 1. 2.1 2.2 2.2.1 2.2.1.1 2.2.1.2 2.2.2 2.2.2.1 2.2.2.2 3.1 3.2 8.1 8.2 8.2.1 8.2.2 8.2.2.1 8.2.2.2 Contenu de l emballage : 1x

Sommaire: 1. 2.1 2.2 2.2.1 2.2.1.1 2.2.1.2 2.2.2 2.2.2.1 2.2.2.2 3.1 3.2 8.1 8.2 8.2.1 8.2.2 8.2.2.1 8.2.2.2 Contenu de l emballage : 1x f Mode d emploi Sommaire: 1. Installation du pilote et du programme de configuration sous Windows 2000/XP... Page 03 2. Programme de configuration Introduction et commande sous Windows 2000/XP... Page

Plus en détail

Gestion des clés cryptographiques

Gestion des clés cryptographiques PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Paris, le 28 mars 2006 N 724/SGDN/DCSSI/SDS/AsTeC Gestion des clés cryptographiques

Plus en détail

Action Spécifique Sécurité du CNRS 15 mai 2002

Action Spécifique Sécurité du CNRS 15 mai 2002 Action Spécifique Sécurité du CNRS 15 mai 2002 Sécurité du transport Ahmed Serhrouchni ENST-PARIS Plan. Typologie des solutions Protocole SSL/TLS Introduction Architecture Ports et applications Services

Plus en détail

Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique

Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique Version 1.0 Mai 2015 2 Documents de référence Documents Généraux Nom Version Date Commentaires [Réf. 1] - note technique N DAT-NT-

Plus en détail

1 Introduction 3 2 Vulnérabilités de WEP 4

1 Introduction 3 2 Vulnérabilités de WEP 4 Table des matières Mémoire du projet de diplôme Emery Vincent 1 Introduction 3 2 Vulnérabilités de WEP 4 2.1 Le faille de RC4 4 2.2 IV collision 6 2.3 Réalisation de l attaque 7 2.3.1 Airsnort 7 2.3.2

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

Protocoles d authentification

Protocoles d authentification Sécurité des Réseaux, Master CSI 2 J.Bétréma, LaBRI, Université Bordeaux 1 Protocoles d authentification 1. Authentification simple 2. Authentification mutuelle 3. Clé de session 4. KDC Source 1. Authentification

Plus en détail

Mot de passe sécurisé, systèmes d'authentification S/Key et par jeton de contrôle, protocoles d'authentification pour PPP : PAP, CHAP et EAP

Mot de passe sécurisé, systèmes d'authentification S/Key et par jeton de contrôle, protocoles d'authentification pour PPP : PAP, CHAP et EAP Mot de passe sécurisé, systèmes d'authentification S/Key et par jeton de contrôle, protocoles d'authentification pour PPP : PAP, CHAP et EAP Hicham RICHA Plan 1 Mots de passe sécurisés: a) Introduction

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6 Département des Sciences Informatiques Licence Pro R&S 2009 2010 Chiffrement et authentification T.T. Dang Ngoc dntt@u-cergy.fr TD 5 - Wifi / Radius Vous déployerez la salle en IPv4 de la manière suivante

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin 2007 2008 Université de Reims Champagne Ardenne Sécurité dans TCP/IP HTTPS, SSL, SSH, IPSEC et SOCKS Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin 1 Protocole HTTPS HTTPS signifie Hypertext Transfer

Plus en détail

Pascal Gachet Travail de diplôme 2001. Déploiement de solutions VPN : PKI Etude de cas

Pascal Gachet Travail de diplôme 2001. Déploiement de solutions VPN : PKI Etude de cas Travail de diplôme 2001 Déploiement de solutions VPN : Département E+I Filière : Télécommunication Orientation : Réseaux et services Professeur responsable : Stefano Ventura Date : 20 décembre 2001 : Remerciements

Plus en détail

Manuel des logiciels de transferts de fichiers File Delivery Services

Manuel des logiciels de transferts de fichiers File Delivery Services Manuel des logiciels de transferts de fichiers File Delivery Services Editeur La Poste CH SA Technologies de l information Webergutstrasse 12 CH-3030 Berne (Zollikofen) Contact La Poste CH SA Technologies

Plus en détail

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson

0x700. Cryptologie. 2012 Pearson France Techniques de hacking, 2e éd. Jon Erickson 0x700 Cryptologie La cryptologie est une science qui englobe la cryptographie et la cryptanalyse. La cryptographie sous-tend le processus de communication secrète à l aide de codes. La cryptanalyse correspond

Plus en détail

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis.

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis. Les informations contenues dans ce manuel sont susceptibles de modification sans préavis. BeWAN systems ne peut être tenue pour responsable si une non-conformité partielle apparaît entre ce manuel et le

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 http://www.aerohive.com AEROHIVE NETWORKS PRIVATE PRESHARED KEY Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 Patrice Puichaud patrice@aerohive.com

Plus en détail

Réseaux et protocoles Damien Nouvel

Réseaux et protocoles Damien Nouvel Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles

Plus en détail

Outils libres d'audit et d'intrusion pour les réseaux Wi-Fi

Outils libres d'audit et d'intrusion pour les réseaux Wi-Fi HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Solution Linux Paris 2006 Mardi 31 janvier 2006 Outils libres d'audit

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009 Janvier 2009 1 2 Etablissement des clés de session Protection des données échangées 3 Identification par mot de passe Identification par clé publique Identification par hôte 4 Utilisations de Secure Shell

Plus en détail

Poussés par cette relative simplicité d'installation. Cassons le cryptage WPA, sécurisons le WiFi

Poussés par cette relative simplicité d'installation. Cassons le cryptage WPA, sécurisons le WiFi Cassons le cryptage WPA, sécurisons le Régis Senet La démocratisation des appareils (Wireless Fidelity) a grandement simplifié le déploiement des petits réseaux professionnels et domestiques. Grâce à cette

Plus en détail

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security

Plus en détail