Attaques Wi-Fi WPA. Séparer le bon grain de l ivraie dans le buzz ambiant. Cédric Blancher. Rstack Team

Dimension: px
Commencer à balayer dès la page:

Download "Attaques Wi-Fi WPA. Séparer le bon grain de l ivraie dans le buzz ambiant. Cédric Blancher. sid@rstack.org Rstack Team http://sid.rstack."

Transcription

1 Attaques Wi-Fi WPA Cédric Blancher 1/31 Attaques Wi-Fi WPA Séparer le bon grain de l ivraie dans le buzz ambiant Cédric Blancher Computer Security Research Lab EADS Innovation Works Rstack Team Conférence C&ESAR - Rennes Novembre

2 Attaques Wi-Fi WPA Cédric Blancher 2/31 Agenda 1 Cassons de la PSK Authentification WPA/WPA2 Fonctionnement du cassage de PSK Comparons des implémentations 2 Failles sur TKIP Comment fonctionne TKIP La fameuse attaque sur TKIP 3 Conclusion

3 Attaques Wi-Fi WPA Cédric Blancher 3/31 Introduction État des lieus de la sécurité Wi-Fi WEP est à proscrire sans aucun débat WPA arrive à la rescousse dès i/WPA2 est ratifié depuis 2004

4 Attaques Wi-Fi WPA Cédric Blancher 3/31 Introduction État des lieus de la sécurité Wi-Fi WEP est à proscrire sans aucun débat WPA arrive à la rescousse dès i/WPA2 est ratifié depuis 2004 Ce qu on peut en dire... On est loin de la perfection Mais on peut atteindre un niveau de sécurité intéressant

5 Attaques Wi-Fi WPA Cédric Blancher 4/31 WPA, c est quoi? En attendant i, la Wi-Fi alliance propose WPA Basé sur i Draft 3 Propose des authentifications PSK ou EAP refonte du chiffrement : TKIP

6 Attaques Wi-Fi WPA Cédric Blancher 5/31 Et WPA2? WPA2 est la mise à jour de WPA suite à la ratification de i Très peu de différence niveau sécurité Introduction du chiffrement CCMP (AES) Backporting de CCMP sur WPA

7 Attaques Wi-Fi WPA Cédric Blancher 5/31 Et WPA2? WPA2 est la mise à jour de WPA suite à la ratification de i Très peu de différence niveau sécurité Introduction du chiffrement CCMP (AES) Backporting de CCMP sur WPA WPA vs. WPA2? WPA PSK +TKIP WPA WPA2

8 Attaques Wi-Fi WPA Cédric Blancher 6/31 Agenda 1 Cassons de la PSK Authentification WPA/WPA2 Fonctionnement du cassage de PSK Comparons des implémentations 2 Failles sur TKIP Comment fonctionne TKIP La fameuse attaque sur TKIP 3 Conclusion

9 Attaques Wi-Fi WPA Cédric Blancher 7/31 Modes d authentification Secret partagé (PSK) EAP/802.1x EAP Auth PMK 4 Way Handshake PTK PSK PBKDF2 Hiérarchie de clés L authentification fournit la Master Key (MK) La Pairwise Master Key (PMK) est dérivée de la MK

10 Attaques Wi-Fi WPA Cédric Blancher 8/31 One key to rule them all... La MK est la racine de toutes les autres clés Pairwise Master Key Clés d échange de clés Clés de chiffrement Clés de MIC quand nécessaires KEK PMK 4 Way Handshake PTK TEK TMK Conclusion Récupérer la Master Key == Récupérer tout le reste

11 Attaques Wi-Fi WPA Cédric Blancher 9/31 L option PSK La MK est votre PSK La PMK est dérivée de la MK par PBKDF2() PMK PSK PBKDF2 En mode PSK Posséder la PSK == Tout contrôler

12 Attaques Wi-Fi WPA Cédric Blancher 10/31 Calcul de la PMK La Master Key (MK) C est le secret partagé dit PSK 8 à 63 caractères ASCII imprimables (code 32 à 126) La Pairwise Master Key (PMK) PMK = PBKDF2(SSID,PSK) PBKDF2() est conçue pour être lente

13 Attaques Wi-Fi WPA Cédric Blancher 11/31 Four-Way Handshake Le Four-Way Handshake fournit l authentification en mode PSK Random SNonce ANonce Random ANonce Computes PTK Installs PTK and GTK SNonce + MIC Enc(GTK) + MIC ACK + MIC Computes PTK, GMK and GTK Installs PTK Les MICs sont calculés à partir de la PTK

14 Attaques Wi-Fi WPA Cédric Blancher 12/31 L attaque Récupérer les données utiles Capturées pendant le Handshake On peut forcer ce Handshake Ne porte que pour un SSID précis

15 Attaques Wi-Fi WPA Cédric Blancher 12/31 L attaque Récupérer les données utiles Capturées pendant le Handshake On peut forcer ce Handshake Ne porte que pour un SSID précis Tester une PSK

16 Attaques Wi-Fi WPA Cédric Blancher 12/31 L attaque Récupérer les données utiles Capturées pendant le Handshake On peut forcer ce Handshake Ne porte que pour un SSID précis Tester une PSK 1 Pour chaque candidat, dériver la PMK associée

17 Attaques Wi-Fi WPA Cédric Blancher 12/31 L attaque Récupérer les données utiles Capturées pendant le Handshake On peut forcer ce Handshake Ne porte que pour un SSID précis Tester une PSK 1 Pour chaque candidat, dériver la PMK associée 2 Calculer la PTK (4xHMAC-SHA1 sur PMK et aléa)

18 Attaques Wi-Fi WPA Cédric Blancher 12/31 L attaque Récupérer les données utiles Capturées pendant le Handshake On peut forcer ce Handshake Ne porte que pour un SSID précis Tester une PSK 1 Pour chaque candidat, dériver la PMK associée 2 Calculer la PTK (4xHMAC-SHA1 sur PMK et aléa) 3 Calculer le MIC (1xHMAC-SHA1 ou MD5) et le comparer à celui du Handshake capturé

19 Attaques Wi-Fi WPA Cédric Blancher 13/31 La fonction PBKDF2 Algorithme x1 = HMAC_SHA1(MK, SSID + \1 ); x2 = HMAC_SHA1(MK, SSID + \2 ); for(i=1;i<4096;i++) { x1 = HMAC_SHA1(MK, x1); x2 = HMAC_SHA1(MK, x2); } return x1 + x2;

20 Attaques Wi-Fi WPA Cédric Blancher 14/31 Coût de l attaque PBKDF2 nécessite 8192 appels à HMAC-SHA1, et au moins 8 pour le MIC HMAC-SHA1 implique 2 SHA1 SHA1 nécessite quelques 961 cycles Soit un total de 15,7M operations

21 Attaques Wi-Fi WPA Cédric Blancher 14/31 Coût de l attaque PBKDF2 nécessite 8192 appels à HMAC-SHA1, et au moins 8 pour le MIC HMAC-SHA1 implique 2 SHA1 SHA1 nécessite quelques 961 cycles Soit un total de 15,7M operations Comparaison avec MD5 Tester un candidat MD5 nécessite un peu plus de 300 opérations...

22 Attaques Wi-Fi WPA Cédric Blancher 15/31 Chiffres Vitesse théorique de PBKDF2 Perfect SSE2, 3Ghz single x86 core : 500 checks/s Implémentation CELL parfaite : 2,840 checks/s Implémentation CELL Linux : 2,440 checks/s

23 Attaques Wi-Fi WPA Cédric Blancher 15/31 Chiffres Vitesse théorique de PBKDF2 Perfect SSE2, 3Ghz single x86 core : 500 checks/s Implémentation CELL parfaite : 2,840 checks/s Implémentation CELL Linux : 2,440 checks/s Implementations pratiques...

24 Attaques Wi-Fi WPA Cédric Blancher 15/31 Chiffres Vitesse théorique de PBKDF2 Perfect SSE2, 3Ghz single x86 core : 500 checks/s Implémentation CELL parfaite : 2,840 checks/s Implémentation CELL Linux : 2,440 checks/s Implementations pratiques... Aircrack sur Xeon E5405 (4x2Ghz) : 650 checks/s

25 Attaques Wi-Fi WPA Cédric Blancher 15/31 Chiffres Vitesse théorique de PBKDF2 Perfect SSE2, 3Ghz single x86 core : 500 checks/s Implémentation CELL parfaite : 2,840 checks/s Implémentation CELL Linux : 2,440 checks/s Implementations pratiques... Aircrack sur Xeon E5405 (4x2Ghz) : 650 checks/s FPGA Pico Computing FX60 : 1,000 checks/s

26 Attaques Wi-Fi WPA Cédric Blancher 15/31 Chiffres Vitesse théorique de PBKDF2 Perfect SSE2, 3Ghz single x86 core : 500 checks/s Implémentation CELL parfaite : 2,840 checks/s Implémentation CELL Linux : 2,440 checks/s Implementations pratiques... Aircrack sur Xeon E5405 (4x2Ghz) : 650 checks/s FPGA Pico Computing FX60 : 1,000 checks/s CELL : 2,300 checks/s

27 Attaques Wi-Fi WPA Cédric Blancher 15/31 Chiffres Vitesse théorique de PBKDF2 Perfect SSE2, 3Ghz single x86 core : 500 checks/s Implémentation CELL parfaite : 2,840 checks/s Implémentation CELL Linux : 2,440 checks/s Implementations pratiques... Aircrack sur Xeon E5405 (4x2Ghz) : 650 checks/s FPGA Pico Computing FX60 : 1,000 checks/s CELL : 2,300 checks/s CUDA sur 295GTX : 20,000 check/s

28 Attaques Wi-Fi WPA Cédric Blancher 16/31 Faits Est-ce qu on peut brute-forcer des PSKs L espace de clé est énorme PBKDF2 est lente Un facteur 100 permet de gagner un caractère

29 Attaques Wi-Fi WPA Cédric Blancher 16/31 Faits Est-ce qu on peut brute-forcer des PSKs L espace de clé est énorme PBKDF2 est lente Un facteur 100 permet de gagner un caractère Temps de cassage... Supposons 100,000 check/s :

30 Attaques Wi-Fi WPA Cédric Blancher 16/31 Faits Est-ce qu on peut brute-forcer des PSKs L espace de clé est énorme PBKDF2 est lente Un facteur 100 permet de gagner un caractère Temps de cassage... Supposons 100,000 check/s : 34 ans pour couvrir 8 caractères alphanum.

31 Attaques Wi-Fi WPA Cédric Blancher 16/31 Faits Est-ce qu on peut brute-forcer des PSKs L espace de clé est énorme PBKDF2 est lente Un facteur 100 permet de gagner un caractère Temps de cassage... Supposons 100,000 check/s : 34 ans pour couvrir 8 caractères alphanum ans pour couvrir l espace minimum

32 Attaques Wi-Fi WPA Cédric Blancher 16/31 Faits Est-ce qu on peut brute-forcer des PSKs L espace de clé est énorme PBKDF2 est lente Un facteur 100 permet de gagner un caractère Temps de cassage... Supposons 100,000 check/s : 34 ans pour couvrir 8 caractères alphanum ans pour couvrir l espace minimum 2146 ans pour 9 caractères alphanum.

33 Attaques Wi-Fi WPA Cédric Blancher 16/31 Faits Est-ce qu on peut brute-forcer des PSKs L espace de clé est énorme PBKDF2 est lente Un facteur 100 permet de gagner un caractère Temps de cassage... Supposons 100,000 check/s : 34 ans pour couvrir 8 caractères alphanum ans pour couvrir l espace minimum 2146 ans pour 9 caractères alphanum. Comparison : on peut casser du MD5 à 900M checks/s...

34 Attaques Wi-Fi WPA Cédric Blancher 17/31 Agenda 1 Cassons de la PSK Authentification WPA/WPA2 Fonctionnement du cassage de PSK Comparons des implémentations 2 Failles sur TKIP Comment fonctionne TKIP La fameuse attaque sur TKIP 3 Conclusion

35 Attaques Wi-Fi WPA Cédric Blancher 18/31 TKIP détaillé (1) TKIP est un algorithme de Key Scheduling au-dessus de WEP Intégrité assurée par l algorithme Michael TEK 128 bits Hash #1 Hash #2 "WEP" Key PPK bits TSC 48 bits WEP Encrypted payload CRC32 ICV Source MAC Destination MAC Michael Cleartext data MIC TMK 64 bits Le TSC est un compteur de séquence

36 Attaques Wi-Fi WPA Cédric Blancher 19/31 TKIP détaillé (2) Chiffrement MP1(TA,TEK,TSCn) = TTAKn MP2(TEK,TSCn,TTAKn) = PPKn PPKn = (IVn Kn) Enc = WEP(Clear MIC) Déchiffrement Vérification de TSCn Clear MIC = WEP 1 (Enc) Vérification du MIC

37 Attaques Wi-Fi WPA Cédric Blancher 20/31 Attaque sur WPA? Publication intitulée WPA gone in 900 seconds par Beck and Tews Publiée en novembre 2008 Concerne TKIP, et seulement TKIP

38 Attaques Wi-Fi WPA Cédric Blancher 20/31 Attaque sur WPA? Publication intitulée WPA gone in 900 seconds par Beck and Tews Publiée en novembre 2008 Concerne TKIP, et seulement TKIP Principe général Adaptation de chopchop à TKIP Cassage de la clé MIC Réutilisation de keystream

39 Attaques Wi-Fi WPA Cédric Blancher 21/31 Adaptation de chopchop à TKIP Le MIC est censé bloquer les attaques de type chopchop Application de contre-mesures Envoi par la STA d un message MIC-Failure Problème : MIC-Failure = chopchop réussi

40 Attaques Wi-Fi WPA Cédric Blancher 21/31 Adaptation de chopchop à TKIP Le MIC est censé bloquer les attaques de type chopchop Application de contre-mesures Envoi par la STA d un message MIC-Failure Problème : MIC-Failure = chopchop réussi Limitations Ne fonctionne que dans le sens AP vers STA 1 MIC-Failure autorisé toutes les 60s

41 Attaques Wi-Fi WPA Cédric Blancher 21/31 Adaptation de chopchop à TKIP Le MIC est censé bloquer les attaques de type chopchop Application de contre-mesures Envoi par la STA d un message MIC-Failure Problème : MIC-Failure = chopchop réussi Limitations Ne fonctionne que dans le sens AP vers STA 1 MIC-Failure autorisé toutes les 60s L attaque devrait échouer à cause du TSC

42 Attaques Wi-Fi WPA Cédric Blancher 22/31 Récupération du MIC À supposer qu on puisse contourner le TSC, l attaquant peut déchiffrer une trame à 1 octet/min On obtient Clair +MIC Michael est faible : vous récupérez la clé de MIC Récupération d un Keystream de la longueur de la trame

43 Attaques Wi-Fi WPA Cédric Blancher 22/31 Récupération du MIC À supposer qu on puisse contourner le TSC, l attaquant peut déchiffrer une trame à 1 octet/min On obtient Clair +MIC Michael est faible : vous récupérez la clé de MIC Récupération d un Keystream de la longueur de la trame Oui mais... La vérification du TSC devrait bloquer la réutilisation du keystream

44 Attaques Wi-Fi WPA Cédric Blancher 23/31 Contourner le TSC e définit la QoS, connue sous le nom de WME Le trafic peut être éclaté selon la QoS 8 (voire 16) files sont disponibles pour la QoS Chaque file pôssède son propre TSC

45 Attaques Wi-Fi WPA Cédric Blancher 23/31 Contourner le TSC e définit la QoS, connue sous le nom de WME Le trafic peut être éclaté selon la QoS 8 (voire 16) files sont disponibles pour la QoS Chaque file pôssède son propre TSC Réutilisation du TSC... On peut rejouer un TSCn sur un file différente, moins utilisée On peut réaliser notre chopchop On peut réutiliser le Keystream

46 Attaques Wi-Fi WPA Cédric Blancher 24/31 Développement récents Annonce d un MitM sur WPA suite à un papier japonais (octobre) Amélioration de l attaque de Beck et Tews Utilisation d un MitM physique Papier norvégien tout récent (novembre) Utilisation de trafic DHCP en lieu et place d ARP Pistes de recherche intéressantes

47 Attaques Wi-Fi WPA Cédric Blancher 25/31 Agenda 1 Cassons de la PSK Authentification WPA/WPA2 Fonctionnement du cassage de PSK Comparons des implémentations 2 Failles sur TKIP Comment fonctionne TKIP La fameuse attaque sur TKIP 3 Conclusion

48 Attaques Wi-Fi WPA Cédric Blancher 26/31 Cassage de PSK Problème de sécurité réel, mais... Problème récurrent de la faiblesse des mots de passe Faisabilité questionnable Annonces clairement exagérées.

49 Attaques Wi-Fi WPA Cédric Blancher 26/31 Cassage de PSK Problème de sécurité réel, mais... Problème récurrent de la faiblesse des mots de passe Faisabilité questionnable Annonces clairement exagérées. Pour info... Premier papier sur le sujet : 2003

50 Attaques Wi-Fi WPA Cédric Blancher 27/31 Failles TKIP L attaque sur TKIP fonctionne Déchiffrement de trame dans le sens AP vers STA À la vitesse de 1 octet par minute Permet de générer 8 trames arbitraire au minimum

51 Attaques Wi-Fi WPA Cédric Blancher 27/31 Failles TKIP L attaque sur TKIP fonctionne Déchiffrement de trame dans le sens AP vers STA À la vitesse de 1 octet par minute Permet de générer 8 trames arbitraire au minimum Limitations Vitesse de l attaque... Limitée à une station

52 Attaques Wi-Fi WPA Cédric Blancher 28/31 The end... Merci à Simon Marechal pour ses travaux sur le cassage de mots de passe Merci de votre attention Questions?

53 Attaques Wi-Fi WPA Cédric Blancher 29/31 Bibliography I [WPA] Wi-Fi Protected Access, 2003, [WPA2] Wi-Fi Protected Access 2, 2004, [IEEE04a] IEEE Std 802.1x, Port-Based Network Access Control, 2004, [MB08] S. Marechal and C. Blancher, Packin the PMK, 2008,

54 Attaques Wi-Fi WPA Cédric Blancher 30/31 Bibliography II [MOS03] R. Moskowitz, Weakness in Passphrase Choice in WPA Interface, 2003, [KO04b] Korek, Chopchop, 2004, [BT08] M. Beck, E. Tews, Practical attacks against WEP and WPA, 2008, [MO08] M. Morii, T. Ohigashi, A Practical Message Falsification Attack on WPA, 2009,

55 Attaques Wi-Fi WPA Cédric Blancher 31/31 Bibliography III [HHEM09] FM. Halvorsen, O. Haugen, M. Eian, SF. Mjølnes, An Improved Attack On TKIP, 2009,

Outils libres d'audit et d'intrusion pour les réseaux Wi-Fi

Outils libres d'audit et d'intrusion pour les réseaux Wi-Fi HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Solution Linux Paris 2006 Mardi 31 janvier 2006 Outils libres d'audit

Plus en détail

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11

Plus en détail

WPA / WPA2 Une sécurité fiable pour le Wi-Fi?

WPA / WPA2 Une sécurité fiable pour le Wi-Fi? HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Groupe Sécurité Unix et Réseau 14 Juin 2005 WPA / WPA2 Une sécurité

Plus en détail

MONNIER Marie 10807915 2008/2009 WPA

MONNIER Marie 10807915 2008/2009 WPA WPA RESUME Je vais étudier dans ce projet WPA (WPA et WPA2, en particulier la version personal la plus utilisée, mais aussi la version enterprise utilisant un serveur d authentification de type radius

Plus en détail

État de l art de la sécurité Wi-Fi

État de l art de la sécurité Wi-Fi Pourquoi vous ne devriez pas utiliser un réseau ouvert ou WEP... cedric.blancher@eads.net EADS Innovation Works EADS/IW/SE/CS sid@rstack.org Rstack Team http://sid.rstack.org/ 3es JSSIC, Dakar, Sénégal

Plus en détail

Poussés par cette relative simplicité d'installation. Cassons le cryptage WPA, sécurisons le WiFi

Poussés par cette relative simplicité d'installation. Cassons le cryptage WPA, sécurisons le WiFi Cassons le cryptage WPA, sécurisons le Régis Senet La démocratisation des appareils (Wireless Fidelity) a grandement simplifié le déploiement des petits réseaux professionnels et domestiques. Grâce à cette

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Introduction au Wi-Fi sécurisé

Introduction au Wi-Fi sécurisé Introduction au Wi-Fi sécurisé 1 2 Introduction au Wi-Fi sécurisé Réunion VRRROUM 17/06/05 Marc Vesin 3 Réseaux sans-fil : rappels WLAN : wireless LAN, réseau local radioélectrique IEEE : organisme de

Plus en détail

Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique

Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique Version 1.0 Mai 2015 2 Documents de référence Documents Généraux Nom Version Date Commentaires [Réf. 1] - note technique N DAT-NT-

Plus en détail

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement

Plus en détail

http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1

http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1 Page 5 of 9 [WiFi] Cours d'introduction John Locke dimanche 10 décembre 2006 à 12:20:41 brupala J'ai fait un rapport de stage sur le WiFi. Autant vous en faire profiter : 1. Les réseaux sans fil Un réseau

Plus en détail

WiFI Sécurité et nouvelles normes

WiFI Sécurité et nouvelles normes WiFI Sécurité et nouvelles normes FRNOG 25 septembre 2003 cleclerc@xpconseil.com Agenda DEVOTEAM Group La soupe à l alphabet et acronymes du 802.11 Normes Les services securité WEP, EAP, TKIP Exploitation

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

Introduction. Problèmes

Introduction. Problèmes Introduction L histoire des réseaux 802.11 est émaillée de vulnérabilités Les protections tardent à se généraliser et ne couvrent toujours pas tous les problèmes 50 % des réseaux wifi sont ouverts 25 %

Plus en détail

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 http://www.aerohive.com AEROHIVE NETWORKS PRIVATE PRESHARED KEY Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 Patrice Puichaud patrice@aerohive.com

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

Rapport de Projet. La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection. Réalisé par :

Rapport de Projet. La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection. Réalisé par : Rapport de Projet La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection Réalisé par : Abel ONDAS Albert MINKOMA Année Universitaire 2011-2012 SOMMAIRE INTRODUCTION...

Plus en détail

Sécurité en milieu Wifi. frati@nyx.unice.fr

Sécurité en milieu Wifi. frati@nyx.unice.fr Sécurité en milieu Wifi frati@nyx.unice.fr Sécurité Différences avec et sans fil Les failles de sécurité : attaques & menaces Solutions de sécurité & recommandations Wired Equivalent Privacy (WEP) Sécurité

Plus en détail

WiFi et sécurité. Introduction et pré-requis : Cet article explique :

WiFi et sécurité. Introduction et pré-requis : Cet article explique : WiFi et sécurité Ce dossier vous présente les principes de bases pour sécuriser votre réseau Wi-Fi et le protéger des personnes malintentionnées, ainsi que les normes en vigueur. Introduction et pré-requis

Plus en détail

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Les algorithmes de cryptographie dans les réseaux Wi-Fi Rapport sécurité Les algorithmes de cryptographie dans les réseaux Wi-Fi Delahaye François-Xavier, Chenailler Jean-Christophe le 2 mars 2003 1 Table des matières 1 Introduction 3 1.1 Utilisation des réseaux

Plus en détail

Master MAIM Ingénierie du Risque TER LE PROTOCOLE WEP : Mécanismes et Failles. 2006-2007 Vincent HERBERT Université LYON 1

Master MAIM Ingénierie du Risque TER LE PROTOCOLE WEP : Mécanismes et Failles. 2006-2007 Vincent HERBERT Université LYON 1 Master MAIM Ingénierie du Risque TER LE PROTOCOLE WEP : Mécanismes et Failles 2006-2007 Vincent HERBERT Université LYON 1 1 2 Table des matières : 1. INTRODUCTION:... 5 2. PRESENTATION GENERALE :... 6

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

Les fonctions de hachage, un domaine à la mode

Les fonctions de hachage, un domaine à la mode Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$

>#? 9@  $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 !  # $%!& *$$ $%!& *! # +$ #"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

1. CONFIGURATION DE LA CLE WEP... 3 2. CONFIGURATION DE LA CLE WPA... 5 3. CONFIGURATION D UN SSID SANS CHIFFREMENT... 6

1. CONFIGURATION DE LA CLE WEP... 3 2. CONFIGURATION DE LA CLE WPA... 5 3. CONFIGURATION D UN SSID SANS CHIFFREMENT... 6 Expert en Réseaux & Télécoms Diffusion : Libre Restreinte Interne Gestion des modes de chiffrement Version : 1.0 Date : 29/04/2010 RESIX - 8, rue Germain Soufflot - Immeuble le sésame - 78180 Montigny

Plus en détail

Réseaux AirPort Apple

Réseaux AirPort Apple Réseaux AirPort Apple 1 Table des matières Chapitre 1 4 Premiers contacts 6 Configuration, à l aide d Utilitaire AirPort, de périphériques sans fil Apple pour l accès à Internet 7 Extension de la portée

Plus en détail

Wi-Fi Déploiement et sécurité

Wi-Fi Déploiement et sécurité Glossaire 1G La téléphonie mobile de 1 re Génération est analogique. Elle n est pas conçue pour l échange de données. 2G La téléphonie mobile de 2 e Génération est numérique et bien plus performante que

Plus en détail

Sécurité des réseaux Sans Fil

Sécurité des réseaux Sans Fil Exposé : Sécurité des réseaux Sans Fil Standard WiFi Promotion 2010-2011 1 1. Introduction : Aujourd hui, la majorité des ordinateurs et la quasi-totalité des appareils «mobiles» (tel que les téléphones

Plus en détail

UNIVERSITÉ DU QUÉBEC À MONTRÉAL SÉCURITÉ DANS LES RÉSEAUX WI-FI : ÉTUDE DÉTAILLÉE DES ATTAQUES ET PROPOSITION D'UNE ARCHITECTURE WI-FI SÉCURISÉE

UNIVERSITÉ DU QUÉBEC À MONTRÉAL SÉCURITÉ DANS LES RÉSEAUX WI-FI : ÉTUDE DÉTAILLÉE DES ATTAQUES ET PROPOSITION D'UNE ARCHITECTURE WI-FI SÉCURISÉE UNIVERSITÉ DU QUÉBEC À MONTRÉAL SÉCURITÉ DANS LES RÉSEAUX WI-FI : ÉTUDE DÉTAILLÉE DES ATTAQUES ET PROPOSITION D'UNE ARCHITECTURE WI-FI SÉCURISÉE MÉMOIRE PRÉSENTÉ COMME EXIGENCE PARTIELLE DE LA MAÎTRISE

Plus en détail

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Réseau sans fil trois fois plus rapide et cinq fois plus flexible. Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil

Plus en détail

TP 6 : Wifi Sécurité

TP 6 : Wifi Sécurité TP 6 : Wifi Sécurité Ce TP fait appel à plusieurs outils logiciels et documents, la plupart d'entre eux sont déjà installés avec l'icône sur le bureau. Dans le cas contraire, vérifiez que le programme

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Network WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée

Network WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée USB(LAN) WIRELESS WIRELESS USB LAN L/MONO R L/MONO R SELECT 3D REFORM AUTO ADJUST SOURCE AUDIO IN COMPUTER / COMPONENT 2 IN PC CONTROL Security HDMI IN AUDIO IN AC IN USB LAMP STATUS Projecteur portable

Plus en détail

Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB

Journées MATHRICE Dijon-Besançon DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots

Plus en détail

Sécurité des Réseaux Locaux Informatiques VLAN et WLAN

Sécurité des Réseaux Locaux Informatiques VLAN et WLAN Sécurité des Réseaux Locaux Informatiques VLAN et WLAN 1 ARCHITECTURE IEEE 802 LAN et WLAN TCP = TRANSMISSION CONTROL PROTOCOL IP = INTERNET PROTOCOL PROTOCOLE DE NIVEAU 4: SERVICE DE TRANSPORT CIRCUIT

Plus en détail

Partie 9 : Wi-Fi et les réseaux sans fil

Partie 9 : Wi-Fi et les réseaux sans fil Partie 9 : Wi-Fi et les réseaux sans fil Les réseaux sans fil Réseaux «sans-fil» Communication par ondes radioélectriques (radio et infrarouges) ou hertziennes => bornes et zones de couverture Les technologies

Plus en détail

CPE Nanur-Hainaut 2009 Rudi Réz

CPE Nanur-Hainaut 2009 Rudi Réz Le Wi-Fi CPE Nanur-Hainaut 2009 Rudi Réz INTRODUCTION Wi-Fi = Wireless Fidelity 1997 : Prémices du Wi-Fi Premier prototypes de communication réseau 1999 : Le WECA propose le standard du Wi-Fi - adopté

Plus en détail

Sommaire: 1. 2.1 2.2 2.2.1 2.2.1.1 2.2.1.2 2.2.2 2.2.2.1 2.2.2.2 3.1 3.2 8.1 8.2 8.2.1 8.2.2 8.2.2.1 8.2.2.2 Contenu de l emballage : 1x

Sommaire: 1. 2.1 2.2 2.2.1 2.2.1.1 2.2.1.2 2.2.2 2.2.2.1 2.2.2.2 3.1 3.2 8.1 8.2 8.2.1 8.2.2 8.2.2.1 8.2.2.2 Contenu de l emballage : 1x f Mode d emploi Sommaire: 1. Installation du pilote et du programme de configuration sous Windows 2000/XP... Page 03 2. Programme de configuration Introduction et commande sous Windows 2000/XP... Page

Plus en détail

Security Exposed. #1 - Take the red pill. An introduction to hacking & security flaws. ... and follow the white rabbit

Security Exposed. #1 - Take the red pill. An introduction to hacking & security flaws. ... and follow the white rabbit Security Exposed #1 - Take the red pill... and follow the white rabbit An introduction to hacking & security flaws 1 Copyright 2010 Thireus. All Rights Reserved. 1 Sur les traces d un pirate Objectifs

Plus en détail

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR. FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim

Plus en détail

Manuel de configuration du Wi-Fi

Manuel de configuration du Wi-Fi Manuel de configuration du Wi-Fi uu Introduction Il existe deux modes LAN sans fil : le mode infrastructure pour la coexion via un point d'accès et le mode ad hoc pour établir une coexion directe avec

Plus en détail

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»

Plus en détail

Hama GmbH & Co KG D-86651 Monheim/Germany www.hama.com

Hama GmbH & Co KG D-86651 Monheim/Germany www.hama.com Hama GmbH & Co KG D-86651 Monheim/Germany www.hama.com All listed brands are trademarks of the corresponding companies. Errors and omissions excepted, and subject to technical changes. Our general terms

Plus en détail

Manuel de Configuration

Manuel de Configuration Manuel de Configuration Point d accès 802.11b/g www.legrand.fr Introduction Si votre installation comporte plusieurs Points d accès WiFi Legrand à configurer, veillez à les paramétrer individuellement.

Plus en détail

IV. La sécurité du sans-fil

IV. La sécurité du sans-fil IV. La sécurité du sans-fil Le Wi-Fi est un vrai défis et une vraie révolution. Le développement de ces outils à été plus vite que l apparition des normes, il en découle de sérieux problèmes de base. Nul

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

1 Introduction 3 2 Vulnérabilités de WEP 4

1 Introduction 3 2 Vulnérabilités de WEP 4 Table des matières Mémoire du projet de diplôme Emery Vincent 1 Introduction 3 2 Vulnérabilités de WEP 4 2.1 Le faille de RC4 4 2.2 IV collision 6 2.3 Réalisation de l attaque 7 2.3.1 Airsnort 7 2.3.2

Plus en détail

Mot de passe sécurisé, systèmes d'authentification S/Key et par jeton de contrôle, protocoles d'authentification pour PPP : PAP, CHAP et EAP

Mot de passe sécurisé, systèmes d'authentification S/Key et par jeton de contrôle, protocoles d'authentification pour PPP : PAP, CHAP et EAP Mot de passe sécurisé, systèmes d'authentification S/Key et par jeton de contrôle, protocoles d'authentification pour PPP : PAP, CHAP et EAP Hicham RICHA Plan 1 Mots de passe sécurisés: a) Introduction

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Le protocole sécurisé SSL

Le protocole sécurisé SSL Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission

Plus en détail

Projet 8INF206 : Sécurité réseau informatique Attaque de l homme du milieu (MITM) Guillaume Pillot

Projet 8INF206 : Sécurité réseau informatique Attaque de l homme du milieu (MITM) Guillaume Pillot Projet 8INF206 : Sécurité réseau informatique Attaque de l homme du milieu (MITM) Guillaume Pillot 11 Juin 2012 Sommaire Introduction 3 1 Systèmes d exploitation,matériel et logiciel 4 1.1 Machine Benny.......................................

Plus en détail

SRS Day. Attaque BitLocker par analyse de dump mémoire

SRS Day. Attaque BitLocker par analyse de dump mémoire SRS Day Attaque BitLocker par analyse de dump mémoire Benjamin Noel Olivier Détour noel_b detour_o Sommaire Partie théorique Etude de cas Attaque BitLocker Contre-mesures Introduction Analyse forensique

Plus en détail

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7 Cahier des charges driver WIFI pour chipset Ralink RT2571W sur hardware ARM7 RevA 13/03/2006 Création du document Sylvain Huet RevB 16/03/2006 Fusion des fonctions ARP et IP. SH Modification des milestones

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

PROJECTEUR DE DONNEES XJ-A135/XJ-A145/XJ-A155/ XJ-A245/XJ-A255

PROJECTEUR DE DONNEES XJ-A135/XJ-A145/XJ-A155/ XJ-A245/XJ-A255 PROJECTEUR DE DONNEES XJ-A135/XJ-A145/XJ-A155/ XJ-A245/XJ-A255 F Projecteur de données Guide des fonctions sans fil Veillez à lire les précautions dans le Mode d emploi (Opérations de base) fourni avec

Plus en détail

CONVENTION d adhésion au service. EDUROAM de Belnet

CONVENTION d adhésion au service. EDUROAM de Belnet CONVENTION d adhésion au service EDUROAM de Belnet ENTRE : Le réseau télématique belge de la recherche, Belnet, Service de l État à Gestion Séparée, créé au sein de la Politique Scientifique Fédérale 231,

Plus en détail

Note technique. Recommandations de sécurité relatives aux réseaux WiFi

Note technique. Recommandations de sécurité relatives aux réseaux WiFi DAT-NT-005/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 30 mars 2013 de la défense et de la sécurité nationale N o DAT-NT-005/ANSSI/SDE/NP Agence nationale de la sécurité Nombre

Plus en détail

Web : Stockage de mot de passe LOG619 Automne 2011 Olivier Bilodeau

Web : Stockage de mot de passe LOG619 Automne 2011 Olivier Bilodeau Web : Stockage de mot de passe LOG619 Automne 2011 Olivier Bilodeau 1 Plan Historique du Web Problème du stockage de mots de passe La menace Le craquage de mots de passes Évolution d'une solution et ses

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

Authentification de messages et mots de passe

Authentification de messages et mots de passe Sébastien Gambs Autour de l authentification : cours 1 1 et mots de passe Sébastien Gambs sgambs@irisa.fr 1 décembre 2014 Sébastien Gambs Autour de l authentification : cours 1 2 Introduction à l authentification

Plus en détail

La sécurité des réseaux. 9e cours 2014 Louis Salvail

La sécurité des réseaux. 9e cours 2014 Louis Salvail La sécurité des réseaux 9e cours 2014 Louis Salvail Échanges de clés authentifiés Supposons qu Obélix et Astérix, qui possèdent des clés publiques certifiées PK O et PK A, veulent établir une communication

Plus en détail

Procédure Configuration Borne Wifi. Attribution d'une adresse IP

Procédure Configuration Borne Wifi. Attribution d'une adresse IP Procédure Configuration Borne Wifi Attribution d'une adresse IP Le matériel utilisé durant ce projet fut une borne Wifi Cisco Aironet 1142 (AIR- AP1142N-E-K9), le logiciel qui se nomme TeraTerm pour accéder

Plus en détail

Mode d Emploi du Module d ASRock WiFi-802.11g

Mode d Emploi du Module d ASRock WiFi-802.11g Mode d Emploi du Module d ASRock WiFi-802.11g 1 1. Introduction Le module d'asrock WiFi-802.11g est un adapteur facile à utiliser du réseau local (WLAN) sans fil pour soutenir la fonction de WiFi+AP. Avec

Plus en détail

Sommaire. III : Mise en place :... 7

Sommaire. III : Mise en place :... 7 Sommaire INTRODUCTION SUR LES BESOINS DE M2L:... 2 SOLUTION WIFI PUBLIC:... 2 SOLUTION WIFI PRIVE:... 2 MISE EN PLACE SOLUTION WIFI PUBLIC:... 3 I : Pourquoi WPA2 PSK?... 3 II: Choix du matériel et compatibilité....

Plus en détail

Configuration de routeur D-Link Par G225

Configuration de routeur D-Link Par G225 Configuration de routeur D-Link Par G225 Modèle : DIR-625 et DIR-628 Adresse du routeur par le navigateur internet : http://192.168.0.1/ Changer le mot de passe utilisateur du routeur Sans fil L'accès

Plus en détail

Important. Avertissement. Auteurs

Important. Avertissement. Auteurs Important Ce polycopié de cours de a pour objectif de contribuer à une meilleure compréhension des risques de sécurité liés à l'usage de l'outil informatique, et ainsi, permettre de s'en protéger plus

Plus en détail

Notice d installation rapide. www.monaco.mc

Notice d installation rapide. www.monaco.mc Notice d installation rapide www.monaco.mc Sommaire 3 Contenu du pack 4 Avant de commencer 6 Connexion électrique 7 Connexion Internet Filaire 8 Connexion Internet sans fil 12 La téléphonie illimitée 13

Plus en détail

Limitations of the Playstation 3 for High Performance Cluster Computing

Limitations of the Playstation 3 for High Performance Cluster Computing Introduction Plan Limitations of the Playstation 3 for High Performance Cluster Computing July 2007 Introduction Plan Introduction Intérêts de la PS3 : rapide et puissante bon marché L utiliser pour faire

Plus en détail

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6 Département des Sciences Informatiques Licence Pro R&S 2009 2010 Chiffrement et authentification T.T. Dang Ngoc dntt@u-cergy.fr TD 5 - Wifi / Radius Vous déployerez la salle en IPv4 de la manière suivante

Plus en détail

Le Passeport Biométrique. Benoit LEGER CISSP ISO 27001-LD

Le Passeport Biométrique. Benoit LEGER CISSP ISO 27001-LD Le Passeport Biométrique Benoit LEGER CISSP ISO 27001-LD Il ne faut pas confondre le vol de titres vierges la contrefaçon (imitation d'un titre officiel) la falsification (modification des données d'un

Plus en détail

La Technologie Carte à Puce EAP TLS v2.0

La Technologie Carte à Puce EAP TLS v2.0 La Technologie Carte à Puce EAP TLS v2.0 Une sécurité forte, pour les services basés sur des infrastructures PKI, tels que applications WEB, VPNs, Accès Réseaux Pascal Urien Avril 2009 Architectures à

Plus en détail

Indiscrétions et «zones constructeurs» «Redécouvrons nos disques durs»

Indiscrétions et «zones constructeurs» «Redécouvrons nos disques durs» Indiscrétions et «zones constructeurs» «Redécouvrons nos disques durs» Agenda Problématiques, Le disque dur, 01010010101 01010100101 010101001010 0 00 0 01010101001 01010101010 Les «zones constructeurs

Plus en détail

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des

Plus en détail

CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS...

CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS... SOMMAIRE CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS... 6 CONNEXION DE VOTRE RESEAU SANS FIL VIA L UTILITAIRE

Plus en détail

Administration du WG302 en SSH par Magicsam

Administration du WG302 en SSH par Magicsam Administration du WG302 en SSH par Magicsam Le Point d'accès WG302 comprend une interface sécurisée de commande en ligne Telnet. Deux possibilités pour administrer le WG302 en SSH : via le port série situé

Plus en détail

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Le réseau sans fil Wi - Fi (Wireless Fidelity) Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Wifi Sécurité et Qualité 1 - Sécurité

Wifi Sécurité et Qualité 1 - Sécurité Wifi Sécurité et Qualité 1 - Sécurité La livebox comme toute box est un des points d entrée d Internet chez vous. La box est configurée depuis un ordinateur. Pour Orange, on y accède en saisissant «Livebox»

Plus en détail

Licence Sciences et Technologies Examen janvier 2010

Licence Sciences et Technologies Examen janvier 2010 Université de Provence Introduction à l Informatique Licence Sciences et Technologies Examen janvier 2010 Année 2009-10 Aucun document n est autorisé Les exercices peuvent être traités dans le désordre.

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

La sécurisation du flux média pour la VoIP. Duc-Anh NGUYEN Florian MERCERON Cedric L OLLIVIER Institut National des Télécommunications Evry

La sécurisation du flux média pour la VoIP. Duc-Anh NGUYEN Florian MERCERON Cedric L OLLIVIER Institut National des Télécommunications Evry La sécurisation du flux média pour la VoIP Duc-Anh NGUYEN Florian MERCERON Cedric L OLLIVIER Institut National des Télécommunications Evry 18 mai 2005 Sécurité des Systèmes et des Réseaux Table des matières

Plus en détail

AEROHIVE NETWORKS. Architecture de réseaux sans fil nouvelle génération

AEROHIVE NETWORKS. Architecture de réseaux sans fil nouvelle génération Port AEROHIVE NETWORKS LIVRE BLANC Architecture de réseaux sans fil nouvelle génération http://www.aerohive.com MARS 2010 Patrice Puichaud patrice@aerohive.com Tél. : +33.661.994.373 Equipements Scientifiques

Plus en détail

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Sommaire Critères de choix d architecture Solution adoptée Serveur radius Configurations Cas des visiteurs portail

Plus en détail

802.11 et les autres réseaux locaux

802.11 et les autres réseaux locaux Plan 802.11b Wi-Fi 802.11 Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 1 Déploiement Wi-Fi 2 Controleur Wifi 3 Bande 2.4GHz Débits variables : 1 Mbps, 2 Mbps, 5.5

Plus en détail