Wi-Fi Tuyêt Trâm DANG NGOC. Université de Cergy-Pontoise. Tuyêt Trâm DANG NGOC Wi-Fi / 60

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Wi-Fi 802.11. Tuyêt Trâm DANG NGOC. Université de Cergy-Pontoise. <dntt@u-cergy.fr> Tuyêt Trâm DANG NGOC Wi-Fi 802.11 1 / 60"

Transcription

1 Wi-Fi Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise Tuyêt Trâm DANG NGOC Wi-Fi / 60

2 Plan 1 Déploiement Wi-Fi 2 Routage dans les réseaux Wi-Fi Controleur Wifi 3 Sécurité WEP Wi-Fi Protected Access (WPA) Tuyêt Trâm DANG NGOC Wi-Fi / 60

3 802.11b Bande 2.4GHz Débits variables : 1 Mbps, 2 Mbps, 5.5 Mbps, 11 Mbps Modulation HR/DSSS (High Rate / Direct Sequence ) Trame MAC : taille max 4095 octets 13 canaux avec recouvrement maximum, 4 canaux non superposés ( ). au Tuyêt Trâm DANG NGOC Wi-Fi / 60

4 Canaux sur Bande 2,4 GHz Tableau des fréquences par zones géographiques : Canal Fréquence (GHz) Pays Note 1 2,412 Japon, Europe ETSI, États-Unis FCC 4 2,427 Japon, Europe ETSI, États-Unis FCC 5 2,432 Japon, Europe ETSI, États-Unis FCC 6 2,437 Japon, Europe ETSI, États-Unis FCC 7 2,442 Japon, Europe ETSI, États-Unis FCC 8 2,447 Japon, Europe ETSI, États-Unis FCC 9 2,452 Japon, Europe ETSI, États-Unis FCC 10 2,457 Japon, Europe ETSI, États-Unis FCC * 11 2,462 Japon, Europe ETSI, États-Unis FCC * 12 2,467 Japon, Europe ETSI * 13 2,472 Japon, Europe ETSI * 14 2,484 Japon * Ancien plan de bande en France Tuyêt Trâm DANG NGOC Wi-Fi / 60

5 et les autres réseaux locaux Tuyêt Trâm DANG NGOC Wi-Fi / 60

6 CSMA/CD (Carrier Sense Multiple Access / Collision Detection On émet et écoute le support pour voir s il y a eu une collision. s il y a eu collision, on tire aléatoirement un certain temps t au bout duquel on re-émet. Tuyêt Trâm DANG NGOC Wi-Fi / 60

7 CSMA/CA (Carrier Sense Multiple Access / Collision Avoidance On ne peut pas transmettre et écouter en même temps. Plutôt que d envoyer et de détecter s il y a eu collision, on va essayer d éviter les collisions. station 1 Le temps est divisé en slots. Une station voulant émettre écoute le support un certain temps t. Si personne ne se manifeste sur ce slot, il émet, sinon, il retente au slot suivant. DIFS DIFS DIFS DIFS DIFS station 2 station 3 station 4 Tuyêt Trâm DANG NGOC Wi-Fi / 60

8 Norme Nom a Wi-Fi 5 52 canaux de sous-porteuses radio dans la bande de fréquences des 5 GHz. haut débit (dans un rayon de 10 mètres : 54 Mbit/s théoriques, 27 Mbit/s réels) b Wi-Fi débit théorique de 11 Mbit/s (6 Mbit/s réels) avec une portée pouvant aller jusqu à 300 mètres (en théorie) dans un environnement dégagé. La plage de fréquences utilisée est la bande des 2,4 GHz c Pontage vers 802.1d d Internationalisation e Amélioration de la qualité de service f Itinérance ((en)roaming) g la plus répandue dans le commerce actuellement. Elle offre un haut débit (54 Mbit/s théoriques, 25 Mbit/s réels) sur la bande de fréquences des 2,4 GHz h règlementation européenne i sécurité des transmissions IR signaux infra-rouge j règlementation japonaise n WWiSE (World-Wide Spectrum Efficiency) ou TGn Sync s Réseau Mesh Tuyêt Trâm DANG NGOC Wi-Fi / 60

9 Mode Services de base : Authentification de la station transport des données sécurité minimum (WEP) Deux modes d architecture : Mode Ad-Hoc : Mode Infrastructure (Managed) : Mode Point d accès : Tuyêt Trâm DANG NGOC Wi-Fi / 60

10 Mode Ad-Hoc Réseaux ad-hoc Les réseaux ad hoc sont des réseaux sans fil capables de s organiser sans infrastructure définie préalablement. Les réseaux ad-hoc, dans leur configuration mobile, sont connus sous le nom de MANet (Mobile Ad-hoc NETworks). Tuyêt Trâm DANG NGOC Wi-Fi / 60

11 Mode Ad-Hoc Fonctionnement totalement distribué pas d élément structurant hiérarchiquement la cellule chaque station joue le rôle d un routeur communication entre eux machines sans infrastructure les stations se trouvant à portée de radio forment un IBSS (Independant Basic Service Set) Utilisé pour les réseaux de terrain IBSS Stations sans fil Stations sans fil Services de base (authentification, transport, sécurité) Stations sans fil Tuyêt Trâm DANG NGOC Wi-Fi / 60

12 Mode Infrastructure station spéciale appelée Point d accès (PA) Un point d accès est un périphérique sans fil qui permet à un ou plusieurs clients sans fils d utiliser ce périphérique comme un hub. deux stations wifi se connectent entre eux via leur PA commun une station se connecte au réseau via le PA. les stations se trouvant à portée radio du PA forment un BSS (Basic Service Set). Chaque BSS est identifié par un BSSID de 6 octets correspondant à l adresse MAC du PA. En plus des services de base : BSS Stations sans fil Point d acces (PA) Systeme de distribution (DS) Stations sans fil Stations sans fil association-désassociation : d une station à un PA distribution : véhicule une trame vers destination finale via PA intégration : fait communiquer deux PA au travers d un DS Tuyêt Trâm DANG NGOC Wi-Fi / 60

13 Interconnexion On peut composer un réseau avec plusieurs BSS et IBSS. Ceux-ci sont reliés entre eux par un système de distribution (DS) reliant leurs PA. DS : en général le réseau ethernet (mais peut être un autre réseau , FDDI, token-ring, etc.) les différents (I)BSS reliés par un DS forment un ESS (Extended Service Set) Chaque ESS est identifié par un ESSID (Abrev. SSID) de 32 octets correspondant au nom du réseau. Systeme de distribution (DS) IBSS Point d acces (PA) Stations sans fil BSS Point d acces (PA) BSS Point d acces (PA) Stations sans fil Stations sans fil Stations sans fil Stations sans fil Stations sans fil Stations sans fil Stations sans fil Stations sans fil Tuyêt Trâm DANG NGOC Wi-Fi / 60

14 Routeur, Passerelle, Pont-Routeur Passerelle (gateway) : interconnexion de réseaux. Tuyêt Trâm DANG NGOC Wi-Fi / 60

15 Routeur, Passerelle, Pont-Routeur Passerelle (gateway) : interconnexion de réseaux. Repeteur (repeater) : Passe le signal d un segment à un autre sans traitement autre qu une regénération du signal. Un hub est un répeteur. Tuyêt Trâm DANG NGOC Wi-Fi / 60

16 Routeur, Passerelle, Pont-Routeur Passerelle (gateway) : interconnexion de réseaux. Repeteur (repeater) : Passe le signal d un segment à un autre sans traitement autre qu une regénération du signal. Un hub est un répeteur. Pont (bridge) : joindre deux segments d un même LAN avec eventuellement filtrage (MAC par exemple). Les deux segments peuvent éventuellement ne pas être de même protocole. Dans ce cas, le pont réalise la conversion. Un switch est un pont filtrant.... IP (reseau 1) ethernet Filaire Filaire Wifi IP (reseau 1) ethernet Wifi Tuyêt Trâm DANG NGOC Wi-Fi / 60

17 Routeur, Passerelle, Pont-Routeur Passerelle (gateway) : interconnexion de réseaux. Repeteur (repeater) : Passe le signal d un segment à un autre sans traitement autre qu une regénération du signal. Un hub est un répeteur. Pont (bridge) : joindre deux segments d un même LAN avec eventuellement filtrage (MAC par exemple). Les deux segments peuvent éventuellement ne pas être de même protocole. Dans ce cas, le pont réalise la conversion. Un switch est un pont filtrant. Routeur : interconnexion de réseaux homogènes, tous les protocoles de la pile sont identiques.... IP (reseau 1) ethernet Filaire IP(reseau 1) IP (reseau 2) ethernet Filaire IP (reseau 2) ethernet Filaire Tuyêt Trâm DANG NGOC Wi-Fi / 60

18 Routeur, Passerelle, Pont-Routeur Passerelle (gateway) : interconnexion de réseaux. Repeteur (repeater) : Passe le signal d un segment à un autre sans traitement autre qu une regénération du signal. Un hub est un répeteur. Pont (bridge) : joindre deux segments d un même LAN avec eventuellement filtrage (MAC par exemple). Les deux segments peuvent éventuellement ne pas être de même protocole. Dans ce cas, le pont réalise la conversion. Un switch est un pont filtrant. Routeur : interconnexion de réseaux homogènes, tous les protocoles de la pile sont identiques. Pont-routeur (b-router) : un équipement hybride qui fait pont et routeur en même temps... IP (reseau 1) ethernet Filaire IP(reseau 1) IP (reseau 2) ethernet Filaire Wifi IP (reseau 2) ethernet Wifi Tuyêt Trâm DANG NGOC Wi-Fi / 60

19 Gestion du point d accès Extension d un (I)BSS pour un ESS : Systeme de distribution (DS) IBSS Point d acces (PA) Stations sans fil BSS Point d acces (PA) BSS Point d acces (PA) Stations sans fil Stations sans fil Stations sans fil Stations sans fil Stations sans fil Stations sans fil Stations sans fil Stations sans fil Tuyêt Trâm DANG NGOC Wi-Fi / 60

20 Gestion du point d accès Extension d un (I)BSS pour un ESS : Répeteur : permet d étendre la zone de couverture du BSS, partage de la bande passante totale sur toute la zone Systeme de Distribution (DS) AP AP AP Canal 1 Canal 2 Canal 3 Tuyêt Trâm DANG NGOC Wi-Fi / 60

21 Gestion du point d accès Extension d un (I)BSS pour un ESS : Répeteur : permet d étendre la zone de couverture du BSS, partage de la bande passante totale sur toute la zone Partage de charge : les canaux recouvrent la même zone augmentant ainsi le débit. La station détermine le meilleur point d accès suivant le signal et la charge de l AP Systeme de Distribution (DS) Canal 3 AP AP AP Canal 1 Canal 2 Tuyêt Trâm DANG NGOC Wi-Fi / 60

22 Gestion du point d accès Extension d un (I)BSS pour un ESS : Répeteur : permet d étendre la zone de couverture du BSS, partage de la bande passante totale sur toute la zone Partage de charge : les canaux recouvrent la même zone augmentant ainsi le débit. La station détermine le meilleur point d accès suivant le signal et la charge de l AP Pont : Interconnexion à distance Tuyêt Trâm DANG NGOC Wi-Fi / 60

23 Trames de gestion Trame balise Trame de requête de sonde Trame de réponse de sonde Trame dauthentification Trame de désauthentification Trames d association Trames de réassociation (requête et réponse) Trame de désassociation Tuyêt Trâm DANG NGOC Wi-Fi / 60

24 Gestion des association Station entrant dans le champ radio d un PA : Ecoute du support : pour découvrir les PA Ecoute active : envoie une trame de requête (SSID, débit, etc.) sur chaque canal et choisit le PA offrant le meilleur compromis débit charge Ecoute passive : scanne tous les canaux en attendant de recevoir une trame balise (beacon frame) d un PA Tuyêt Trâm DANG NGOC Wi-Fi / 60

25 Trame Balise (beacon frame) Un point d accès envoie périodiquement des trames balises pour annoncer sa présence et annoncer les informations suivantes : timestamp l intervalle entre balises les informations de capacités fonctionnelles le SSID le paramètre de Frequency-hopping (FH) le paramètre de Direct-Sequence (DS) le paramètre de Contention-Free (CF) le IBSS le Traffic Indication Map (TIM). Les mobiles écoutent continuellement tous les canaux ainsi que les trames balises, qui sont à la base du choix du canal. Tuyêt Trâm DANG NGOC Wi-Fi / 60

26 Trame de requête de sonde (Probe request frame) Une station envoie une trame de demande de sonde quand elle a besoin d obtenir des informations d une autre station. Par exemple, un mobile envoie une demande de sonde pour déterminer quels sont les points d accès à sa portée. Tuyêt Trâm DANG NGOC Wi-Fi / 60

27 Trame de réponse de sonde (Probe response frame) Une station répond avec une trame de réponse de sonde, contenant des informations de capacités, débits supportés, etc., lorsqu elle reçoit une trame de demande de sonde. Tuyêt Trâm DANG NGOC Wi-Fi / 60

28 Trame d authentification (Authentication frame) processus par lequel le point d accès accepte ou rejette l identité d un mobile. système ouvert (par défaut) : le mobile envoie une trame d authentification L AP répond avec une trame d authentification indiquant l acceptation. clé partagée : envoi de 4 trames d authentification (WEP) le mobile envoie une première trame, L AP répond en joignant son texte de défi Le mobile renvoie une version chiffrée du texte de défi Le point d accès informe le mobile du résultat de l authentification. Tuyêt Trâm DANG NGOC Wi-Fi / 60

29 Trame de désauthentification (Deauthentication frame) Une station envoie une trame de désauthentification à une autre station si elle souhaite terminer ses communications. Tuyêt Trâm DANG NGOC Wi-Fi / 60

30 Trames d association (Association request frame) permet à l AP d allouer des ressources pour un mobile et de les synchroniser avec lui. Un mobile envoie une demande d association à un AP, qui contient les informations du mobile (par exemple, débits supportés) et le SSID du réseau avec qui il souhaite s associer. L AP s associe au mobile et (si admis) réserve l espace mémoire et établit une identification d association pour le mobile et répond en notifiant le mobile d informations telles que l identification d association et les débits supportés. La station règle son canal sur le PA. Tuyêt Trâm DANG NGOC Wi-Fi / 60

31 Trame de désassociation (Disassociation frame) Sert à une station à infomer une autre station quelle souhaite terminer l association. Le point d accès peut alors abandonner les allocations de mémoire et enlever le mobile de la table d association. Tuyêt Trâm DANG NGOC Wi-Fi / 60

32 Trames de réassociation (Association request/response frame) Servent lorsqu un mobile trouve un autre AP ayant un signal plus fort, le mobile enverra une trame de réassociation au nouveau point d accès. Tuyêt Trâm DANG NGOC Wi-Fi / 60

33 Mobilité avec IEEE Le standard définit 3 types de mobilité : No-transition : pas de mouvement, ou mouvement au sein du même BSS (local) BSS-transition : passage entre 2 BSS appartenant au même ESS ESS-transition : passage d un BSS dans un ESS à un BSS dans un autre ESS (le handover n est PAS supporté) BSS3 AP Systeme de distribution (DS 1) AP AP BSS1 BSS2 BSS1 AP Systeme de distribution (DS 2) AP BSS2 Tuyêt Trâm DANG NGOC Wi-Fi / 60

34 Mobilité avec IEEE Le standard définit 3 types de mobilité : No-transition : pas de mouvement, ou mouvement au sein du même BSS (local) BSS-transition : passage entre 2 BSS appartenant au même ESS ESS-transition : passage d un BSS dans un ESS à un BSS dans un autre ESS (le handover n est PAS supporté) BSS3 AP Systeme de distribution (DS 1) AP AP BSS1 BSS2 BSS1 AP Systeme de distribution (DS 2) AP BSS2 Tuyêt Trâm DANG NGOC Wi-Fi / 60

35 Economie d énergie Mobiles sur batterie : la transmission est coûteuse Solution Mise en veille de l interface réseau le plus souvent possible En mode infrastructure, l AP peut mémoriser les trames destinées à une station endormie Tuyêt Trâm DANG NGOC Wi-Fi / 60

36 Qualité de service En cours de réalisation dans le groupe de travail e Besoin important : téléphonie sur IP Tuyêt Trâm DANG NGOC Wi-Fi / 60

37 Déploiement Wi-Fi 1 Déploiement Wi-Fi 2 Routage dans les réseaux Wi-Fi 3 Sécurité Tuyêt Trâm DANG NGOC Wi-Fi / 60

38 Déploiement Wi-Fi Domaine très actif... convergence informatique mobile / téléphonie Principaux avantages de WLANs : Mobilité ( nomadisme ) Bandes sans licences (et sans coût) Facilité d installation (?) Coût d infrastructure (????) Popularité (surtout!!!!) Inconvénients : Sécurité Faible débit et portée Coût sécurité étude de couverture Radio-transmission (parasites, interférences, obstacle...) Tuyêt Trâm DANG NGOC Wi-Fi / 60

39 Déploiement Wi-Fi Planification d un réseau WLAN Objectifs Maximiser les performances avec des ressources limitées Principales caractéristiques couverture (portée) débit capacité (nombre de stations) interférences roaming sécurité Etapes Etude du site Identifier les compétences requises du personnel Disposition (utilisation d outils de planification réseau) Tests et mesures Appareil de mesure de champ PC portable + carte Wi-Fi Tuyêt Trâm DANG NGOC Wi-Fi / 60

40 Déploiement Wi-Fi IEEE 802.3af : Power Over Ethernet (POE) SmartBits 600 SmartBits 600 SmartBits 600 NetCom Systems NetCom Systems NetCom Systems Faire circuler le courant électrique dans un câble Ethernet. Réduire les coûts de déploiement de certaines infrastructures tels les réseaux Wi-Fi et de téléphonie IP. Utilise les paires non-utilisées pour les données pour faire circuler le courant nécessite un switch supportant le POE ou un injecteur. Switch ne supportant pas POE Injecteur Switch ne supportant pas POE Switch supportant POE Tuyêt Trâm DANG NGOC Wi-Fi / 60

41 Routage dans les réseaux Wi-Fi 1 Déploiement Wi-Fi 2 Routage dans les réseaux Wi-Fi Controleur Wifi 3 Sécurité Tuyêt Trâm DANG NGOC Wi-Fi / 60

42 Routage dans les réseaux Wi-Fi Routage dans les réseaux Wi-Fi : en mode infrastructure En mode infrastructure, tous les clients communiquent par l intermédiaire d un point d accès. Le PA est une sorte de hub reliant les clients entre eux. pour relier le réseau (filaire) au réseau (wifi) de protocole liaison différents, il s agit d avoir une passerelle (en général fait par le PA, mais peut être n importe quelle station du BSS). l adressage et le routage se fait ensuite comme dans n import quel LAN filaire classique vu auparavant. Tuyêt Trâm DANG NGOC Wi-Fi / 60

43 Routage dans les réseaux Wi-Fi Routage dans les réseaux Wi-Fi : en mode ad-hoc Chaque station communique directement avec ses voisins. Pour communiquer avec d autres noeuds, il lui est nécessaire de faire passer ses données de voisins en voisins qui se chargeront de les acheminer. Nécessité d un protocole de routage : les noeuds doivent se situer les unes par rapport aux autres les noeuds doivent construire des routes entre elles Tuyêt Trâm DANG NGOC Wi-Fi / 60

44 Routage dans les réseaux Wi-Fi Protocoles de routage ad-hoc Deux types de protocoles de routage : routage proactif : on construit par avance les tables de routage traffic important dû à l actualisation des tables de routage même pour des noeuds peu utilisés consommation excessive de batteries acheminement des données rapide (puisque la table de routage est déjà construite) OLSR, TBRPF, DSDV,... routage reactif : on découvre par innondation la route lorsqu il faut acheminer un paquet traffic seulement lorsqu il y a des données à acheminer. economie de batteries acheminement des données plus lente et découverte de chemin par innondation OLSR, TBRPF, DSDV,... AODV, DSR,... Tuyêt Trâm DANG NGOC Wi-Fi / 60

45 Routage dans les réseaux Wi-Fi OLSR (Optimized Link State Routing Protocol) OLSR (Optimized Link State Routing Protocol) est un protocole de routage destiné aux réseaux mobiles. Le protocole est défini dans la RFC 3626 Le concept principal utilisé dans le protocole est celui des relais multipoint, (MPRs). Tuyêt Trâm DANG NGOC Wi-Fi / 60

46 Routage dans les réseaux Wi-Fi Tuyêt Trâm DANG NGOC Wi-Fi / 60

47 Routage dans les réseaux Wi-Fi AODV (Ad hoc On Demand Distance Vector) Lorsqu un noeud source demande une route, il crée les routes à la volée et les maintient tant que la source en a besoin. Pour les groupes multicast, AODV construit une arborescence. Tuyêt Trâm DANG NGOC Wi-Fi / 60

48 Routage dans les réseaux Wi-Fi réseaux Wi-Fi autonomes Controleur Wifi pas cher ( EUR) assez simple à mettre en oeuvre Mais dans le cadre d un déploiement massif : pas de gestion des interférences, force du signal, chevauchement des fréquences radio mise à jour de toutes les bornes fastidieuses politique de sécurité difficile à mettre en oeuvre vision et surveillance globale du réseau wifi difficile. Tuyêt Trâm DANG NGOC Wi-Fi / 60

49 Utilisation massive de bornes wifi autonomes difficile à gérer. Contrôleur Wifi pour piloter plusieurs points d accès à partir d un point central : facilite l administration du réseau sans fil mise à jour rapide du réseau simplifie le déploiement des points d accès réglage des paramètres radio automatique politique de sécurité globale : la gestion des droits d accès s effectue directement à partir du contrôleur Tuyêt Trâm DANG NGOC Wi-Fi / 60 Controleur Wi-Fi Routage dans les réseaux Wi-Fi Controleur Wifi But : regrouper toutes les bornes déployées dans un secteur autour d un même équipement : le contrôleur. Controleur Controleur

50 Sécurité 1 Déploiement Wi-Fi 2 Routage dans les réseaux Wi-Fi 3 Sécurité WEP Wi-Fi Protected Access (WPA) Tuyêt Trâm DANG NGOC Wi-Fi / 60

51 Sécurité Wi-Fi Sécurité Comme tous les flux sont envoyés dans l air ( = Broadcast), ils peuvent être capturés par un analyseur WiFi indétectable le chiffrement est obligatoire Types d attaques Espionnage Modification de messages contenu adresses IP man in the middle Déguisement (masquerading) Dénis de service (DoS) Très facile dans le cas de WiFi (brouillage, désassociation) Tuyêt Trâm DANG NGOC Wi-Fi / 60

52 Sécurité WEP Wired Equivalent Privacy (WEP) Le WEP utilise Confidentialité : l algorithme de chiffrement par flot RC4 (clef de 40, 154 ou 232 bits) Intégrité : la somme de contrôle CRC-32 Protocole de gestion des clefs : aucun clef RC4 (64 bits) Initialisation Vector (24 bits) Clef (40 bits = 10 x 4) Texte chiffre Texte en clair 24 bits de la clé servent uniquement pour l initialisation seuls 40 bits de la clé de 64 bits servent réellement à chiffrer et 104 bits pour la clé de 128 bits. (40 bits : attaque par force brute possible) Tuyêt Trâm DANG NGOC Wi-Fi / 60

53 Sécurité WEP Wired Equivalent Privacy (WEP) Le WEP utilise Confidentialité : l algorithme de chiffrement par flot RC4 (clef de 40, 154 ou 232 bits) Intégrité : la somme de contrôle CRC-32 Protocole de gestion des clefs : aucun clef RC4 (128 bits) Initialisation Vector (24 bits) Clef (104 bits = 26 x 4) Texte chiffre Texte en clair 24 bits de la clé servent uniquement pour l initialisation seuls 40 bits de la clé de 64 bits servent réellement à chiffrer et 104 bits pour la clé de 128 bits. (40 bits : attaque par force brute possible) Tuyêt Trâm DANG NGOC Wi-Fi / 60

54 Sécurité WEP Wired Equivalent Privacy (WEP) Le WEP utilise Confidentialité : l algorithme de chiffrement par flot RC4 (clef de 40, 154 ou 232 bits) Intégrité : la somme de contrôle CRC-32 Protocole de gestion des clefs : aucun clef RC4 (256 bits) Initialisation Vector (24 bits) Clef (232 bits = 58 x 4) Texte chiffre Texte en clair 24 bits de la clé servent uniquement pour l initialisation seuls 40 bits de la clé de 64 bits servent réellement à chiffrer et 104 bits pour la clé de 128 bits. (40 bits : attaque par force brute possible) Tuyêt Trâm DANG NGOC Wi-Fi / 60

55 WEP Sécurité WEP La clef RC4 est symétrique. Dans WEP : pas de protocole de gestion des clés : une unique clé partagée entre tous les utilisateurs. Distribution manuelle de la clef Changement de clef (ex. départ d un collaborateur) Tuyêt Trâm DANG NGOC Wi-Fi / 60

56 Authentification Sécurité WEP Deux méthodes : Ouvert : pas de clef demandée. Association faite par le serveur à une requête du client. Les messages peuvent ensuite éventuellement être chiffrés avec la clef WEP. À clef partagé : 1 le client envoie une requête d authentification au point d accès (AP) 2 le point d accès envoi un texte en clair pour un challenge 3 le client doit chiffrer le texte en clair en utilisant la clef WEP et la renvoyer à l AP. 4 le point d accès déchiffre le texte et le compare au texte en clair envoyé et renvoie une réponse positive ou négative 5 Après authentification et association, WEP peut être utilisé pour chiffrer les données. Tuyêt Trâm DANG NGOC Wi-Fi / 60

57 Failles de WEP Sécurité WEP il est possible d altérer les données et de mettre à jour le CRC du message sans connaître la clé WEP. pas de compteur de trame attaque par rejeu En 2001 : analyse cryptologique [ Fluhrer et al.] sur l algorithme RC4 et l IV dans WEP montre qu une attaque passive permet de retrouver la clé RC4 après une écoute clandestine du réseau pendant quelques heures. En 2005 : FBI montre qu il est possible de pénétrer un réseau protégé par du WEP en 3 minutes en utilisant des outils disponibles publiquement. Depuis juillet 2006 : il est possible de pénétrer les réseaux protégés par WEP en quelques secondes seulement, en tirant parti de la fragmentation des paquets pour accélérer le cassage de la clé. Tuyêt Trâm DANG NGOC Wi-Fi / 60

58 Portail captif (CP) Sécurité WEP Le ESSID en mode OPEN (la plupart du temps) Serveur DHCP attribue une adresse IP Toute première requête HTTP est interceptée par le CP qui via une interface web demande une authentification (mot de passe, htaccess, RADIUS, LDAP, etc.) la vérifie l associe à l adresse IP donnée (et MAC) les datagrammes suivants sont ensuite filtrés (Firewall) : l IP a le droit de sortir ou non, vers quels services... possibilité de VPN Attention : Tout passe en clair!!! ( préférer les services chiffrés (ssh, ssl, vpn, etc.) Tuyêt Trâm DANG NGOC Wi-Fi / 60

59 Sécurité Wi-Fi Protected Access (WPA) Wi-Fi Protected Access (WPA) Norme à 2 volets La nouvelle norme de sécurité IEEE i : VOLET 1 : Solution de transition compatible avec le matériel existant (WPA) : WPA Perso Rotation de clés - TKIP WPA Pre-Shared Key (Temporel Key Integrity Protocol) + algorithme de WPA Entreprise cryptage RC x + EAP VOLET 2 : Solution définitive incompatible avec le matériel existant : WPA2 Perso WPA Pre-Shared Key WPA2 Entreprise 802.1x + EAP Nouveau cryptage AES (Advanced Encryption Standard) en remplacement de RC4 Tuyêt Trâm DANG NGOC Wi-Fi / 60

60 Sécurité Wi-Fi Protected Access (WPA) Wi-Fi Protected Access (WPA) WPA-1 ( IEEE i) utilise Confidentialité : l algorithme de chiffrement par flot RC4 avec une clef de 154 bits (128 bits + 48 bits IV) Intégrité : la somme de contrôle MIC (Message Integrity Code - Michael dérivé de MAC) plus sécurisé que CRC32 + compteur de trame pour empêcher les attaques par rejeu. Protocole de gestion des clefs : protocole Temporal Key Integrity Protocol (TKIP), qui échange de manière dynamique les clés lors de l utilisation du système. Tuyêt Trâm DANG NGOC Wi-Fi / 60

61 Faille de WPA Sécurité Wi-Fi Protected Access (WPA) protocole TKIP possible à contourner (mais cela nécessite beaucoup de temps : quelques minutes de capture de paquets et de l ordre de jours de calcul sur un Pentium IV cluster et calcul distribué) Tuyêt Trâm DANG NGOC Wi-Fi / 60

62 Versions de WPA Sécurité Wi-Fi Protected Access (WPA) WPA-Enterprise : : en collaboration avec un serveur d identification 802.1X chargé de distribuer les différentes clés à chaque utilisateur. WPA-Personal : : Mode moins sécurisé, appelé Pre-Shared Key (PSK), dans lequel tous les utilisateurs partagent une même phrase secrète. Tuyêt Trâm DANG NGOC Wi-Fi / 60

63 802.1X (IEEE 2001) Sécurité Wi-Fi Protected Access (WPA) permet d authentifier un utilisateur souhaitant accéder à un réseau (filaire ou non) grâce à un serveur d authentification. Le 802.1x repose sur le protocole EAP (Extensible Authentication Protocol) dont le rôle est de transporter les informations d identification des utilisateurs. AP Client (Supplicant) Controleur d acces (Authentificator) Services offerts par l AP Authentifieur PAE Network Authentification Service (NAS) LAN Tuyêt Trâm DANG NGOC Wi-Fi / 60

64 Sécurité Wi-Fi Protected Access (WPA) Extensible Authentication Protocol (EAP) est un mécanisme d identification universel, fréquemment utilisé dans les réseaux sans fil et les liaisons Point-A-Point connect? Client (Supplicant) Id? Id challenge reponse Controleur d acces (Authentificator) AP Id challenge reponse Network Authentification Service (NAS) RADIUS le client peut se connecter au reseau via cet access point accepter ce client Tuyêt Trâm DANG NGOC Wi-Fi / 60

65 EAP Sécurité Wi-Fi Protected Access (WPA) LEAP (Cisco) : WEP dynamique, a été cassé EAP-TLS : basé sur SSL EAP-MD5 : peu utilisé EAP-PSK EAP-IKEv2 PEAP (Cisco, Microsoft et RSA Sec.) basé sur TLS, chiffre les échanges EAP PEAPv0/EAP-MSCHAPv2 PEAPv1/EAP-GTC EAP-FAST (Cisco) : utilise PSK. sensible au man-in-the-middle EAP-TTLS (Funk Software) similaire à PEAP EAP-SIM EAP-AKA Tuyêt Trâm DANG NGOC Wi-Fi / 60

66 Sécurité Wi-Fi Protected Access 2 (WPA2) Wi-Fi Protected Access (WPA) Confidentialité : chiffrement basé sur AES plutôt que sur RC4. Protocole de gestion des clefs : protocole CCMP Non cassable à ce jour!!! Tuyêt Trâm DANG NGOC Wi-Fi / 60

67 Sécurité Wi-Fi Protected Access (WPA) Tuyêt Trâm DANG NGOC Wi-Fi / 60

68 Authentification Sécurité Wi-Fi Protected Access (WPA) 1 Par adresse MAC : à n utiliser que si on n a pas le choix 2 Portail captif 3 VPN x Tuyêt Trâm DANG NGOC Wi-Fi / 60

69 Sécurité Problèmes de sécurité Wi-FI Wi-Fi Protected Access (WPA) scanners (passifs et actifs) brouilleur innondation de requêtes de désassociation, désauthentification (Airjack) faux PA (Man in the middle) spoofing IP... plus tous les problèmes de sécurité classique en réseau Tuyêt Trâm DANG NGOC Wi-Fi / 60

70 Références Sécurité Wi-Fi Protected Access (WPA) Documents ayant servi à la rédaction de ce support de cours Sécurité Wi-Fi de Guy Pujolle, ed. Eyrolles Wireless Network de Matthew S. Gast, ed. O Reilly de Didier Müller. Histoire des codes secrets - Simon Singh Le livre de poche Tuyêt Trâm DANG NGOC Wi-Fi / 60

802.11 et les autres réseaux locaux

802.11 et les autres réseaux locaux Plan 802.11b Wi-Fi 802.11 Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 1 Déploiement Wi-Fi 2 Controleur Wifi 3 Bande 2.4GHz Débits variables : 1 Mbps, 2 Mbps, 5.5

Plus en détail

Réseaux Wi-Fi Normes 802.11. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Réseaux Wi-Fi Normes 802.11. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Réseaux Wi-Fi Normes 802.11 Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Des WLAN utilisant les fréquences radio Ces réseaux sans fil (Wireless Local Area Network) utilisent des fréquences

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

Le réseau Wifi (Wireless FIdelity)

Le réseau Wifi (Wireless FIdelity) Le réseau Wifi (Wireless FIdelity) Introduction au Wifi Les normes Wifi Portées et débits théoriques Les différents types d'équipement Wifi Infrastructure Communication, les points d'accès Le mode ad hoc

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

Plan [ Mécanismes de sécurité aux réseaux wlan]

Plan [ Mécanismes de sécurité aux réseaux wlan] Plan [ wlan] - Introduction - Pourquoi on a besoin des Wlan - 802.11 présentation et architecture - Protocoles - Sécurité dans 802.11b - Failles de sécurité - Outils d attaques - Solutions - Conclusion

Plus en détail

L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi

L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi Sovanna Tan Octobre 2009, maj novembre 2014 1/15 Sovanna Tan Configuration d un routeur Wi-Fi Plan 1 Introduction 2 L ethernet commuté 3 Transmission

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

Evolution de la technologie sans fil Wifi Yann FRANCOISE

Evolution de la technologie sans fil Wifi Yann FRANCOISE Evolution de la technologie sans fil Wifi Yann FRANCOISE Ingénieur d'affaires yfrancoise@axians.com Sommaire Présentation du Wifi Sécurité et 802.11i Authentification des utilisateurs 2 types d architecture

Plus en détail

Wifi : usages et avantages d'un réseau sans fil. Sommaire. Ethernet versus Wifi. Qu'est ce que le Wifi? Les normes IEEE 802.11.

Wifi : usages et avantages d'un réseau sans fil. Sommaire. Ethernet versus Wifi. Qu'est ce que le Wifi? Les normes IEEE 802.11. Wifi : usages et avantages d'un réseau sans fil Patrick Malherbe END-2-END Sommaire 1. Qu'est ce que le Wifi? 2. Ethernet versus Wifi 3. Normes 802.11 4. Sécurité 5. Fonctionnement 6. 7. Coût 8. Avantages/inconvénients

Plus en détail

Le routage Inter-VLAN. F. Nolot 2009 1

Le routage Inter-VLAN. F. Nolot 2009 1 Le routage Inter-VLAN F. Nolot 2009 1 Le routage Inter-VLAN Objectifs F. Nolot 2009 2 Le routage inter VLAN? Comment peut-on router des paquets entre plusieurs VLAN? Un sous-réseaux par VLAN pour faciliter

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Sécurité des réseaux Sécurité des réseaux sans-fil

Sécurité des réseaux Sécurité des réseaux sans-fil Sécurité des réseaux Sécurité des réseaux sans-fil A. Guermouche A. Guermouche Cours 6 : WEP & WPA 1 Plan 1. WEP 2. WPA A. Guermouche Cours 6 : WEP & WPA 2 Plan WEP 1. WEP 2. WPA A. Guermouche Cours 6

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

WiFI Sécurité et nouvelles normes

WiFI Sécurité et nouvelles normes WiFI Sécurité et nouvelles normes FRNOG 25 septembre 2003 cleclerc@xpconseil.com Agenda DEVOTEAM Group La soupe à l alphabet et acronymes du 802.11 Normes Les services securité WEP, EAP, TKIP Exploitation

Plus en détail

Sécurité Informatique. WIFI sécurisé en entreprise (sur un active directory 2003) 0 - Théories et principes divers sélectionnés.

Sécurité Informatique. WIFI sécurisé en entreprise (sur un active directory 2003) 0 - Théories et principes divers sélectionnés. Avertissements : Le contenu de ce document est sous licence GPL. Le document est librement diffusable dans le contexte de cette licence. Toute modification est encouragée et doit être signalée à olivier

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

Sommaire Introducton Modes de fonctonnement Architecture WiFi Méthodes d accès Trame WiFi Fonctonnalités

Sommaire Introducton Modes de fonctonnement Architecture WiFi Méthodes d accès Trame WiFi Fonctonnalités Sommaire Introducton 2 Modes de fonctonnement 2 Mode infrastructure 2 Mode ad hoc 3 Architecture WiFi 4 Couche physique 4 Couches liaison de données 4 Méthodes d accès 4 PCF 4 DCF 4 Trame WiFi 7 Fonctonnalités

Plus en détail

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR. FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim

Plus en détail

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11

Plus en détail

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS Université de Corse DESS ISI Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche Manuel BERTRAND Septembre 2004 Sommaire I. Problématique du nomadisme au

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Sécurité des réseaux sans fil Hervé Schauer <Herve.Schauer@hsc.fr>

Sécurité des réseaux sans fil Hervé Schauer <Herve.Schauer@hsc.fr> HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des réseaux sans fil Hervé Schauer Hervé Schauer

Plus en détail

Configurer un routeur Wireless

Configurer un routeur Wireless Configurer un routeur Wireless ITE I Chapter 6 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Objectifs Description des composants et du fonctionnement des topologies de base des LANs sans-fil.

Plus en détail

Exemples de solutions d administration d un réseau sans fil

Exemples de solutions d administration d un réseau sans fil Journée sans fil ENSAM, Paris, 13 octobre 2004 Exemples de solutions d administration d un réseau sans fil Sylvie Dupuy (CCR), Catherine Grenet (CNRS/UREC) IRSF : Infrastructures Réseaux Sans Fil QoS,

Plus en détail

Réseaux informatiques

Réseaux informatiques PC / Réseau Réseaux informatiques Ethernet, WiFi, Bluetooth Objectif Cette présentation reprend les notions de base : Réseaux locaux et étendus Éléments du réseau local, topologie Réseau Ethernet Sous-couches

Plus en détail

Authentification dans les réseaux sans fil Partie 1 : Wi-Fi

Authentification dans les réseaux sans fil Partie 1 : Wi-Fi Sébastien Gambs Autour de l authentification : cours 2 1 Authentification dans les réseaux sans fil Partie 1 : Wi-Fi Sébastien Gambs sgambs@irisa.fr 18 novembre 2015 Sébastien Gambs Autour de l authentification

Plus en détail

Les réseaux sans-fil : IEEE 802.11. Master 1 STIC-Informatique 1

Les réseaux sans-fil : IEEE 802.11. Master 1 STIC-Informatique 1 Les réseaux sans-fil : IEEE 802.11 Master 1 STIC-Informatique 1 Les réseaux sans-fil : IEEE 802.11 Historique Master 1 STIC-Informatique 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998,

Plus en détail

SECURITE SANS FIL. Alberto Escudero Pascual. Last Updated: 20050907. ItrainOnline MMTK www.itrainonline.org

SECURITE SANS FIL. Alberto Escudero Pascual. Last Updated: 20050907. ItrainOnline MMTK www.itrainonline.org SECURITE SANS FIL Alberto Escudero Pascual Contenu Partie I Introduction à la sécurité wireless et à la sécurité des systèmes d information Rappel du model OSI et du cryptage au niveau liaison. Partie

Plus en détail

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Réseau sans fil trois fois plus rapide et cinq fois plus flexible. Point d'accès/cpe d'extérieur «High Power» sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 10 dbi intégrée, IP65 Part No.: 525794 Réseau sans fil trois

Plus en détail

Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer

Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer 1. Présentation Ce manuel fournit les connaissances de base sur la mise en place d un réseau sans fil pour que

Plus en détail

Usages, coûts et perspectives du WiFi. Réseau local. Technologies utilisées. Les normes IEEE 802.11. Définition du Wifi? END2END

Usages, coûts et perspectives du WiFi. Réseau local. Technologies utilisées. Les normes IEEE 802.11. Définition du Wifi? END2END , coûts et perspectives du WiFi Patrick Malherbe END2END Réseau local Un réseau local consiste à relier entre eux : - des ordinateurs - des machines de bureau (imprimantes, scanners, copieurs) - des modems,

Plus en détail

Imprimante TRP100 WiFi

Imprimante TRP100 WiFi Imprimante TRP100 WiFi 32, Rue du Bois Chaland - CE 2937 - LISSES 91029 EVRY Cedex France Tel : (33)1 69 11 16 60 - Fax : (33)1 64 97 58 38 - www.aures.com SOMMAIRE 1. Présentation interface WireLess.

Plus en détail

Réseaux sans fil - 802.11

Réseaux sans fil - 802.11 Réseaux sans fil - 802.11 Frédéric Guinand LITIS, Université du Havre IUT 2 802.11 vs 802.3 Ethernet - 802.3 802.3 : Ethernet réseau local (LAN) 802.11 : réseau local sans fil (WLAN). Wi-Fi organisation

Plus en détail

uzon Fiche d identité Produit Point d accès sans fil d intérieur avec prise en charge PoE

uzon Fiche d identité Produit Point d accès sans fil d intérieur avec prise en charge PoE uzon Fiche d identité Produit Référence DWL-3260AP Désignation Point d accès sans fil d intérieur avec prise charge PoE en Clientèle cible Petites entreprises, entrepôts, distributeurs Écoles et autres

Plus en détail

TD4 - Wi-Fi. 1.1 Wifi en mode ad-hoc simple sans partage de la connexion BSS/ESS à (ESSID l Internet

TD4 - Wi-Fi. 1.1 Wifi en mode ad-hoc simple sans partage de la connexion BSS/ESS à (ESSID l Internet M1 ISIM SIC 2012 2013 Réseaux IP avancé T.T. Dang Ngoc dntt@u-cergy.fr TD4 - Vos PC sont sous le système FreeBSD 7.1. Sur les PCx1 et PCx2 de chaque ilôt est installé une carte Wifi à base de chipset Atheros

Plus en détail

Conception et gestion d une infrastructure Wireless LAN

Conception et gestion d une infrastructure Wireless LAN Conception et gestion d une infrastructure Wireless LAN francois.buntschu@eif.ch HES-SO / EIA-FR Conception et gestion d une infrastructure Wireless LAN EIA-FR, F.Buntschu Juin 2003 1 / 74 Agenda Introduction

Plus en détail

Réseaux Wi-Fi Normes 802.11

Réseaux Wi-Fi Normes 802.11 Réseaux Wi-Fi Normes 802.11 Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Des WLAN utilisant les fréquences radio Ces réseaux sans fil (Wireless Local Area Network) utilisent des fréquences

Plus en détail

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Réseau sans fil trois fois plus rapide et cinq fois plus flexible. Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil

Plus en détail

WIFI & Sécurité. Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T

WIFI & Sécurité. Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T WIFI & Sécurité Jean-Luc Damoiseaux IUT-Aix en Provence Dpt R&T Plan La sécurité dans le wifi Éléments de cryptographie Protocoles pour la sécurisation 2 Contraintes de sécurisation Authentification :

Plus en détail

Quoi de neuf en acquisition de données?

Quoi de neuf en acquisition de données? Quoi de neuf en acquisition de données? Jean-Luc DELAY National Instruments, Ingénieur d applications Les nouveautés en acquisition de données chez NI USB Série X NI SC Express Nouveau châssis NI CompactDAQ

Plus en détail

>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$

>#? 9@  $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 !  # $%!& *$$ $%!& *! # +$ #"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,

Plus en détail

Travaux pratiques 7.3.5 Configuration de la sécurité sans fil

Travaux pratiques 7.3.5 Configuration de la sécurité sans fil Travaux pratiques 7.3.5 Configuration de la sécurité sans fil Objectifs Créer une stratégie de sécurité pour un réseau domestique Configurer la partie point d accès sans fil sur un périphérique multi-fonction

Plus en détail

Wi-Fi en entreprise : Application et Sécurité

Wi-Fi en entreprise : Application et Sécurité Wi-Fi en entreprise : Application et Sécurité Benjamin CHARLES 15 janvier 2008 benjamin [at] polkaned [dot] net Plan Concepts Mise en œuvre Analyse de la sécurité 2 Plan Concepts Mise en œuvre Analyse

Plus en détail

INTRANETEXTRANET RÉSEAUX ET PROTOCOLES

INTRANETEXTRANET RÉSEAUX ET PROTOCOLES INTRANETEXTRANET RÉSEAUX ET PROTOCOLES Organisation matérielle et logicielle d un dispositif communiquant Anthony Médassi ADAPTATEUR RÉSEAU Filaire Wifi (Wireless Fidelity) Bluetooth USB CPL (Courant porteur

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Chapitre 5. Réseaux sans fil : Wifi (802.11), Bluetooth (802.15),...

Chapitre 5. Réseaux sans fil : Wifi (802.11), Bluetooth (802.15),... Chapitre 5 1 Réseaux sans fil : Wifi (802.11), Bluetooth (802.15),... WiFi = Wireless Fidelity 2 Standard international décrivant les caractéristiques d'un réseau local sans fil (WLAN) WECA (Wireless Ethernet

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

Travail à faire Temps de réalisation : 2h

Travail à faire Temps de réalisation : 2h Travail à faire Temps de réalisation : 2h A) Reprendre la maquette du dernier PPE et mettre en place la carte du réseau de M2L, côté LAN, de la fig.1 ci-jointe. S assurer que les réseaux communiquent entre

Plus en détail

L'architecture Mesh. frati@nyx.unice.fr

L'architecture Mesh. frati@nyx.unice.fr L'architecture Mesh frati@nyx.unice.fr On connaissait déjà le mode sans infrastructure : le mode Ad-Hoc mode habituel pour connecter deux ordinateurs entre eux (d égal à égal) permettant des partages de

Plus en détail

Couche Accès réseau : Ethernet

Couche Accès réseau : Ethernet Couche Accès réseau : Ethernet Technologie Ethernet Principe de fonctionnement du Half Duplex Trame Ethernet Composition - Adresse matérielle Encapsulation des trames Ethernet Domaine de collision d un

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence : DWL-3200AP Désignation Point d accès sans fil administrable avec technologie PoE Clientèle cible Petites entreprises, entrepôts, distributeurs Écoles et autres bâtiments

Plus en détail

1. Présentation du TP

1. Présentation du TP LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR TP N 1 THÈME : LE WIFI ACADÉMIE D ORLÉANS-TOURS OBJECTIFS : INSTALLER LES PILOTES D UNE CARTE RESEAU SANS-FIL CONNECTER UN PC A UN ROUTEUR WIFI EFFECTUER

Plus en détail

Atelier 802.1x / RADIUS / Wi-Fi

Atelier 802.1x / RADIUS / Wi-Fi /tmp/lab Vitry sur Seine 17 juillet 2008 Sommaire I Le Wi-Fi Installation technologie normalisée IEEE sous le groupe 802.11 fonctionne en 2.4 et 5Ghz support sans-fil, donc problème d accès au média fonctionne

Plus en détail

Les différentes technologies. Réseaux sans fil. Comparaison Wi-fi / bluetooth. Bluetooth. Principaux problèmes (?)

Les différentes technologies. Réseaux sans fil. Comparaison Wi-fi / bluetooth. Bluetooth. Principaux problèmes (?) Réseaux sans fil Serge Chaumette Serge.Chaumette@labri.fr Les différentes technologies HomeRF Hiperlan Bluetooth ou 802.15 802.11 ou WLAN 1 2 Comparaison Wi-fi / bluetooth Principaux problèmes (?) Wi-fi

Plus en détail

Présentation du point d accès WiFi AT-WA7400 802.11a/b/g WDS et Clustering Compatible PoE (802.3af)

Présentation du point d accès WiFi AT-WA7400 802.11a/b/g WDS et Clustering Compatible PoE (802.3af) Présentation du point d accès WiFi AT-WA7400 802.11a/b/g WDS et Clustering Compatible PoE (802.3af) Brique technique AT-WA7400 Version 2 Février 2007 2007 Allied Telesis International SAS. Tous droits

Plus en détail

Simple Utilisateur Mai 2008 Mai 2009 02

Simple Utilisateur Mai 2008 Mai 2009 02 Les réseaux sans fil (WiFi) Date de Date de Version Public Cible Publication Révision Simple Utilisateur Mai 2008 Mai 2009 02 Introduction Un réseau sans fil est un réseau dans lequel au moins deux terminaux

Plus en détail

Déploiement d iphone et d ipad Réseaux privés virtuels

Déploiement d iphone et d ipad Réseaux privés virtuels Déploiement d iphone et d ipad Réseaux privés virtuels L accès sécurisé aux réseaux privés d entreprise est possible sur iphone et ipad grâce aux protocoles standard établis en matière de réseaux privés

Plus en détail

Introduction. Réseau local sans fil WiFi Wireless Fidelity Wireless LAN (WLAN) Ethernet sans fil. Historique. Différents matériels utilisés

Introduction. Réseau local sans fil WiFi Wireless Fidelity Wireless LAN (WLAN) Ethernet sans fil. Historique. Différents matériels utilisés Introduction Réseau local sans fil WiFi Wireless Fidelity Wireless LAN (WLAN) Ethernet sans fil Ethernet revient vers les ondes radio Fort déploiement depuis 2002 Installation simple à l aide de borne

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Sommaire Critères de choix d architecture Solution adoptée Serveur radius Configurations Cas des visiteurs portail

Plus en détail

Travaux pratiques 7.3.5 Configuration de la sécurité sans fil

Travaux pratiques 7.3.5 Configuration de la sécurité sans fil Travaux pratiques 7.3.5 Configuration de la sécurité sans fil Objectifs Créer une stratégie de sécurité pour un réseau domestique Configurer la partie point d accès sans fil sur un périphérique multi-fonction

Plus en détail

RADIUS. Remote Authentication Dial In User Service. GAUTHIER Julien

RADIUS. Remote Authentication Dial In User Service. GAUTHIER Julien RADIUS Remote Authentication Dial In User Service GAUTHIER Julien Sommaire - Qu est ce que RADIUS? - Historique - Exemples d utilisation de RADIUS - Le protocol RADIUS - Le protocol 802.1X - Serveur RADIUS

Plus en détail

Positionnement produit

Positionnement produit DAP-2590 Point d'accès bi-bande N PoE AirPremier Cas de figure d'utilisation Garantie 5 ans Déploiements de LAN Wireless N au sein des PME et grandes entreprises. Accroche marketing Le point d'accès DAP-2590

Plus en détail

Département Informatique I.U.T. Bordeaux I. vendredi 30 mai 2008 WiFi 1

Département Informatique I.U.T. Bordeaux I. vendredi 30 mai 2008 WiFi 1 Wi-Fi Département Informatique I.U.T. Bordeaux I vendredi 30 mai 2008 WiFi 1 Plan 1. Introduction aux réseaux sans fil 2. Un tour d horizon sur le Wi-Fi (historique, normes ) 3. Couche physique 4. Couche

Plus en détail

Projet Zains. Zone d Accès à l Information Numérique Sans fil. Formation SIARS Wifi du 05/04/2005 - Philippe Tourron

Projet Zains. Zone d Accès à l Information Numérique Sans fil. Formation SIARS Wifi du 05/04/2005 - Philippe Tourron Projet Zains Zone d Accès à l Information Numérique Sans fil 1 Le Contexte Université de la Méditerranée Faculté de Médecine 1200 postes fixes, 60 VLAN (autant de subnet IP), 30 baies réseaux sur 2 sites

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

Manuel de Configuration

Manuel de Configuration Manuel de Configuration Point d accès 802.11b/g www.legrand.fr Introduction Si votre installation comporte plusieurs Points d accès WiFi Legrand à configurer, veillez à les paramétrer individuellement.

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

freeradius Serveur RADIUS libre, performant et modulaire mais pas vraiment simple Aurélien Geron, Wifirst, 7 janvier 2011

freeradius Serveur RADIUS libre, performant et modulaire mais pas vraiment simple Aurélien Geron, Wifirst, 7 janvier 2011 freeradius Serveur RADIUS libre, performant et modulaire mais pas vraiment simple Aurélien Geron, Wifirst, 7 janvier 2011 freeradius c est... Source image: http://crshare.com/abstract-backgrounds-vector-clipart/

Plus en détail

FORMATION RESEAUX INITIATION + APPROFONDISSEMENT

FORMATION RESEAUX INITIATION + APPROFONDISSEMENT FORMATION RESEAUX INITIATION + APPROFONDISSEMENT Aziz Da Silva WWW.AZIZDASILVA.NET Sommaire du Document Formation Réseaux Initiation + Approfondissement... 2 Profils Stagiaires et Prérequis... 2 Prérequis

Plus en détail

Sécurité en milieu Wifi. frati@nyx.unice.fr

Sécurité en milieu Wifi. frati@nyx.unice.fr Sécurité en milieu Wifi frati@nyx.unice.fr Sécurité Différences avec et sans fil Les failles de sécurité : attaques & menaces Solutions de sécurité & recommandations Wired Equivalent Privacy (WEP) Sécurité

Plus en détail

PARTIE D : EVOLUTION FUTURE DU RESEAU

PARTIE D : EVOLUTION FUTURE DU RESEAU PARTIE D : EVOLUTION FUTURE DU RESEAU Dans le cadre du protocole de partenariat entre LE MINISTERE DE L EDUCATION NATIONALE, DE L ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE et L UNIVERSITE FRANÇOIS-RABELAIS

Plus en détail

on distingue quatre catégories selon le périmètre géographique offrant une connexion (appelé Zone de couverture).

on distingue quatre catégories selon le périmètre géographique offrant une connexion (appelé Zone de couverture). Les Réseaux sans Fil Introduction Aujourd hui, la majorité des ordinateurs et la quasi totalité des appareils «mobiles» (tels que les téléphones portables)disposent de moyens de connexion à un ou plusieurs

Plus en détail

300N INTELLINET NETWORK SOLUTIONS

300N INTELLINET NETWORK SOLUTIONS Point d'accès sans fil PoE 300N 300 Mbits/s, MIMO, prise en charge PoE (alimentation sur Ethernet), pont, répéteur, SSID et VLAN multiples Part No.: 524735 Réseau sans fil trois fois plus rapide et cinq

Plus en détail

TP 6 : Wifi Sécurité

TP 6 : Wifi Sécurité TP 6 : Wifi Sécurité Ce TP fait appel à plusieurs outils logiciels et documents, la plupart d'entre eux sont déjà installés avec l'icône sur le bureau. Dans le cas contraire, vérifiez que le programme

Plus en détail

SAGEM Wi-Fi 11g CARDBUS ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g CARDBUS ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g CARDBUS ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre carte SAGEM Wi-Fi 11g CARDBUS ADAPTER pour réseau sans

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

G amme Wireless 54 Mbps

G amme Wireless 54 Mbps ZyAIR 802.11g Une large gamme de solutions sans fil! Cartes, Adaptateurs USB, Bornes d accès... ZyXEL a développé la gamme ZyAIR Wireless LAN (WLAN), une solution complète, fiable et sécurisée de produits

Plus en détail

Wi-Fi et Portails captifs

Wi-Fi et Portails captifs Cédric Blancher Wi-Fi et Portails captifs 1/38 Wi-Fi et Portails captifs Principes et limitations Cédric Blancher cedric.blancher(at)eads.net EADS Innovation Works Computer Security research lab - EADS/CTO/IW/SE/CS

Plus en détail

Réseaux Réseaux à diffusion

Réseaux Réseaux à diffusion Réseaux Réseaux à diffusion Exemple 1 (Réseau sans fil) Chaque station fait office d emetteur et de récepteur Chacune a une portée radio Si deux machines émettent en même temps, interférences E. Jeandel

Plus en détail

Vers une gestion centralisée du Wifi. Ex: évolution du Wireless chez Cisco

Vers une gestion centralisée du Wifi. Ex: évolution du Wireless chez Cisco Vers une gestion centralisée du Wifi Ex: évolution du Wireless chez Cisco Evolution de l administration AP indépendants lourds à gérer quand le nombre augmente: Serveur web embarqué ou CLI SNMP, Scripts?...

Plus en détail

Réseaux locaux. Chapitre 5. Exercice

Réseaux locaux. Chapitre 5. Exercice Chapitre 5 Réseaux locaux Exercices No Exercice Ethernet, partage d un canal 1. Soit un groupe de N stations partageant un canal à 56 kb/s selon le protocole ALOHA pur. Chaque station émet une trame de

Plus en détail

Introduction au Wi-Fi sécurisé

Introduction au Wi-Fi sécurisé Introduction au Wi-Fi sécurisé 1 2 Introduction au Wi-Fi sécurisé Réunion VRRROUM 17/06/05 Marc Vesin 3 Réseaux sans-fil : rappels WLAN : wireless LAN, réseau local radioélectrique IEEE : organisme de

Plus en détail

Présentation de la Technologie WIreless-FIdelity

Présentation de la Technologie WIreless-FIdelity Présentation de la Technologie WIreless-FIdelity 17 janvier 2007 CHALOUPECKY Jan DAMOUR Thibault MANSOLI Rachid Enseignant CARTIGNY Julien Table des matières I INTRODUCTION 3 II PRESENTATION 5 1 Les Normes

Plus en détail

Les réseaux Physiques Partie III

Les réseaux Physiques Partie III Les réseaux Physiques Partie III Frédéric Dumas Sommaire Les WLAN : 802.11 Les PAN : Bluetooth Une autre alternative : CPL Wireless LAN Support : Les ondes électro magnétiques 802.11b et g : 2,4 Ghz (compatible)

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 7 01 Quels sont les facteurs à prendre en compte au moment de l implémentation d un protocole de couche 2 dans un réseau?

Plus en détail

COMPRENDRE, DÉFINIR SES BESOINS,

COMPRENDRE, DÉFINIR SES BESOINS, Club Informatique Mont-Bruno COMPRENDRE, DÉFINIR SES BESOINS, MAGASINER, INSTALLER ET SÉCURISER YOUSSEF TIJANI TABLE DES MATIÈRES 1- Définition et historique : 1.1- Définition 1.2- Historique 1.3- Avantages

Plus en détail

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6 Département des Sciences Informatiques Licence Pro R&S 2009 2010 Chiffrement et authentification T.T. Dang Ngoc dntt@u-cergy.fr TD 5 - Wifi / Radius Vous déployerez la salle en IPv4 de la manière suivante

Plus en détail

Cours réseaux Modèle OSI

Cours réseaux Modèle OSI Cours réseaux Modèle OSI IUT 1 Université de Lyon Introduction: le modèle OSI Un modèle théorique : le modèle OSI (Open System Interconnection) A quoi ça sert: Nécessité de découper/classifier l ensemble

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 C O U R S Les réseaux sans fil 18 Les réseaux sans fil définissent une communication par ondes hertziennes dans laquelle le client est quasi immobile dans

Plus en détail

DreamBox et WIFI. www.sandbox-team.be

DreamBox et WIFI. www.sandbox-team.be www.sandbox-team.be DreamBox et WIFI 1/8 Table des matières : Préliminaire :... 3 1. Les normes... 3 2. Connecter la DreamBox au réseau WIFI... 5 2.1 DreamBox vers réseau via câble Ethernet... 5 2.2 DreamBox

Plus en détail

Les réseaux sans fil & La sécurité, problématiques actuelles des entreprises et collectivités. Yves REMY Support Technique D-Link France

Les réseaux sans fil & La sécurité, problématiques actuelles des entreprises et collectivités. Yves REMY Support Technique D-Link France Les réseaux sans fil & La sécurité, problématiques actuelles des entreprises et collectivités Yves REMY Support Technique D-Link France Les différents réseaux sans fil WPAN : Wireless Personal Area Networks

Plus en détail