Wi-Fi Tuyêt Trâm DANG NGOC. Université de Cergy-Pontoise. Tuyêt Trâm DANG NGOC Wi-Fi / 60

Dimension: px
Commencer à balayer dès la page:

Download "Wi-Fi 802.11. Tuyêt Trâm DANG NGOC. Université de Cergy-Pontoise. <dntt@u-cergy.fr> Tuyêt Trâm DANG NGOC Wi-Fi 802.11 1 / 60"

Transcription

1 Wi-Fi Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise Tuyêt Trâm DANG NGOC Wi-Fi / 60

2 Plan 1 Déploiement Wi-Fi 2 Routage dans les réseaux Wi-Fi Controleur Wifi 3 Sécurité WEP Wi-Fi Protected Access (WPA) Tuyêt Trâm DANG NGOC Wi-Fi / 60

3 802.11b Bande 2.4GHz Débits variables : 1 Mbps, 2 Mbps, 5.5 Mbps, 11 Mbps Modulation HR/DSSS (High Rate / Direct Sequence ) Trame MAC : taille max 4095 octets 13 canaux avec recouvrement maximum, 4 canaux non superposés ( ). au Tuyêt Trâm DANG NGOC Wi-Fi / 60

4 Canaux sur Bande 2,4 GHz Tableau des fréquences par zones géographiques : Canal Fréquence (GHz) Pays Note 1 2,412 Japon, Europe ETSI, États-Unis FCC 4 2,427 Japon, Europe ETSI, États-Unis FCC 5 2,432 Japon, Europe ETSI, États-Unis FCC 6 2,437 Japon, Europe ETSI, États-Unis FCC 7 2,442 Japon, Europe ETSI, États-Unis FCC 8 2,447 Japon, Europe ETSI, États-Unis FCC 9 2,452 Japon, Europe ETSI, États-Unis FCC 10 2,457 Japon, Europe ETSI, États-Unis FCC * 11 2,462 Japon, Europe ETSI, États-Unis FCC * 12 2,467 Japon, Europe ETSI * 13 2,472 Japon, Europe ETSI * 14 2,484 Japon * Ancien plan de bande en France Tuyêt Trâm DANG NGOC Wi-Fi / 60

5 et les autres réseaux locaux Tuyêt Trâm DANG NGOC Wi-Fi / 60

6 CSMA/CD (Carrier Sense Multiple Access / Collision Detection On émet et écoute le support pour voir s il y a eu une collision. s il y a eu collision, on tire aléatoirement un certain temps t au bout duquel on re-émet. Tuyêt Trâm DANG NGOC Wi-Fi / 60

7 CSMA/CA (Carrier Sense Multiple Access / Collision Avoidance On ne peut pas transmettre et écouter en même temps. Plutôt que d envoyer et de détecter s il y a eu collision, on va essayer d éviter les collisions. station 1 Le temps est divisé en slots. Une station voulant émettre écoute le support un certain temps t. Si personne ne se manifeste sur ce slot, il émet, sinon, il retente au slot suivant. DIFS DIFS DIFS DIFS DIFS station 2 station 3 station 4 Tuyêt Trâm DANG NGOC Wi-Fi / 60

8 Norme Nom a Wi-Fi 5 52 canaux de sous-porteuses radio dans la bande de fréquences des 5 GHz. haut débit (dans un rayon de 10 mètres : 54 Mbit/s théoriques, 27 Mbit/s réels) b Wi-Fi débit théorique de 11 Mbit/s (6 Mbit/s réels) avec une portée pouvant aller jusqu à 300 mètres (en théorie) dans un environnement dégagé. La plage de fréquences utilisée est la bande des 2,4 GHz c Pontage vers 802.1d d Internationalisation e Amélioration de la qualité de service f Itinérance ((en)roaming) g la plus répandue dans le commerce actuellement. Elle offre un haut débit (54 Mbit/s théoriques, 25 Mbit/s réels) sur la bande de fréquences des 2,4 GHz h règlementation européenne i sécurité des transmissions IR signaux infra-rouge j règlementation japonaise n WWiSE (World-Wide Spectrum Efficiency) ou TGn Sync s Réseau Mesh Tuyêt Trâm DANG NGOC Wi-Fi / 60

9 Mode Services de base : Authentification de la station transport des données sécurité minimum (WEP) Deux modes d architecture : Mode Ad-Hoc : Mode Infrastructure (Managed) : Mode Point d accès : Tuyêt Trâm DANG NGOC Wi-Fi / 60

10 Mode Ad-Hoc Réseaux ad-hoc Les réseaux ad hoc sont des réseaux sans fil capables de s organiser sans infrastructure définie préalablement. Les réseaux ad-hoc, dans leur configuration mobile, sont connus sous le nom de MANet (Mobile Ad-hoc NETworks). Tuyêt Trâm DANG NGOC Wi-Fi / 60

11 Mode Ad-Hoc Fonctionnement totalement distribué pas d élément structurant hiérarchiquement la cellule chaque station joue le rôle d un routeur communication entre eux machines sans infrastructure les stations se trouvant à portée de radio forment un IBSS (Independant Basic Service Set) Utilisé pour les réseaux de terrain IBSS Stations sans fil Stations sans fil Services de base (authentification, transport, sécurité) Stations sans fil Tuyêt Trâm DANG NGOC Wi-Fi / 60

12 Mode Infrastructure station spéciale appelée Point d accès (PA) Un point d accès est un périphérique sans fil qui permet à un ou plusieurs clients sans fils d utiliser ce périphérique comme un hub. deux stations wifi se connectent entre eux via leur PA commun une station se connecte au réseau via le PA. les stations se trouvant à portée radio du PA forment un BSS (Basic Service Set). Chaque BSS est identifié par un BSSID de 6 octets correspondant à l adresse MAC du PA. En plus des services de base : BSS Stations sans fil Point d acces (PA) Systeme de distribution (DS) Stations sans fil Stations sans fil association-désassociation : d une station à un PA distribution : véhicule une trame vers destination finale via PA intégration : fait communiquer deux PA au travers d un DS Tuyêt Trâm DANG NGOC Wi-Fi / 60

13 Interconnexion On peut composer un réseau avec plusieurs BSS et IBSS. Ceux-ci sont reliés entre eux par un système de distribution (DS) reliant leurs PA. DS : en général le réseau ethernet (mais peut être un autre réseau , FDDI, token-ring, etc.) les différents (I)BSS reliés par un DS forment un ESS (Extended Service Set) Chaque ESS est identifié par un ESSID (Abrev. SSID) de 32 octets correspondant au nom du réseau. Systeme de distribution (DS) IBSS Point d acces (PA) Stations sans fil BSS Point d acces (PA) BSS Point d acces (PA) Stations sans fil Stations sans fil Stations sans fil Stations sans fil Stations sans fil Stations sans fil Stations sans fil Stations sans fil Tuyêt Trâm DANG NGOC Wi-Fi / 60

14 Routeur, Passerelle, Pont-Routeur Passerelle (gateway) : interconnexion de réseaux. Tuyêt Trâm DANG NGOC Wi-Fi / 60

15 Routeur, Passerelle, Pont-Routeur Passerelle (gateway) : interconnexion de réseaux. Repeteur (repeater) : Passe le signal d un segment à un autre sans traitement autre qu une regénération du signal. Un hub est un répeteur. Tuyêt Trâm DANG NGOC Wi-Fi / 60

16 Routeur, Passerelle, Pont-Routeur Passerelle (gateway) : interconnexion de réseaux. Repeteur (repeater) : Passe le signal d un segment à un autre sans traitement autre qu une regénération du signal. Un hub est un répeteur. Pont (bridge) : joindre deux segments d un même LAN avec eventuellement filtrage (MAC par exemple). Les deux segments peuvent éventuellement ne pas être de même protocole. Dans ce cas, le pont réalise la conversion. Un switch est un pont filtrant.... IP (reseau 1) ethernet Filaire Filaire Wifi IP (reseau 1) ethernet Wifi Tuyêt Trâm DANG NGOC Wi-Fi / 60

17 Routeur, Passerelle, Pont-Routeur Passerelle (gateway) : interconnexion de réseaux. Repeteur (repeater) : Passe le signal d un segment à un autre sans traitement autre qu une regénération du signal. Un hub est un répeteur. Pont (bridge) : joindre deux segments d un même LAN avec eventuellement filtrage (MAC par exemple). Les deux segments peuvent éventuellement ne pas être de même protocole. Dans ce cas, le pont réalise la conversion. Un switch est un pont filtrant. Routeur : interconnexion de réseaux homogènes, tous les protocoles de la pile sont identiques.... IP (reseau 1) ethernet Filaire IP(reseau 1) IP (reseau 2) ethernet Filaire IP (reseau 2) ethernet Filaire Tuyêt Trâm DANG NGOC Wi-Fi / 60

18 Routeur, Passerelle, Pont-Routeur Passerelle (gateway) : interconnexion de réseaux. Repeteur (repeater) : Passe le signal d un segment à un autre sans traitement autre qu une regénération du signal. Un hub est un répeteur. Pont (bridge) : joindre deux segments d un même LAN avec eventuellement filtrage (MAC par exemple). Les deux segments peuvent éventuellement ne pas être de même protocole. Dans ce cas, le pont réalise la conversion. Un switch est un pont filtrant. Routeur : interconnexion de réseaux homogènes, tous les protocoles de la pile sont identiques. Pont-routeur (b-router) : un équipement hybride qui fait pont et routeur en même temps... IP (reseau 1) ethernet Filaire IP(reseau 1) IP (reseau 2) ethernet Filaire Wifi IP (reseau 2) ethernet Wifi Tuyêt Trâm DANG NGOC Wi-Fi / 60

19 Gestion du point d accès Extension d un (I)BSS pour un ESS : Systeme de distribution (DS) IBSS Point d acces (PA) Stations sans fil BSS Point d acces (PA) BSS Point d acces (PA) Stations sans fil Stations sans fil Stations sans fil Stations sans fil Stations sans fil Stations sans fil Stations sans fil Stations sans fil Tuyêt Trâm DANG NGOC Wi-Fi / 60

20 Gestion du point d accès Extension d un (I)BSS pour un ESS : Répeteur : permet d étendre la zone de couverture du BSS, partage de la bande passante totale sur toute la zone Systeme de Distribution (DS) AP AP AP Canal 1 Canal 2 Canal 3 Tuyêt Trâm DANG NGOC Wi-Fi / 60

21 Gestion du point d accès Extension d un (I)BSS pour un ESS : Répeteur : permet d étendre la zone de couverture du BSS, partage de la bande passante totale sur toute la zone Partage de charge : les canaux recouvrent la même zone augmentant ainsi le débit. La station détermine le meilleur point d accès suivant le signal et la charge de l AP Systeme de Distribution (DS) Canal 3 AP AP AP Canal 1 Canal 2 Tuyêt Trâm DANG NGOC Wi-Fi / 60

22 Gestion du point d accès Extension d un (I)BSS pour un ESS : Répeteur : permet d étendre la zone de couverture du BSS, partage de la bande passante totale sur toute la zone Partage de charge : les canaux recouvrent la même zone augmentant ainsi le débit. La station détermine le meilleur point d accès suivant le signal et la charge de l AP Pont : Interconnexion à distance Tuyêt Trâm DANG NGOC Wi-Fi / 60

23 Trames de gestion Trame balise Trame de requête de sonde Trame de réponse de sonde Trame dauthentification Trame de désauthentification Trames d association Trames de réassociation (requête et réponse) Trame de désassociation Tuyêt Trâm DANG NGOC Wi-Fi / 60

24 Gestion des association Station entrant dans le champ radio d un PA : Ecoute du support : pour découvrir les PA Ecoute active : envoie une trame de requête (SSID, débit, etc.) sur chaque canal et choisit le PA offrant le meilleur compromis débit charge Ecoute passive : scanne tous les canaux en attendant de recevoir une trame balise (beacon frame) d un PA Tuyêt Trâm DANG NGOC Wi-Fi / 60

25 Trame Balise (beacon frame) Un point d accès envoie périodiquement des trames balises pour annoncer sa présence et annoncer les informations suivantes : timestamp l intervalle entre balises les informations de capacités fonctionnelles le SSID le paramètre de Frequency-hopping (FH) le paramètre de Direct-Sequence (DS) le paramètre de Contention-Free (CF) le IBSS le Traffic Indication Map (TIM). Les mobiles écoutent continuellement tous les canaux ainsi que les trames balises, qui sont à la base du choix du canal. Tuyêt Trâm DANG NGOC Wi-Fi / 60

26 Trame de requête de sonde (Probe request frame) Une station envoie une trame de demande de sonde quand elle a besoin d obtenir des informations d une autre station. Par exemple, un mobile envoie une demande de sonde pour déterminer quels sont les points d accès à sa portée. Tuyêt Trâm DANG NGOC Wi-Fi / 60

27 Trame de réponse de sonde (Probe response frame) Une station répond avec une trame de réponse de sonde, contenant des informations de capacités, débits supportés, etc., lorsqu elle reçoit une trame de demande de sonde. Tuyêt Trâm DANG NGOC Wi-Fi / 60

28 Trame d authentification (Authentication frame) processus par lequel le point d accès accepte ou rejette l identité d un mobile. système ouvert (par défaut) : le mobile envoie une trame d authentification L AP répond avec une trame d authentification indiquant l acceptation. clé partagée : envoi de 4 trames d authentification (WEP) le mobile envoie une première trame, L AP répond en joignant son texte de défi Le mobile renvoie une version chiffrée du texte de défi Le point d accès informe le mobile du résultat de l authentification. Tuyêt Trâm DANG NGOC Wi-Fi / 60

29 Trame de désauthentification (Deauthentication frame) Une station envoie une trame de désauthentification à une autre station si elle souhaite terminer ses communications. Tuyêt Trâm DANG NGOC Wi-Fi / 60

30 Trames d association (Association request frame) permet à l AP d allouer des ressources pour un mobile et de les synchroniser avec lui. Un mobile envoie une demande d association à un AP, qui contient les informations du mobile (par exemple, débits supportés) et le SSID du réseau avec qui il souhaite s associer. L AP s associe au mobile et (si admis) réserve l espace mémoire et établit une identification d association pour le mobile et répond en notifiant le mobile d informations telles que l identification d association et les débits supportés. La station règle son canal sur le PA. Tuyêt Trâm DANG NGOC Wi-Fi / 60

31 Trame de désassociation (Disassociation frame) Sert à une station à infomer une autre station quelle souhaite terminer l association. Le point d accès peut alors abandonner les allocations de mémoire et enlever le mobile de la table d association. Tuyêt Trâm DANG NGOC Wi-Fi / 60

32 Trames de réassociation (Association request/response frame) Servent lorsqu un mobile trouve un autre AP ayant un signal plus fort, le mobile enverra une trame de réassociation au nouveau point d accès. Tuyêt Trâm DANG NGOC Wi-Fi / 60

33 Mobilité avec IEEE Le standard définit 3 types de mobilité : No-transition : pas de mouvement, ou mouvement au sein du même BSS (local) BSS-transition : passage entre 2 BSS appartenant au même ESS ESS-transition : passage d un BSS dans un ESS à un BSS dans un autre ESS (le handover n est PAS supporté) BSS3 AP Systeme de distribution (DS 1) AP AP BSS1 BSS2 BSS1 AP Systeme de distribution (DS 2) AP BSS2 Tuyêt Trâm DANG NGOC Wi-Fi / 60

34 Mobilité avec IEEE Le standard définit 3 types de mobilité : No-transition : pas de mouvement, ou mouvement au sein du même BSS (local) BSS-transition : passage entre 2 BSS appartenant au même ESS ESS-transition : passage d un BSS dans un ESS à un BSS dans un autre ESS (le handover n est PAS supporté) BSS3 AP Systeme de distribution (DS 1) AP AP BSS1 BSS2 BSS1 AP Systeme de distribution (DS 2) AP BSS2 Tuyêt Trâm DANG NGOC Wi-Fi / 60

35 Economie d énergie Mobiles sur batterie : la transmission est coûteuse Solution Mise en veille de l interface réseau le plus souvent possible En mode infrastructure, l AP peut mémoriser les trames destinées à une station endormie Tuyêt Trâm DANG NGOC Wi-Fi / 60

36 Qualité de service En cours de réalisation dans le groupe de travail e Besoin important : téléphonie sur IP Tuyêt Trâm DANG NGOC Wi-Fi / 60

37 Déploiement Wi-Fi 1 Déploiement Wi-Fi 2 Routage dans les réseaux Wi-Fi 3 Sécurité Tuyêt Trâm DANG NGOC Wi-Fi / 60

38 Déploiement Wi-Fi Domaine très actif... convergence informatique mobile / téléphonie Principaux avantages de WLANs : Mobilité ( nomadisme ) Bandes sans licences (et sans coût) Facilité d installation (?) Coût d infrastructure (????) Popularité (surtout!!!!) Inconvénients : Sécurité Faible débit et portée Coût sécurité étude de couverture Radio-transmission (parasites, interférences, obstacle...) Tuyêt Trâm DANG NGOC Wi-Fi / 60

39 Déploiement Wi-Fi Planification d un réseau WLAN Objectifs Maximiser les performances avec des ressources limitées Principales caractéristiques couverture (portée) débit capacité (nombre de stations) interférences roaming sécurité Etapes Etude du site Identifier les compétences requises du personnel Disposition (utilisation d outils de planification réseau) Tests et mesures Appareil de mesure de champ PC portable + carte Wi-Fi Tuyêt Trâm DANG NGOC Wi-Fi / 60

40 Déploiement Wi-Fi IEEE 802.3af : Power Over Ethernet (POE) SmartBits 600 SmartBits 600 SmartBits 600 NetCom Systems NetCom Systems NetCom Systems Faire circuler le courant électrique dans un câble Ethernet. Réduire les coûts de déploiement de certaines infrastructures tels les réseaux Wi-Fi et de téléphonie IP. Utilise les paires non-utilisées pour les données pour faire circuler le courant nécessite un switch supportant le POE ou un injecteur. Switch ne supportant pas POE Injecteur Switch ne supportant pas POE Switch supportant POE Tuyêt Trâm DANG NGOC Wi-Fi / 60

41 Routage dans les réseaux Wi-Fi 1 Déploiement Wi-Fi 2 Routage dans les réseaux Wi-Fi Controleur Wifi 3 Sécurité Tuyêt Trâm DANG NGOC Wi-Fi / 60

42 Routage dans les réseaux Wi-Fi Routage dans les réseaux Wi-Fi : en mode infrastructure En mode infrastructure, tous les clients communiquent par l intermédiaire d un point d accès. Le PA est une sorte de hub reliant les clients entre eux. pour relier le réseau (filaire) au réseau (wifi) de protocole liaison différents, il s agit d avoir une passerelle (en général fait par le PA, mais peut être n importe quelle station du BSS). l adressage et le routage se fait ensuite comme dans n import quel LAN filaire classique vu auparavant. Tuyêt Trâm DANG NGOC Wi-Fi / 60

43 Routage dans les réseaux Wi-Fi Routage dans les réseaux Wi-Fi : en mode ad-hoc Chaque station communique directement avec ses voisins. Pour communiquer avec d autres noeuds, il lui est nécessaire de faire passer ses données de voisins en voisins qui se chargeront de les acheminer. Nécessité d un protocole de routage : les noeuds doivent se situer les unes par rapport aux autres les noeuds doivent construire des routes entre elles Tuyêt Trâm DANG NGOC Wi-Fi / 60

44 Routage dans les réseaux Wi-Fi Protocoles de routage ad-hoc Deux types de protocoles de routage : routage proactif : on construit par avance les tables de routage traffic important dû à l actualisation des tables de routage même pour des noeuds peu utilisés consommation excessive de batteries acheminement des données rapide (puisque la table de routage est déjà construite) OLSR, TBRPF, DSDV,... routage reactif : on découvre par innondation la route lorsqu il faut acheminer un paquet traffic seulement lorsqu il y a des données à acheminer. economie de batteries acheminement des données plus lente et découverte de chemin par innondation OLSR, TBRPF, DSDV,... AODV, DSR,... Tuyêt Trâm DANG NGOC Wi-Fi / 60

45 Routage dans les réseaux Wi-Fi OLSR (Optimized Link State Routing Protocol) OLSR (Optimized Link State Routing Protocol) est un protocole de routage destiné aux réseaux mobiles. Le protocole est défini dans la RFC 3626 Le concept principal utilisé dans le protocole est celui des relais multipoint, (MPRs). Tuyêt Trâm DANG NGOC Wi-Fi / 60

46 Routage dans les réseaux Wi-Fi Tuyêt Trâm DANG NGOC Wi-Fi / 60

47 Routage dans les réseaux Wi-Fi AODV (Ad hoc On Demand Distance Vector) Lorsqu un noeud source demande une route, il crée les routes à la volée et les maintient tant que la source en a besoin. Pour les groupes multicast, AODV construit une arborescence. Tuyêt Trâm DANG NGOC Wi-Fi / 60

48 Routage dans les réseaux Wi-Fi réseaux Wi-Fi autonomes Controleur Wifi pas cher ( EUR) assez simple à mettre en oeuvre Mais dans le cadre d un déploiement massif : pas de gestion des interférences, force du signal, chevauchement des fréquences radio mise à jour de toutes les bornes fastidieuses politique de sécurité difficile à mettre en oeuvre vision et surveillance globale du réseau wifi difficile. Tuyêt Trâm DANG NGOC Wi-Fi / 60

49 Utilisation massive de bornes wifi autonomes difficile à gérer. Contrôleur Wifi pour piloter plusieurs points d accès à partir d un point central : facilite l administration du réseau sans fil mise à jour rapide du réseau simplifie le déploiement des points d accès réglage des paramètres radio automatique politique de sécurité globale : la gestion des droits d accès s effectue directement à partir du contrôleur Tuyêt Trâm DANG NGOC Wi-Fi / 60 Controleur Wi-Fi Routage dans les réseaux Wi-Fi Controleur Wifi But : regrouper toutes les bornes déployées dans un secteur autour d un même équipement : le contrôleur. Controleur Controleur

50 Sécurité 1 Déploiement Wi-Fi 2 Routage dans les réseaux Wi-Fi 3 Sécurité WEP Wi-Fi Protected Access (WPA) Tuyêt Trâm DANG NGOC Wi-Fi / 60

51 Sécurité Wi-Fi Sécurité Comme tous les flux sont envoyés dans l air ( = Broadcast), ils peuvent être capturés par un analyseur WiFi indétectable le chiffrement est obligatoire Types d attaques Espionnage Modification de messages contenu adresses IP man in the middle Déguisement (masquerading) Dénis de service (DoS) Très facile dans le cas de WiFi (brouillage, désassociation) Tuyêt Trâm DANG NGOC Wi-Fi / 60

52 Sécurité WEP Wired Equivalent Privacy (WEP) Le WEP utilise Confidentialité : l algorithme de chiffrement par flot RC4 (clef de 40, 154 ou 232 bits) Intégrité : la somme de contrôle CRC-32 Protocole de gestion des clefs : aucun clef RC4 (64 bits) Initialisation Vector (24 bits) Clef (40 bits = 10 x 4) Texte chiffre Texte en clair 24 bits de la clé servent uniquement pour l initialisation seuls 40 bits de la clé de 64 bits servent réellement à chiffrer et 104 bits pour la clé de 128 bits. (40 bits : attaque par force brute possible) Tuyêt Trâm DANG NGOC Wi-Fi / 60

53 Sécurité WEP Wired Equivalent Privacy (WEP) Le WEP utilise Confidentialité : l algorithme de chiffrement par flot RC4 (clef de 40, 154 ou 232 bits) Intégrité : la somme de contrôle CRC-32 Protocole de gestion des clefs : aucun clef RC4 (128 bits) Initialisation Vector (24 bits) Clef (104 bits = 26 x 4) Texte chiffre Texte en clair 24 bits de la clé servent uniquement pour l initialisation seuls 40 bits de la clé de 64 bits servent réellement à chiffrer et 104 bits pour la clé de 128 bits. (40 bits : attaque par force brute possible) Tuyêt Trâm DANG NGOC Wi-Fi / 60

54 Sécurité WEP Wired Equivalent Privacy (WEP) Le WEP utilise Confidentialité : l algorithme de chiffrement par flot RC4 (clef de 40, 154 ou 232 bits) Intégrité : la somme de contrôle CRC-32 Protocole de gestion des clefs : aucun clef RC4 (256 bits) Initialisation Vector (24 bits) Clef (232 bits = 58 x 4) Texte chiffre Texte en clair 24 bits de la clé servent uniquement pour l initialisation seuls 40 bits de la clé de 64 bits servent réellement à chiffrer et 104 bits pour la clé de 128 bits. (40 bits : attaque par force brute possible) Tuyêt Trâm DANG NGOC Wi-Fi / 60

55 WEP Sécurité WEP La clef RC4 est symétrique. Dans WEP : pas de protocole de gestion des clés : une unique clé partagée entre tous les utilisateurs. Distribution manuelle de la clef Changement de clef (ex. départ d un collaborateur) Tuyêt Trâm DANG NGOC Wi-Fi / 60

56 Authentification Sécurité WEP Deux méthodes : Ouvert : pas de clef demandée. Association faite par le serveur à une requête du client. Les messages peuvent ensuite éventuellement être chiffrés avec la clef WEP. À clef partagé : 1 le client envoie une requête d authentification au point d accès (AP) 2 le point d accès envoi un texte en clair pour un challenge 3 le client doit chiffrer le texte en clair en utilisant la clef WEP et la renvoyer à l AP. 4 le point d accès déchiffre le texte et le compare au texte en clair envoyé et renvoie une réponse positive ou négative 5 Après authentification et association, WEP peut être utilisé pour chiffrer les données. Tuyêt Trâm DANG NGOC Wi-Fi / 60

57 Failles de WEP Sécurité WEP il est possible d altérer les données et de mettre à jour le CRC du message sans connaître la clé WEP. pas de compteur de trame attaque par rejeu En 2001 : analyse cryptologique [ Fluhrer et al.] sur l algorithme RC4 et l IV dans WEP montre qu une attaque passive permet de retrouver la clé RC4 après une écoute clandestine du réseau pendant quelques heures. En 2005 : FBI montre qu il est possible de pénétrer un réseau protégé par du WEP en 3 minutes en utilisant des outils disponibles publiquement. Depuis juillet 2006 : il est possible de pénétrer les réseaux protégés par WEP en quelques secondes seulement, en tirant parti de la fragmentation des paquets pour accélérer le cassage de la clé. Tuyêt Trâm DANG NGOC Wi-Fi / 60

58 Portail captif (CP) Sécurité WEP Le ESSID en mode OPEN (la plupart du temps) Serveur DHCP attribue une adresse IP Toute première requête HTTP est interceptée par le CP qui via une interface web demande une authentification (mot de passe, htaccess, RADIUS, LDAP, etc.) la vérifie l associe à l adresse IP donnée (et MAC) les datagrammes suivants sont ensuite filtrés (Firewall) : l IP a le droit de sortir ou non, vers quels services... possibilité de VPN Attention : Tout passe en clair!!! ( préférer les services chiffrés (ssh, ssl, vpn, etc.) Tuyêt Trâm DANG NGOC Wi-Fi / 60

59 Sécurité Wi-Fi Protected Access (WPA) Wi-Fi Protected Access (WPA) Norme à 2 volets La nouvelle norme de sécurité IEEE i : VOLET 1 : Solution de transition compatible avec le matériel existant (WPA) : WPA Perso Rotation de clés - TKIP WPA Pre-Shared Key (Temporel Key Integrity Protocol) + algorithme de WPA Entreprise cryptage RC x + EAP VOLET 2 : Solution définitive incompatible avec le matériel existant : WPA2 Perso WPA Pre-Shared Key WPA2 Entreprise 802.1x + EAP Nouveau cryptage AES (Advanced Encryption Standard) en remplacement de RC4 Tuyêt Trâm DANG NGOC Wi-Fi / 60

60 Sécurité Wi-Fi Protected Access (WPA) Wi-Fi Protected Access (WPA) WPA-1 ( IEEE i) utilise Confidentialité : l algorithme de chiffrement par flot RC4 avec une clef de 154 bits (128 bits + 48 bits IV) Intégrité : la somme de contrôle MIC (Message Integrity Code - Michael dérivé de MAC) plus sécurisé que CRC32 + compteur de trame pour empêcher les attaques par rejeu. Protocole de gestion des clefs : protocole Temporal Key Integrity Protocol (TKIP), qui échange de manière dynamique les clés lors de l utilisation du système. Tuyêt Trâm DANG NGOC Wi-Fi / 60

61 Faille de WPA Sécurité Wi-Fi Protected Access (WPA) protocole TKIP possible à contourner (mais cela nécessite beaucoup de temps : quelques minutes de capture de paquets et de l ordre de jours de calcul sur un Pentium IV cluster et calcul distribué) Tuyêt Trâm DANG NGOC Wi-Fi / 60

62 Versions de WPA Sécurité Wi-Fi Protected Access (WPA) WPA-Enterprise : : en collaboration avec un serveur d identification 802.1X chargé de distribuer les différentes clés à chaque utilisateur. WPA-Personal : : Mode moins sécurisé, appelé Pre-Shared Key (PSK), dans lequel tous les utilisateurs partagent une même phrase secrète. Tuyêt Trâm DANG NGOC Wi-Fi / 60

63 802.1X (IEEE 2001) Sécurité Wi-Fi Protected Access (WPA) permet d authentifier un utilisateur souhaitant accéder à un réseau (filaire ou non) grâce à un serveur d authentification. Le 802.1x repose sur le protocole EAP (Extensible Authentication Protocol) dont le rôle est de transporter les informations d identification des utilisateurs. AP Client (Supplicant) Controleur d acces (Authentificator) Services offerts par l AP Authentifieur PAE Network Authentification Service (NAS) LAN Tuyêt Trâm DANG NGOC Wi-Fi / 60

64 Sécurité Wi-Fi Protected Access (WPA) Extensible Authentication Protocol (EAP) est un mécanisme d identification universel, fréquemment utilisé dans les réseaux sans fil et les liaisons Point-A-Point connect? Client (Supplicant) Id? Id challenge reponse Controleur d acces (Authentificator) AP Id challenge reponse Network Authentification Service (NAS) RADIUS le client peut se connecter au reseau via cet access point accepter ce client Tuyêt Trâm DANG NGOC Wi-Fi / 60

65 EAP Sécurité Wi-Fi Protected Access (WPA) LEAP (Cisco) : WEP dynamique, a été cassé EAP-TLS : basé sur SSL EAP-MD5 : peu utilisé EAP-PSK EAP-IKEv2 PEAP (Cisco, Microsoft et RSA Sec.) basé sur TLS, chiffre les échanges EAP PEAPv0/EAP-MSCHAPv2 PEAPv1/EAP-GTC EAP-FAST (Cisco) : utilise PSK. sensible au man-in-the-middle EAP-TTLS (Funk Software) similaire à PEAP EAP-SIM EAP-AKA Tuyêt Trâm DANG NGOC Wi-Fi / 60

66 Sécurité Wi-Fi Protected Access 2 (WPA2) Wi-Fi Protected Access (WPA) Confidentialité : chiffrement basé sur AES plutôt que sur RC4. Protocole de gestion des clefs : protocole CCMP Non cassable à ce jour!!! Tuyêt Trâm DANG NGOC Wi-Fi / 60

67 Sécurité Wi-Fi Protected Access (WPA) Tuyêt Trâm DANG NGOC Wi-Fi / 60

68 Authentification Sécurité Wi-Fi Protected Access (WPA) 1 Par adresse MAC : à n utiliser que si on n a pas le choix 2 Portail captif 3 VPN x Tuyêt Trâm DANG NGOC Wi-Fi / 60

69 Sécurité Problèmes de sécurité Wi-FI Wi-Fi Protected Access (WPA) scanners (passifs et actifs) brouilleur innondation de requêtes de désassociation, désauthentification (Airjack) faux PA (Man in the middle) spoofing IP... plus tous les problèmes de sécurité classique en réseau Tuyêt Trâm DANG NGOC Wi-Fi / 60

70 Références Sécurité Wi-Fi Protected Access (WPA) Documents ayant servi à la rédaction de ce support de cours Sécurité Wi-Fi de Guy Pujolle, ed. Eyrolles Wireless Network de Matthew S. Gast, ed. O Reilly de Didier Müller. Histoire des codes secrets - Simon Singh Le livre de poche Tuyêt Trâm DANG NGOC Wi-Fi / 60

802.11 et les autres réseaux locaux

802.11 et les autres réseaux locaux Plan 802.11b Wi-Fi 802.11 Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 1 Déploiement Wi-Fi 2 Controleur Wifi 3 Bande 2.4GHz Débits variables : 1 Mbps, 2 Mbps, 5.5

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

WiFI Sécurité et nouvelles normes

WiFI Sécurité et nouvelles normes WiFI Sécurité et nouvelles normes FRNOG 25 septembre 2003 cleclerc@xpconseil.com Agenda DEVOTEAM Group La soupe à l alphabet et acronymes du 802.11 Normes Les services securité WEP, EAP, TKIP Exploitation

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$

>#? 9@  $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 !  # $%!& *$$ $%!& *! # +$ #"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,

Plus en détail

Manuel de Configuration

Manuel de Configuration Manuel de Configuration Point d accès 802.11b/g www.legrand.fr Introduction Si votre installation comporte plusieurs Points d accès WiFi Legrand à configurer, veillez à les paramétrer individuellement.

Plus en détail

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR. FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

Sécurité en milieu Wifi. frati@nyx.unice.fr

Sécurité en milieu Wifi. frati@nyx.unice.fr Sécurité en milieu Wifi frati@nyx.unice.fr Sécurité Différences avec et sans fil Les failles de sécurité : attaques & menaces Solutions de sécurité & recommandations Wired Equivalent Privacy (WEP) Sécurité

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

Partie 9 : Wi-Fi et les réseaux sans fil

Partie 9 : Wi-Fi et les réseaux sans fil Partie 9 : Wi-Fi et les réseaux sans fil Les réseaux sans fil Réseaux «sans-fil» Communication par ondes radioélectriques (radio et infrarouges) ou hertziennes => bornes et zones de couverture Les technologies

Plus en détail

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Les algorithmes de cryptographie dans les réseaux Wi-Fi Rapport sécurité Les algorithmes de cryptographie dans les réseaux Wi-Fi Delahaye François-Xavier, Chenailler Jean-Christophe le 2 mars 2003 1 Table des matières 1 Introduction 3 1.1 Utilisation des réseaux

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Introduction au Wi-Fi sécurisé

Introduction au Wi-Fi sécurisé Introduction au Wi-Fi sécurisé 1 2 Introduction au Wi-Fi sécurisé Réunion VRRROUM 17/06/05 Marc Vesin 3 Réseaux sans-fil : rappels WLAN : wireless LAN, réseau local radioélectrique IEEE : organisme de

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

IV. La sécurité du sans-fil

IV. La sécurité du sans-fil IV. La sécurité du sans-fil Le Wi-Fi est un vrai défis et une vraie révolution. Le développement de ces outils à été plus vite que l apparition des normes, il en découle de sérieux problèmes de base. Nul

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Réseau sans fil trois fois plus rapide et cinq fois plus flexible. Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil

Plus en détail

Rapport de Projet. La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection. Réalisé par :

Rapport de Projet. La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection. Réalisé par : Rapport de Projet La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection Réalisé par : Abel ONDAS Albert MINKOMA Année Universitaire 2011-2012 SOMMAIRE INTRODUCTION...

Plus en détail

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Sommaire Critères de choix d architecture Solution adoptée Serveur radius Configurations Cas des visiteurs portail

Plus en détail

Sécurité des Réseaux Locaux Informatiques VLAN et WLAN

Sécurité des Réseaux Locaux Informatiques VLAN et WLAN Sécurité des Réseaux Locaux Informatiques VLAN et WLAN 1 ARCHITECTURE IEEE 802 LAN et WLAN TCP = TRANSMISSION CONTROL PROTOCOL IP = INTERNET PROTOCOL PROTOCOLE DE NIVEAU 4: SERVICE DE TRANSPORT CIRCUIT

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Note technique. Recommandations de sécurité relatives aux réseaux WiFi

Note technique. Recommandations de sécurité relatives aux réseaux WiFi DAT-NT-005/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 30 mars 2013 de la défense et de la sécurité nationale N o DAT-NT-005/ANSSI/SDE/NP Agence nationale de la sécurité Nombre

Plus en détail

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement

Plus en détail

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Le réseau sans fil Wi - Fi (Wireless Fidelity) Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility

Plus en détail

Réseaux AirPort Apple

Réseaux AirPort Apple Réseaux AirPort Apple 1 Table des matières Chapitre 1 4 Premiers contacts 6 Configuration, à l aide d Utilitaire AirPort, de périphériques sans fil Apple pour l accès à Internet 7 Extension de la portée

Plus en détail

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis.

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis. Les informations contenues dans ce manuel sont susceptibles de modification sans préavis. BeWAN systems ne peut être tenue pour responsable si une non-conformité partielle apparaît entre ce manuel et le

Plus en détail

W I-FI SECURISE ARUBA. Performances/support de bornes radio

W I-FI SECURISE ARUBA. Performances/support de bornes radio ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16

Plus en détail

MONNIER Marie 10807915 2008/2009 WPA

MONNIER Marie 10807915 2008/2009 WPA WPA RESUME Je vais étudier dans ce projet WPA (WPA et WPA2, en particulier la version personal la plus utilisée, mais aussi la version enterprise utilisant un serveur d authentification de type radius

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

WiFi et sécurité. Introduction et pré-requis : Cet article explique :

WiFi et sécurité. Introduction et pré-requis : Cet article explique : WiFi et sécurité Ce dossier vous présente les principes de bases pour sécuriser votre réseau Wi-Fi et le protéger des personnes malintentionnées, ainsi que les normes en vigueur. Introduction et pré-requis

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

TP 6 : Wifi Sécurité

TP 6 : Wifi Sécurité TP 6 : Wifi Sécurité Ce TP fait appel à plusieurs outils logiciels et documents, la plupart d'entre eux sont déjà installés avec l'icône sur le bureau. Dans le cas contraire, vérifiez que le programme

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1

http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1 Page 5 of 9 [WiFi] Cours d'introduction John Locke dimanche 10 décembre 2006 à 12:20:41 brupala J'ai fait un rapport de stage sur le WiFi. Autant vous en faire profiter : 1. Les réseaux sans fil Un réseau

Plus en détail

Réseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004

Réseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004 Réseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004 Les réseaux locaux sans-fils?! Domaine très actif... convergence

Plus en détail

HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE. Déploiement des réseaux WIRELESS sécurisés.

HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE. Déploiement des réseaux WIRELESS sécurisés. HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE Déploiement des réseaux WIRELESS sécurisés. Mémoire de fin d études Présenté par Bruno JACQUES En

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Cisco RV220W Network Security Firewall

Cisco RV220W Network Security Firewall Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres

Plus en détail

Sommaire. III : Mise en place :... 7

Sommaire. III : Mise en place :... 7 Sommaire INTRODUCTION SUR LES BESOINS DE M2L:... 2 SOLUTION WIFI PUBLIC:... 2 SOLUTION WIFI PRIVE:... 2 MISE EN PLACE SOLUTION WIFI PUBLIC:... 3 I : Pourquoi WPA2 PSK?... 3 II: Choix du matériel et compatibilité....

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Cisco RV220W Network Security Firewall

Cisco RV220W Network Security Firewall Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 http://www.aerohive.com AEROHIVE NETWORKS PRIVATE PRESHARED KEY Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 Patrice Puichaud patrice@aerohive.com

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS...

CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS... SOMMAIRE CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS... 6 CONNEXION DE VOTRE RESEAU SANS FIL VIA L UTILITAIRE

Plus en détail

CPE Nanur-Hainaut 2009 Rudi Réz

CPE Nanur-Hainaut 2009 Rudi Réz Le Wi-Fi CPE Nanur-Hainaut 2009 Rudi Réz INTRODUCTION Wi-Fi = Wireless Fidelity 1997 : Prémices du Wi-Fi Premier prototypes de communication réseau 1999 : Le WECA propose le standard du Wi-Fi - adopté

Plus en détail

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6 Département des Sciences Informatiques Licence Pro R&S 2009 2010 Chiffrement et authentification T.T. Dang Ngoc dntt@u-cergy.fr TD 5 - Wifi / Radius Vous déployerez la salle en IPv4 de la manière suivante

Plus en détail

Administration du WG302 en SSH par Magicsam

Administration du WG302 en SSH par Magicsam Administration du WG302 en SSH par Magicsam Le Point d'accès WG302 comprend une interface sécurisée de commande en ligne Telnet. Deux possibilités pour administrer le WG302 en SSH : via le port série situé

Plus en détail

Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique

Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique Version 1.0 Mai 2015 2 Documents de référence Documents Généraux Nom Version Date Commentaires [Réf. 1] - note technique N DAT-NT-

Plus en détail

Outils libres d'audit et d'intrusion pour les réseaux Wi-Fi

Outils libres d'audit et d'intrusion pour les réseaux Wi-Fi HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Solution Linux Paris 2006 Mardi 31 janvier 2006 Outils libres d'audit

Plus en détail

Le produit WG-1000 Wireless Gateway

Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway TM offre une solution unique et modulable aux problèmes de sécurité, de qualité de service (QoS) et de gestion pour les enterprises

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

2.4GHz IEEE 802.11g 54Mbps Wireless LAN PCIbus Adapter GW-DS54GT. Planex Communications Inc.

2.4GHz IEEE 802.11g 54Mbps Wireless LAN PCIbus Adapter GW-DS54GT. Planex Communications Inc. 2.4GHz IEEE 802.11g 54Mbps Wireless LAN PCIbus Adapter GW-DS54GT Planex Communications Inc. Table des matières 1. INTRODUCTION... 3 1.1 Description... 3 1.2 Contenu de la boîte... 3 1.3 Options de réseau

Plus en détail

Network WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée

Network WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée USB(LAN) WIRELESS WIRELESS USB LAN L/MONO R L/MONO R SELECT 3D REFORM AUTO ADJUST SOURCE AUDIO IN COMPUTER / COMPONENT 2 IN PC CONTROL Security HDMI IN AUDIO IN AC IN USB LAMP STATUS Projecteur portable

Plus en détail

Sommaire: 1. 2.1 2.2 2.2.1 2.2.1.1 2.2.1.2 2.2.2 2.2.2.1 2.2.2.2 3.1 3.2 8.1 8.2 8.2.1 8.2.2 8.2.2.1 8.2.2.2 Contenu de l emballage : 1x

Sommaire: 1. 2.1 2.2 2.2.1 2.2.1.1 2.2.1.2 2.2.2 2.2.2.1 2.2.2.2 3.1 3.2 8.1 8.2 8.2.1 8.2.2 8.2.2.1 8.2.2.2 Contenu de l emballage : 1x f Mode d emploi Sommaire: 1. Installation du pilote et du programme de configuration sous Windows 2000/XP... Page 03 2. Programme de configuration Introduction et commande sous Windows 2000/XP... Page

Plus en détail

Guide cotations : Tsunami séries 8000

Guide cotations : Tsunami séries 8000 Guide cotations : Tsunami séries 8000 Novembre 2013 Nouveauté Tsunami 825 Le QB-825-LNK-50 (Page 6) et le MP-825-CPE-50 (Page 13) Très compact et robuste (Boitier IP67 en aluminium) Une présentation complète

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Pare-feu VPN sans fil N Cisco RV110W

Pare-feu VPN sans fil N Cisco RV110W Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans

Plus en détail

Configuration de routeur D-Link Par G225

Configuration de routeur D-Link Par G225 Configuration de routeur D-Link Par G225 Modèle : DIR-625 et DIR-628 Adresse du routeur par le navigateur internet : http://192.168.0.1/ Changer le mot de passe utilisateur du routeur Sans fil L'accès

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique

Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique Fiche technique Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique Connectivité Wireless-N abordable, sécurisée et facile à déployer Principales caractéristiques Assure une connectivité

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition Travail d évaluation personnelle UV valeur C : IRE Planification de réseaux : Simulateur IT-GURU Academic Edition 25 mai 2005 Objectif de l exercice d évaluation personnelle : 1. Observer le partage de

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

IEEE 802.11. Plan. Introduction 802.11 (1) Introduction 802.11 (2)

IEEE 802.11. Plan. Introduction 802.11 (1) Introduction 802.11 (2) Plan Introduction IEEE 802.11 Architecture de 802.11 Couche physique Couche liaison de données IEEE 802.11 2 Introduction 802.11 (1) Introduction 802.11 (2) L'IEEE (Institute of Electrical and Electronics

Plus en détail

Routeur VPN Wireless-N Cisco RV215W

Routeur VPN Wireless-N Cisco RV215W Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur

Plus en détail

REPETEUR SANS FIL N 300MBPS

REPETEUR SANS FIL N 300MBPS REPETEUR SANS FIL N 300MBPS Guide d installation rapide DN-70181 Introduction : Le DN-70181 est un répéteur Wi-Fi permettant une connexion réseau filaire/sans fil conçu spécialement pour les besoins des

Plus en détail

Poussés par cette relative simplicité d'installation. Cassons le cryptage WPA, sécurisons le WiFi

Poussés par cette relative simplicité d'installation. Cassons le cryptage WPA, sécurisons le WiFi Cassons le cryptage WPA, sécurisons le Régis Senet La démocratisation des appareils (Wireless Fidelity) a grandement simplifié le déploiement des petits réseaux professionnels et domestiques. Grâce à cette

Plus en détail

D-Link AirPlus Xtreme G DWL-2100AP

D-Link AirPlus Xtreme G DWL-2100AP D-Link AirPlus Xtreme G DWL-2100AP 802.11g sans fil Point d accès à 108 Mbits/s Manuel V2.50 Créateur de réseaux pour vous Table des matières Contenu de la boîte... 3 Introduction... 4 Connexions... 5

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans

Plus en détail

2 CONTENU DE LA BOITE... RITE... ... 4 INSTALLATION DU LOGICIEL... ...

2 CONTENU DE LA BOITE... RITE... ... 4 INSTALLATION DU LOGICIEL... ... SOMMAIRE CONSIGNES DE SECURITE RITE...... 2 CONTENU DE LA BOITE... 4 INSTALLATION DU LOGICIEL...... 4 CONNEXION RESEAU VIA L UTILITAIRE WINDOWS... 6 SI VOUS POSSEDEZ WINDOWS XP...6 SI VOUS POSSEDEZ WINDOWS

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Stabilité du réseau WiFi

Stabilité du réseau WiFi Vincent Nicaise Product Manager, Studerus AG Agenda Chiffres du marché & tendances actuelles Exigences et attentes envers un réseau WiFi Gamme de produits ZyXEL pour CHR/Hospitality Scénarios d utilisation

Plus en détail

Mode d Emploi du Module d ASRock WiFi-802.11g

Mode d Emploi du Module d ASRock WiFi-802.11g Mode d Emploi du Module d ASRock WiFi-802.11g 1 1. Introduction Le module d'asrock WiFi-802.11g est un adapteur facile à utiliser du réseau local (WLAN) sans fil pour soutenir la fonction de WiFi+AP. Avec

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Sujets proposés à l Université de Cergy-Pontoise 1. Déploiement d'une architecture téléphonique hybride : PC-Asterisk/PABX analogique,

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail