Introduction au Wi-Fi sécurisé
|
|
- Flore Durand
- il y a 8 ans
- Total affichages :
Transcription
1 Introduction au Wi-Fi sécurisé 1
2 2 Introduction au Wi-Fi sécurisé Réunion VRRROUM 17/06/05 Marc Vesin
3 3 Réseaux sans-fil : rappels WLAN : wireless LAN, réseau local radioélectrique IEEE : organisme de standardisation 802.1, b, g, a sont des standards IEEE Wi-Fi alliance : consortium d industriels désirant garantir l interopérabilité des produits Wi-Fi : marque déposée de la Wi-Fi alliance délivre des certifications à des produits ( Wi-Fi certified ) architecture : Mode infrastructure ( AP et clients ), mode ad-hoc
4 4 Pourquoi sécuriser le Wi-Fi? Pourquoi sécuriser le Wi-Fi? les mêmes risques que sur un réseau filaire plus : un médium partagé ( souvenons nous des hubs ), plus : un médium accessible de partout : Open System authentication, aucune authentification
5 5 WEP ( Wired Equivalent Privacy ) mécanisme de sécurité optionnel de IEEE ( 1999 ) un produit Wi-Fi ne supporte pas toujours WEP utilise le mode Shared Key authentication objectif : même niveau de sécurité qu un réseau filaire, chiffrement symétrique ( secret partagé ) entre la borne Wi-Fi et le poste client, algorithme de chiffrement RC4, pas de mécanisme de distribution des clefs, pas d authentification de l utilisateur, problèmes dans la conception et l implémentation. parfois utilisé pour une sécurité basique néanmoins.
6 6 IEEE 802.1X 802.1X est un standard IEEE ( 2001 ) révisé en 2004 ( 802.1X-2004, ex aa ) fournit un service de contrôle d accès et d authentification par port au réseau utilise une authentification EAP, définit une encapsulation EAPOL. nécessite une connexion point à point, sur un réseau IEEE 802 initialement conçu pour le réseau ethernet filaire commuté, il a du être adapté pour les réseaux sans-fil ( notion de point à point : une paire de ports par association ; chiffrement ) quelques cas intéressants plusieurs machines connectées sur un port de switch ( hub )? déconnexion temporaire ( perte de connexion radio ou ethernet )? communication entre clients Wi-Fi d un même AP?
7 7 IEEE 802.1X 3 éléments dans l architecture 802.1X : supplicant Demande l accès au réseau et s authentifie ( ex : machine cliente ) authenticator Contrôle l accès au réseau et relaie/transcrit l authentification ( ex : switch réseau ; AP Wi-Fi ) authentication server Authentifie le supplicant sur requête de l authenticator ( ex : serveur d authentification RADIUS ; autre serveur d authentification ; AP Wi- Fi ) Supplicant et authenticator sont des LAN ports ou PaE
8 8 IEEE 802.1X 2 ports logiques 802.1X existent sur un port physique ( ou une association ) : uncontrolled port Ne traite que le trafic 802.1X, Toujours actif. controlled port Traite les données autres que 802.1X, Initialement inactif ( open ), Activé ( closed ) après une séquence d authentification réussie, Jusqu à invalidation de l authentification ( Logoff utilisateur ; déconnexion physique ; ré-authentification échouée )
9 9 IEEE 802.1X supplicant ( 802.1X ) peer ( EAP ) authenticator authentication server EAPOL messages EAP in RADIUS messages Conversation EAP de bout en bout
10 10 EAP ( Extensible Authentication Protocol ) framework d authentification, défini par l IETF ( RFC 3748 ) peut fonctionner au dessus de la couche 2 ( PPP, IEEE 802 ) Intervient après la connexion ethernet en filaire, après l association avec un AP en Wi-Fi n implique pas de connexion au niveau 3 ( IP ), initialement conçu pour l authentification PPP, l encapsulation sur éthernet filaire est décrite dans 802.1X,
11 11 EAP ( Extensible Authentication Protocol ) Supporte de nombreuses méthodes d authentification : définies dans d autres RFC et drafts IETF ; méthodes propriétaires, provision pour ajout de méthodes supplémentaires, méthodes supplémentaires impactent le peer et le serveur d authentification ( pas l authenticator s il ne fait que du pass-through ). Mécanisme de négociation de la méthode d authentification ( messages EAP-response NAK et expanded NAK ) Le serveur d authentification peut supporter plusieurs modes d authentification simultanément Le peer peut supporter plusieurs modes d authentification simultanément
12 12 EAP ( Extensible Authentication Protocol ) Authentification EAP, le principe du dialogue : un dialogue entre serveur et peer par une séquence de : l authentication server émet un EAP request vers le peer, le peer répond par un EAP response vers l authentication server. le dialogue se conclut par un EAP success ou un EAP failure de l authentication server vers le peer
13 13 Exemple : 802.1X et EAP en Wi-Fi , puis EAPOL EAP in RADIUS Beacon OpenSys auth req/resp Assoc auth req/resp EAPOL Start EAPOL Req : Identity EAPOL Resp : Identity RADIUS Access Req (EAP Resp : Identity )
14 14 Exemple : 802.1X et EAP en Wi-Fi EAPOL EAPOL Req : xxx EAPOL Resp : yyy.. EAPOL Success génération de clefs de session EAP in RADIUS RADIUS Access Chal (EAP Req : xxx ) RADIUS Access Req (EAP Resp : yyy ).. RADIUS Accept (EAP Success ) controlled port 802.1X actif
15 15 EAP ( Extensible Authentication Protocol ) Génération de clefs de chiffrement : si la méthode EAP choisie le supporte, matériel cryptographique par session utilisateur ( MSK ), La MSK est générée par le serveur d authentification, transmise indépendamment à l authenticator et au peer, La MSK est indépendante de la méthode de chiffrement choisie, La MSK n est pas utilisée pour protéger des données, La MSK sert à dériver des TSK, Les TSK sont utilisées pour protéger les données.
16 16 EAP ( Extensible Authentication Protocol ) Choix des méthodes EAP à supporter Des requis de sécurité raisonnables sont : Authentification mutuelle client-serveur Résistance aux attaques d un tiers pouvant écouter et/ou émettre des trames Wi-Fi Génération de matériel cryptographique ( Key Derivation ) Quelques exemples de méthodes EAP : EAP-TLS ( RFC 2716 ), famille EAP-PEAP, dont EAP-PEAP/MSCHAPv2, famille EAP-TTLS, dont EAP-TTLS/PAP et EAP-TTLS/EAP-MSCHAPv2
17 17 EAP ( Extensible Authentication Protocol ) EAP-TLS Authentification mutuelle du peer et du serveur par certificat, Réputé très sur, mais nécessite une PKI. EAP-PEAP et EAP-TTLS authentification du serveur par certificat et mise en place d un tunnel TLS, seconde authentification ( du client généralement ) encapsulée dans ce tunnel, les 2 sont techniquements proches mais EAP-PEAP utilise un second EAP encapsulé, alors que TTLS utilise des AV-pair RADIUS
18 18 EAP ( Extensible Authentication Protocol ) Exemples : EAP-PEAP/MSCHAPv2 et EAP-TTLS/EAP-MSCHAPv2 EAP-MSCHAPv2 dans EAP-{PEAP,TTLS} bon niveau de sécurité, une attaque connue qui exploite le lack of cryptographic binding corrigé en PEAPv2 et TTLSv1, mais ils sont encore peu implémentés implique une base d authentification au format Microsoft EAP-TTLS/PAP PAP dans EAP-TTLS sécurité assez équivalente à un login/password dans HTTPS avec les risques de phishing souple au niveau de la base d authentification ( intégration LDAP facile )
19 19 IEEE 802.1X le chiffrement est optionnel dans 802.1X-2001 en Wi-Fi, le chiffrement est obligatoire en 802.1X Utilise la génération et la distribution de de clefs ( MSK ) de EAP, génération et échange des clefs des TSK? dynamic WEP : 802.1X + distribution automatique de clef WEP
20 20 WPA ( Wi-Fi Protected Access ) spécification de la Wi-Fi alliance ( 2003 ), basée sur un sous-ensemble d un draft de IEEE i certification délivrée par la Wi-Fi alliance ( WPA certified product ) WPA enterprise et WPA personal objectifs : authentification de l utilisateur et contrôle d accès au réseau ; protection des données compatible avec toutes les couches radio ( a, b g, multimodes ) ne nécessite pas de modification matérielle des équipements Wi-Fi nécessite une mise à jour logicielle des AP et les clients ( si cette mise à jour existe ) ; client : mise à jour du driver et du système, nécessite le déploiement d un serveur RADIUS pour WPA enterprise.
21 21 WPA ( Wi-Fi Protected Access ) WPA enterprise ~= 802.1X + EAP + TKIP + MIC Authentification de l utilisateur avec 802.1X + EAP Nécessite de déployer un serveur RADIUS Protection des données : Distribution dynamique de clef 802.1X Chiffrement TKIP ( Temporal Key Integrity Protocol ) Contrôle d intégrité des trames MIC ( Message Integrity Check ) dit Michael WPA personal : vise à remplacer WEP pour les SOHO PSK ( clef pré-partagée ), pas de serveur RADIUS La PSK sert de PMK, ensuite chiffrement identique a enterprise
22 22 WPA ( Wi-Fi Protected Access ) La gestion des clefs WPA complète les mécanismes de EAP une clef maître par utilisateur et par session (PMK) générée et distribuée par le serveur d authentification comme en EAP MSK en terminologie EAP 4-way handshake pour la dérivation des PTK unicast et GTK {multi,broad}cast échange de messages EAPOL-Key entre supplicant et authenticator, la PTK est dérivée de la PMK en commun par le supplicant et l authenticator, la GTK est générée par l authenticator et transmise chiffrée avec la PTK au supplicant, en chiffrement TKIP : pour le trafic unicast, la clef de chiffrement effective change à chaque trame.
23 23 WPA2 spécification technique de la Wi-Fi alliance basée sur le standard IEEE i ( 2004 ) proche de i, implémente les éléments obligatoires de i certification délivrée par la Wi-Fi alliance ( Wi-Fi CERTIFIED for WPA2 ) WPA2 enterprise et WPA2 personal ~ WPA + chiffrement AES + sécurisation du mode ad-hoc en mode enterprise optionnels : PMK caching + pré-authentification
24 24 WPA2 Compatibilite arrière WPA mode mixte WPA2/WPA possible, pas de mode mixte WPA2/802.1X+WEP (?) WPA2 implique : une mise à jour matérielle des supplicants et des authenticators ( support AES ), une mise à jour logicielle des supplicants, des authenticators et authentication server
25 Exemple : 1ère connexion WPA en Windows 25 Conditions de la connexion : Windows XP SP2, supplicant natif Microsoft, authentification EAP-PEAP/MSCHAPv2
26 Exemple : 1ère connexion WPA en Windows 26 Importer le certificat du serveur d authentification (1)
27 Exemple : 1ère connexion WPA en Windows 27 Importer le certificat du serveur d authentification (2)
28 Exemple : 1ère connexion WPA en Windows , puis EAPOL EAP in RADIUS Beacon OpenSys auth req/resp Assoc auth req/resp
29 29 Exemple : 1ère connexion WPA en Windows , puis EAPOL EAP in RADIUS EAPOL Req : Identity EAPOL Resp : Identity.. EAPOL Req : xxx RADIUS Access Req (EAP Resp : Identity ).. RADIUS Access Chal (EAP Req : xxx ) EAPOL Resp : yyy RADIUS Access Req (EAP Resp : yyy )
30 30 Exemple : 1ère connexion WPA en Windows EAPOL EAP in RADIUS.. EAPOL Success 4-way handshake WPA DHCP, etc. controlled port 802.1X actif.. RADIUS Accept (EAP Success )
31 Exemple : 1ère connexion WPA en Windows 31 Connexions ultérieures sur le même réseau avec les mêmes droits : entièrement automatique, pas d intervention de l utilisateur
32 Exemple : 1ère connexion WPA en Windows 32 Caché dans l exemple... configuration PEAP ( évitable? )
33 Exemple : 1ère connexion WPA en Windows 33 Caché dans l exemple autre utilisateur que le compte Windows au moment du EAPOL Req : Identity
34 34 Déploiement de WPA : poste client Faire du WPA ( ou WPA2, ou 802.1X ) n est pas transparent pour le poste client! Poste client : support de WPA par la carte Wi-Fi ; support de WPA par les drivers ; présence d un supplicant 802.1X/WPA qui supporte les méthodes EAP souhaitées, Utilisateur : posséder un compte, et souvent s authentifier manuellement. rentable dans l optique d une authentification 802.1X généralisée au filaire et au sans-fil?
35 35 Déploiement de WPA : poste client Poste client Windows XP SP2 : Supplicant 802.1X/WPA natif Microsoft supportant EAP- PEAP/MSCHAPv2 et EAP-TLS hotfix pour le support WPA2 nécessite un driver WPA pour la carte Wi-Fi utilisée, possibilité d authentifier la machine ou l utilisateur, possibilité de dé-authentifier l utilisateur à la clôture de la session Windows, comportement du supplicant différent en filaire et en Wi-Fi. Possible d utiliser un supplicant tiers pour utiliser d autres méthodes EAP ( securew2, fabricant de la carte ) ou avoir un supplicant crossplatform ( MeetingHouse )
36 36 Déploiement de WPA : poste client Poste client Linux Fedora core 3 : le driver de la carte Wi-Fi est parfois à installer en plus du système ( madwifi ) Le supplicant est à installer en plus du système wpa_supplicant est couramment utilisé Supporte 802.1X/WPA/WPA2 et de très nombreuses méthodes EAP, à lancer manuellement ou par script en tant que root l authentification peut se faire automatiquement avec les données du fichier de configuration /etc/wpa_supplicant.conf, Implique un login/password en clair dans ce fichier pour de nombreuses méthodes l authentification peut se faire interactivement par wpa_cli en tant qu utilisateur ergonomie minimale
37 37 Déploiement de WPA : infrastructure La partie immergée de l iceberg : déploiement et configuration de bornes qui supportent WPA, déploiement d un serveur RADIUS qui supporte EAP/802.1X, déploiement d une base de compte à utiliser par le serveur RADIUS : locale ; LDAP ; active directory ; etc attention, il y a des contraintes selon la méthode EAP choisie. Choix de déploiement : veut-on authentifier des personnes, des machines ou un mélange des deux? veut-on donner la à une machine en filaire et en sans-fil?
38 38 Résumé WEP est peu sûr et la gestion est manuelle 802.1X apporte l authentification et la convergence filaire/sans-fil WPA et WPA 2 sont réputés apporter un bon niveau de sécurité suivant le mode EAP choisi si on n utilise pas le mode PSK on peut supporter plusieurs modes simultanément plusieurs modes EAP simultanés sur le poste client et le serveur RADIUS, mélange WPA et WPA2, ou 802.1X+WEP et WPA en Wi-Fi, 802.1X en filaire et 802.1X+WEP ou WPA ou WPA2 en Wi-Fi. Ou est le problème? Complexe à mettre en oeuvre, et jeune au niveau des implémentations.
39 39 Autres approches de la sécurisation Wi-Fi types de déploiements : SOHO, entreprise.. et hotspot méthodes non-spécifiques au Wi-Fi : serveur de VPN, portail captif, dans les deux cas : réseau clos, pas de sécurisation Wi-Fi. architecture Microsoft WPS ( Wireless Provisioning Services ) tendance sur les produits switches Wi-Fi : l hybridation : support de la sécurisation IEEE et d un portail captif, l intégration : serveur RADIUS intégré, etc.
Sécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailLe protocole RADIUS Remote Authentication Dial-In User Service
Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours
Plus en détail1. Présentation de WPA et 802.1X
Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition
Plus en détailAuthentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG
Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Sommaire Critères de choix d architecture Solution adoptée Serveur radius Configurations Cas des visiteurs portail
Plus en détailLes Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Plus en détailWiFI Sécurité et nouvelles normes
WiFI Sécurité et nouvelles normes FRNOG 25 septembre 2003 cleclerc@xpconseil.com Agenda DEVOTEAM Group La soupe à l alphabet et acronymes du 802.11 Normes Les services securité WEP, EAP, TKIP Exploitation
Plus en détailSécurité des réseaux wi fi
Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure
Plus en détailSécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien
Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11
Plus en détailRéférentiel sur l usage du Wi-Fi en établissement et école Cadre technique
Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique Version 1.0 Mai 2015 2 Documents de référence Documents Généraux Nom Version Date Commentaires [Réf. 1] - note technique N DAT-NT-
Plus en détailMONNIER Marie 10807915 2008/2009 WPA
WPA RESUME Je vais étudier dans ce projet WPA (WPA et WPA2, en particulier la version personal la plus utilisée, mais aussi la version enterprise utilisant un serveur d authentification de type radius
Plus en détailIV. La sécurité du sans-fil
IV. La sécurité du sans-fil Le Wi-Fi est un vrai défis et une vraie révolution. Le développement de ces outils à été plus vite que l apparition des normes, il en découle de sérieux problèmes de base. Nul
Plus en détailAEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009
http://www.aerohive.com AEROHIVE NETWORKS PRIVATE PRESHARED KEY Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 Patrice Puichaud patrice@aerohive.com
Plus en détailPrésenté par : Ould Mohamed Lamine Ousmane Diouf
Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base
Plus en détailNetwork WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée
USB(LAN) WIRELESS WIRELESS USB LAN L/MONO R L/MONO R SELECT 3D REFORM AUTO ADJUST SOURCE AUDIO IN COMPUTER / COMPONENT 2 IN PC CONTROL Security HDMI IN AUDIO IN AC IN USB LAMP STATUS Projecteur portable
Plus en détailWIFI sécurisé en entreprise (sur un Active Directory 2008)
Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de
Plus en détail! "# Exposé de «Nouvelles Technologies Réseaux»
! "# Exposé de «Nouvelles Technologies Réseaux» 1 $ $ $ $ 2 ! Définition : Virtual Local Area Network Utilité : Plusieurs réseaux virtuels sur un même réseau physique = VLAN B LAN A LAN B 3 ! % $ +%,&&-%&
Plus en détail>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$
#"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,
Plus en détail7.1.2 Normes des réseaux locaux sans fil
Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a
Plus en détailRéseaux AirPort Apple
Réseaux AirPort Apple 1 Table des matières Chapitre 1 4 Premiers contacts 6 Configuration, à l aide d Utilitaire AirPort, de périphériques sans fil Apple pour l accès à Internet 7 Extension de la portée
Plus en détailOutils libres d'audit et d'intrusion pour les réseaux Wi-Fi
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Solution Linux Paris 2006 Mardi 31 janvier 2006 Outils libres d'audit
Plus en détailGuide de configuration pour accès au réseau Wifi sécurisé 802.1X
Guide de configuration pour accès au réseau Wifi sécurisé 802.1X Windows XP Service Pack 2, IE 6.0 / Firefox 1.0 CRI Université de Franche Comté. Déc 2005-1 - Table des matières Introduction... 3 Téléchargement
Plus en détailSécurité en milieu Wifi. frati@nyx.unice.fr
Sécurité en milieu Wifi frati@nyx.unice.fr Sécurité Différences avec et sans fil Les failles de sécurité : attaques & menaces Solutions de sécurité & recommandations Wired Equivalent Privacy (WEP) Sécurité
Plus en détailhttp://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1
Page 5 of 9 [WiFi] Cours d'introduction John Locke dimanche 10 décembre 2006 à 12:20:41 brupala J'ai fait un rapport de stage sur le WiFi. Autant vous en faire profiter : 1. Les réseaux sans fil Un réseau
Plus en détailCharte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Plus en détailAttaques Wi-Fi WPA. Séparer le bon grain de l ivraie dans le buzz ambiant. Cédric Blancher. sid@rstack.org Rstack Team http://sid.rstack.
Attaques Wi-Fi WPA Cédric Blancher 1/31 Attaques Wi-Fi WPA Séparer le bon grain de l ivraie dans le buzz ambiant Cédric Blancher cedric.blancher@eads.net Computer Security Research Lab EADS Innovation
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes
Plus en détailLa sécurité dans un réseau Wi-Fi
La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -
Plus en détailGuide Utilisateur pour accès au réseau WiFi sécurisé 802.1X
Guide Utilisateur pour accès au réseau WiFi sécurisé 802.1X Windows XP service Pack2 Windows VISTA Windows 7 Mac OS X Linux Université de Franche Comté CRI Septembre 2009 Guide de configuration pour accès
Plus en détailComprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org
Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur
Plus en détailWIFI (WIreless FIdelity)
WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour
Plus en détailVPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005
VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes
Plus en détailNote technique. Recommandations de sécurité relatives aux réseaux WiFi
DAT-NT-005/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 30 mars 2013 de la défense et de la sécurité nationale N o DAT-NT-005/ANSSI/SDE/NP Agence nationale de la sécurité Nombre
Plus en détailRéseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité
Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.
Plus en détailGUIDE UTILISATEUR - RÉSEAU
Serveur d'impression multifonction Ethernet intégré multiprotocole et serveur d'impression multifonction Ethernet sans fil GUIDE UTILISATEUR - RÉSEAU Ce Guide utilisateur - Réseau fournit des informations
Plus en détailW I-FI SECURISE ARUBA. Performances/support de bornes radio
ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16
Plus en détailLe protocole RADIUS. Objectifs. Ethernet Switch RADIUS RADIUS
2ème année 2008-2009 Le protocole RADIUS Décembre 2008 Objectifs Objectifs : Le but de cette séance est de montrer comment un protocole d authentification peut être utilisé afin de permettre ou interdire
Plus en détailRapport de Projet. La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection. Réalisé par :
Rapport de Projet La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection Réalisé par : Abel ONDAS Albert MINKOMA Année Universitaire 2011-2012 SOMMAIRE INTRODUCTION...
Plus en détailCRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement
Plus en détailContrôle d accès Centralisé Multi-sites
Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer
Plus en détailSommaire. III : Mise en place :... 7
Sommaire INTRODUCTION SUR LES BESOINS DE M2L:... 2 SOLUTION WIFI PUBLIC:... 2 SOLUTION WIFI PRIVE:... 2 MISE EN PLACE SOLUTION WIFI PUBLIC:... 3 I : Pourquoi WPA2 PSK?... 3 II: Choix du matériel et compatibilité....
Plus en détailPare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
Plus en détailAuthentification. réseau Radius. avec. 802.1x EAP FreeRadius. Authentification Radius
Authentification Authentification Radius SSe Se r re g gr e ge Be Bo Bo r or d dr è dè r rè e er s se s O Ou vu Orv ua rv ga re ga e gde id ridi rgi iré gi é g é p ap r ap r an r Na t Na t am t Ma Mk a
Plus en détailSommaire: 1. 2.1 2.2 2.2.1 2.2.1.1 2.2.1.2 2.2.2 2.2.2.1 2.2.2.2 3.1 3.2 8.1 8.2 8.2.1 8.2.2 8.2.2.1 8.2.2.2 Contenu de l emballage : 1x
f Mode d emploi Sommaire: 1. Installation du pilote et du programme de configuration sous Windows 2000/XP... Page 03 2. Programme de configuration Introduction et commande sous Windows 2000/XP... Page
Plus en détailLes algorithmes de cryptographie dans les réseaux Wi-Fi
Rapport sécurité Les algorithmes de cryptographie dans les réseaux Wi-Fi Delahaye François-Xavier, Chenailler Jean-Christophe le 2 mars 2003 1 Table des matières 1 Introduction 3 1.1 Utilisation des réseaux
Plus en détailMettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
Plus en détailLe produit WG-1000 Wireless Gateway
Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway TM offre une solution unique et modulable aux problèmes de sécurité, de qualité de service (QoS) et de gestion pour les enterprises
Plus en détailCRI-IUT 2005. Serveur d'authentification pour la sécurité des réseaux Wi-Fi
CRI-IUT 2005 freeradius Serveur d'authentification pour la sécurité des réseaux Wi-Fi 1 Plan Partie I Théorie Contexte: sécurité des réseaux Wi-Fi Différentes solutions de sécurisation 802.1x, EAP, RADIUS
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détailLa gamme express UCOPIA. www.ucopia.com
La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de
Plus en détailTUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur
TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -
Plus en détailSAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide
SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le
Plus en détailProcédures d accès au nouveau réseau sans fil à l aide d un portable (Windows XP) géré par la DGTIC
Procédures d accès au nouveau réseau sans fil à l aide d un portable (Windows XP) géré par la DGTIC TABLE DES MATIÈRES 1.0 PRÉ-REQUIS... 3 2.0 CONFIGURATION DES PROFILS DES NOMS DE RÉSEAU (SSID) DIFFUSÉS
Plus en détailPartie N 1 pour Windows VISTA
Procédure de paramétrage d'un PC pour se connecter au reseau WIFI de l'eplefpa Georges Desclaude Partie N 1 pour Windows VISTA Partie N 2 pour Windows XP Configurer sa connexion WiFi sous VISTA L'accès
Plus en détail1. CONFIGURATION DE LA CLE WEP... 3 2. CONFIGURATION DE LA CLE WPA... 5 3. CONFIGURATION D UN SSID SANS CHIFFREMENT... 6
Expert en Réseaux & Télécoms Diffusion : Libre Restreinte Interne Gestion des modes de chiffrement Version : 1.0 Date : 29/04/2010 RESIX - 8, rue Germain Soufflot - Immeuble le sésame - 78180 Montigny
Plus en détailGuide de connexion Wi-Fi sur un hotspot ADP Télécom
Sommaire Que faut-il pour se connecter? 2 Disposer du matériel adéquat 2 Disposer des droits d accès 2 Comment se connecter? 3 Etape 1 : s attacher au réseau Wi-Fi 3 Etape 2 : authentification 4 Comment
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailTP 6 : Wifi Sécurité
TP 6 : Wifi Sécurité Ce TP fait appel à plusieurs outils logiciels et documents, la plupart d'entre eux sont déjà installés avec l'icône sur le bureau. Dans le cas contraire, vérifiez que le programme
Plus en détailRéseau sans fil trois fois plus rapide et cinq fois plus flexible.
Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil
Plus en détailHow To? Sécurité des réseaux sans fils
Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN
Plus en détailLivre blanc UCOPIA. La mobilité à la hauteur des exigences professionnelles
Livre blanc UCOPIA La mobilité à la hauteur des exigences professionnelles Avril 2012 2 Livre blanc UCOPIA Table des matières Livre blanc UCOPIA... 1 1 Introduction... 5 2 Présentation générale de la solution
Plus en détailLes Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Plus en détailFACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.
FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim
Plus en détailPrésentation Générale
Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.
Plus en détailCisco Network Admission Control
Cisco Network Admission Control Cisco Systems, Inc. 11, rue Camille Desmoulins 92310 Issy Les Moulineaux Cedex Tél. 01.58.04.60.00 Télécopie 01.58.04.61.00 1 Pourquoi Cisco NAC? L entreprise est fréquemment
Plus en détailZoneDirector 3000 CONTRÔLEUR DE RÉSEAU SANS FIL INTELLIGENT DE CLASSE ENTREPRISE
fiche technique AVANTAGES Évolutivité inégalée Prenant en charge jusqu à 500 points d accès et 1 024 WLAN par dispositif, le ZoneDirector 3000 s adapte facilement aux déploiements de taille moyenne comme
Plus en détailTunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Plus en détailInternet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6
Département des Sciences Informatiques Licence Pro R&S 2009 2010 Chiffrement et authentification T.T. Dang Ngoc dntt@u-cergy.fr TD 5 - Wifi / Radius Vous déployerez la salle en IPv4 de la manière suivante
Plus en détailAuthentification réseau
Authentification réseau Description du thème Propriétés Intitulé long Formation concernée Matière Présentation Notions Pré-requis Description Principes de la sécurisation des connexions dans un réseau
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Plus en détailINSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE
INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE Aurelien.jaulent@educagri.fr TABLE DES MATIERES Contexte :... 2 Introduction :... 2 Prérequis réseau :... 2 Choix de configuration :... 2 Configuration
Plus en détailMANUEL UTILISATEUR ENVIRONNEMENTS DE TRAVAIL GNU/LINUX. Direction des Systèmes d'information (DSI) Université de Nantes, Pôle Réseau & Sécurité
MANUEL UTILISATEUR ENVIRONNEMENTS DE TRAVAIL GNU/LINUX Auteur Direction des Systèmes d'information (DSI) Université de Nantes, Pôle Réseau & Sécurité Version & date 1.1 du 7 janvier 2010 1 2 3 LIENS [1]
Plus en détailManuel de Configuration
Manuel de Configuration Point d accès 802.11b/g www.legrand.fr Introduction Si votre installation comporte plusieurs Points d accès WiFi Legrand à configurer, veillez à les paramétrer individuellement.
Plus en détailGuide d installation de votre Modem ADSL Wi-Fi Thomson TG585 v7
Guide d installation de votre Modem ADSL Wi-Fi Thomson TG585 v7 Avant-Propos Dans quelques minutes vous pourrez accéder à Internet à l aide de votre connexion Tango ADSL. Ce guide d installation vous explique
Plus en détailCONVENTION d adhésion au service. EDUROAM de Belnet
CONVENTION d adhésion au service EDUROAM de Belnet ENTRE : Le réseau télématique belge de la recherche, Belnet, Service de l État à Gestion Séparée, créé au sein de la Politique Scientifique Fédérale 231,
Plus en détaileduroam Journées Marwan 2007 5-6 juin 2007 Vincent CARPIER Comité Réseau des Universités Merci à Rok Papez d'arnes pour la partie eduroam in a box
eduroam Journées Marwan 2007 Workshop IdM-eduroam 5-6 juin 2007 Vincent CARPIER Comité Réseau des Universités Merci à Rok Papez d'arnes pour la partie eduroam in a box Qu'est ce eduroam? Techniques utilisées
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailAUTHENTIFICATION. 802.1x FREERADIUS. Objectifs
AUTHENTIFICATION 802.1x FREERADIUS Objectifs Configurer un serveur Radius (Remote Authentication Dial-In User Service) ainsi qu un switch Cisco qui fera office de point d accès entre le client et le serveur
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques
Plus en détailWindows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Plus en détailFormations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397
Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures
Plus en détailLa BOX Documentation complémentaire
La BOX Documentation complémentaire Documentation : La Box (Spécificités du modèle TG789nv BUS) www.monaco.mc Table des matières 1. Introduction 3 2. Les Fonctionnalités 3 2.2.1. 2 ports USB Master 2.0
Plus en détailiphone et ipad en entreprise Scénarios de déploiement
iphone et ipad en entreprise Scénarios de déploiement Septembre 2012 Découvrez, grâce à ces scénarios de déploiement, comment l iphone et l ipad s intègrent en toute transparence dans les environnements
Plus en détailGuide pratique spécifique pour la mise en place d un accès Wifi
MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0
Plus en détailRESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plus en détailProjet n 10 : Portail captif wifi
Projet n 10 : Portail captif wifi Table des matières IPrésentation...2 I.1Intérêt...2 I.2Description de l'étude initial...2 I.3Fonctionnement générique d'un portail captif...3 IIAlternative au portail
Plus en détailREAUMUR-ACO-PRES. Wifi : Point et perspectives
REAUMUR-ACO-PRES Wifi : Point et perspectives 26 Octobre 2005 www.reaumur.net REseau Aquitain des Utilisateurs des Milieux Universitaire et de Recherche Version du 11/06/2006 09:03:32 1 26/10/2005 REAUMUR-ACO
Plus en détailPoussés par cette relative simplicité d'installation. Cassons le cryptage WPA, sécurisons le WiFi
Cassons le cryptage WPA, sécurisons le Régis Senet La démocratisation des appareils (Wireless Fidelity) a grandement simplifié le déploiement des petits réseaux professionnels et domestiques. Grâce à cette
Plus en détailFiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération
VPN à gestion centralisée Fonctionnement entièrement automatique d'un VPN à accès à distance via une seule console Pour un déploiement et une exploitation en toute simplicité d'infrastructures bénéficiant
Plus en détailLe réseau sans fil "Wi - Fi" (Wireless Fidelity)
Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility
Plus en détailSécurité des Réseaux Locaux Informatiques VLAN et WLAN
Sécurité des Réseaux Locaux Informatiques VLAN et WLAN 1 ARCHITECTURE IEEE 802 LAN et WLAN TCP = TRANSMISSION CONTROL PROTOCOL IP = INTERNET PROTOCOL PROTOCOLE DE NIVEAU 4: SERVICE DE TRANSPORT CIRCUIT
Plus en détail//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
Plus en détailInstallation du point d'accès Wi-Fi au réseau
Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique
Plus en détailElle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.
SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le
Plus en détailConfiguration pour la connexion au réseau eduroam sous l environnement Windows XP (SP3) et Windows 7&8 au personnel de l IN2P3
Configuration pour la connexion au réseau eduroam sous l environnement Windows XP (SP3) et Windows 7&8 au personnel de l IN2P3 A-Prérequis 1-Avoir les certificats des autorités de certification installés
Plus en détailUCOPIA SOLUTION EXPRESS
UCOPIA SOLUTION EXPRESS EXPRESS UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant
Plus en détailLa Technologie Carte à Puce EAP TLS v2.0
La Technologie Carte à Puce EAP TLS v2.0 Une sécurité forte, pour les services basés sur des infrastructures PKI, tels que applications WEB, VPNs, Accès Réseaux Pascal Urien Avril 2009 Architectures à
Plus en détail