Wi-Fi et Portails captifs
|
|
- Jean-Philippe Bernard
- il y a 8 ans
- Total affichages :
Transcription
1 Cédric Blancher Wi-Fi et Portails captifs 1/38 Wi-Fi et Portails captifs Principes et limitations Cédric Blancher cedric.blancher(at)eads.net EADS Innovation Works Computer Security research lab - EADS/CTO/IW/SE/CS Suresnes, France 10 mai 2007 Paris
2 Cédric Blancher Wi-Fi et Portails captifs 2/38 Au menu
3 EADS Innovation Works Cédric Blancher Wi-Fi et Portails captifs 3/38 Laboratoire de recherche en Sécurité Informatique, Suresnes, France Quelques réalisations Publications Travaux sur le Blackberry Première étude approfondie de Skype Outils: Scapy[Scapy], Wifitap[Wifitap], rr0d[rr0d], etc.
4 Cédric Blancher Cédric Blancher Wi-Fi et Portails captifs 4/38 Ingénieur-Chercheur en charge du laboratoire de recherche en SSI Spécialisé en sécurité réseau Enseignant dans divers master(e)s Intervenant en conférences URLs... Site: Blog:
5 Cédric Blancher Wi-Fi et Portails captifs 5/38 Outline
6 Cédric Blancher Wi-Fi et Portails captifs 6/38 Hotspot Un réseau Wi-Fi ouvert, qui n offre donc aucune sécurité Accès non limité Pas de chiffrement Accès à Internet Nécessité de limiter/conditionner l accès au réseau Motivation... C est la seule configuration qui marche à tous les coups...
7 Cédric Blancher Wi-Fi et Portails captifs 6/38 Hotspot Un réseau Wi-Fi ouvert, qui n offre donc aucune sécurité Accès non limité Pas de chiffrement Accès à Internet Nécessité de limiter/conditionner l accès au réseau Motivation... C est la seule configuration qui marche à tous les coups...
8 Cédric Blancher Wi-Fi et Portails captifs 7/38 Portail captif Authentification tierce pour réseau ouvert... Trafic sortant interdit Trafic HTTP redirigé vers vers un portail Accès autorisé une fois enregistré Problèmatique... Comment différencier les clients enregistrés des autres?
9 Cédric Blancher Wi-Fi et Portails captifs 7/38 Portail captif Authentification tierce pour réseau ouvert... Trafic sortant interdit Trafic HTTP redirigé vers vers un portail Accès autorisé une fois enregistré Problèmatique... Comment différencier les clients enregistrés des autres?
10 Suivi des clients enregistrés Cédric Blancher Wi-Fi et Portails captifs 8/38 Un portail captif doit offrir une connectivité IP... Les éléments utilisables sont les identifiants réseau : adresse MAC adresse IP Mais... On peut usurper ces paramètres...
11 Suivi des clients enregistrés Cédric Blancher Wi-Fi et Portails captifs 8/38 Un portail captif doit offrir une connectivité IP... Les éléments utilisables sont les identifiants réseau : adresse MAC adresse IP Mais... On peut usurper ces paramètres...
12 Quid des clients? Cédric Blancher Wi-Fi et Portails captifs 9/38 Le réseau est ouvert... N importe qui peut y accéder Les communications ne sont pas chiffrées Aucune mesure de protection pour les clients Exposition Les clients peuvent être attaqués facilement
13 Quid des clients? Cédric Blancher Wi-Fi et Portails captifs 9/38 Le réseau est ouvert... N importe qui peut y accéder Les communications ne sont pas chiffrées Aucune mesure de protection pour les clients Exposition Les clients peuvent être attaqués facilement
14 Cédric Blancher Wi-Fi et Portails captifs 10/38 Outline
15 Limitations de sécurité des hotspots Les hotspots présentent des limitations Pour le gestionnaire de l infrastructure réseau Pour les clients du réseau Cédric Blancher Wi-Fi et Portails captifs 11/38
16 Cédric Blancher Wi-Fi et Portails captifs 12/38 Outline
17 Cédric Blancher Wi-Fi et Portails captifs 13/38 Le Rogue AP On monte un AP factice pour le réseau cible Même SSID Meilleure puissance perçue Interception des communications Permet de voler les login/passwords ou faire valider ses identifiants réseau
18 Usurper une adresse MAC Un réseau Wi-Fi est un domaine de collision Usurper une adresse MAC est trivial Pas de conflit au niveau MAC Prendre une IP différente Voir ifconfig, macchanger, etc. Cédric Blancher Wi-Fi et Portails captifs 14/38
19 Usurper une adresse IP Un réseau Wi-Fi est un réseau de type Ethernet Vulnérables aux attaques de niveau 2 Vulnérable à la corruption de cache ARP Possibilité d usurper une adresse IP Voir MISC n 3, arp-sk[arp-sk] Cédric Blancher Wi-Fi et Portails captifs 15/38
20 Usurper une adresse MAC et une adresse IP Un peu plus compliqué MAC et IP sont filtrés en sortie par le firewall Le cache ARP reconstruit les paquets entrant Incohérence entre deux couches possible Smarter Spoofing... Cédric Blancher Wi-Fi et Portails captifs 16/38
21 Usurpation de client On peut usurper l identité d un client enregistré Adresse MAC Adresse IP Pas de perturbation induite Mais... On peut également le désassocier et prendre sa place Cédric Blancher Wi-Fi et Portails captifs 17/38
22 Usurpation de client On peut usurper l identité d un client enregistré Adresse MAC Adresse IP Pas de perturbation induite Mais... On peut également le désassocier et prendre sa place Cédric Blancher Wi-Fi et Portails captifs 17/38
23 Autre problèmes D autres problèmes peuvent apparaître dans la mise en oeuvre Certificat pour l accès SSL à la page d enregistrement Faille dans l envoi des identifiants de connexion[fon] Encapsulation possible sur DNS[Nstx] Protection de l infrastructure de gestion Plages d adresses magiques Problèmes d application Web: modification des arguments, SQL injection, etc. Problèmes de configuration Etc. En résumé... Il y a mille façon de mettre en œuvre un portail captif vulnerable Cédric Blancher Wi-Fi et Portails captifs 18/38
24 Autre problèmes D autres problèmes peuvent apparaître dans la mise en oeuvre Certificat pour l accès SSL à la page d enregistrement Faille dans l envoi des identifiants de connexion[fon] Encapsulation possible sur DNS[Nstx] Protection de l infrastructure de gestion Plages d adresses magiques Problèmes d application Web: modification des arguments, SQL injection, etc. Problèmes de configuration Etc. En résumé... Il y a mille façon de mettre en œuvre un portail captif vulnerable Cédric Blancher Wi-Fi et Portails captifs 18/38
25 Cédric Blancher Wi-Fi et Portails captifs 19/38 Portail captif Le portail captif pêche par le suivi des clients enregistrés Impossibilité de prouver l identité d un utilisateur Possible répudiation des actions effectuées Risques juridiques résultant des actions effectuées Exposition d éléments de l infrastructure Donc... Les portails captifs ne constituent pas une bonne solution pour le gestionnaire d infrastructure
26 Cédric Blancher Wi-Fi et Portails captifs 19/38 Portail captif Le portail captif pêche par le suivi des clients enregistrés Impossibilité de prouver l identité d un utilisateur Possible répudiation des actions effectuées Risques juridiques résultant des actions effectuées Exposition d éléments de l infrastructure Donc... Les portails captifs ne constituent pas une bonne solution pour le gestionnaire d infrastructure
27 Cédric Blancher Wi-Fi et Portails captifs 20/38 Outline
28 Cédric Blancher Wi-Fi et Portails captifs 21/38 Réseau ouvert Un hotspot Wi-Fi est un réseau ouvert Écoute du trafic Attaques de niveau 2 et 3 Attaque directe des clients Manipulation du trafic Wi-Fi En somme... Le contexte est infiniment plus hostile qu avec un réseau filaire
29 Cédric Blancher Wi-Fi et Portails captifs 21/38 Réseau ouvert Un hotspot Wi-Fi est un réseau ouvert Écoute du trafic Attaques de niveau 2 et 3 Attaque directe des clients Manipulation du trafic Wi-Fi En somme... Le contexte est infiniment plus hostile qu avec un réseau filaire
30 Isolation de stations vise à interdire les communications entre stations Wi-Fi Tous les trafic Wi-Fi est relayé par l AP Si la trame vient du Wi-Fi et va sur le Wi-Fi, on la détruit Pas de communication WLAN à LAN Permet de résoudre le problème des stations qui s attaquent entre elles Cédric Blancher Wi-Fi et Portails captifs 22/38
31 Perturbation de trafic On peut écouter et injecter ce qu on veut Écoute passive du réseau Repérage de requêtes intéressantes Insertion de réponses adaptées malicieuses[airpwn] Applications... Détournement, failles de navigateur, failles DHCP, etc. Cédric Blancher Wi-Fi et Portails captifs 23/38
32 Perturbation de trafic On peut écouter et injecter ce qu on veut Écoute passive du réseau Repérage de requêtes intéressantes Insertion de réponses adaptées malicieuses[airpwn] Applications... Détournement, failles de navigateur, failles DHCP, etc. Cédric Blancher Wi-Fi et Portails captifs 23/38
33 Injection de trafic On peut injecter des trames arbitraires Sans passer le point d accès En usurpant une identité si besoin On peut toujours écouter les réponses Permet de contourner l isolation de stations Cédric Blancher Wi-Fi et Portails captifs 24/38
34 Communication complète On peut pousser le concept un cran plus loin On injecte des paquets On capture les réponses On traite les réponses Et on continue... Permet de communiquer malgré l isolation de stations[wifitap] Cédric Blancher Wi-Fi et Portails captifs 25/38
35 Sans compter les problèmes classiques... Toutes les communications peuvent être écoutées et interceptées Vol de données personnelles Vol d identifiants de connexion Phishing, Pharming, etc. Man In The Middle et manipulation de connexions Firewall mal configuré Etc. Cédric Blancher Wi-Fi et Portails captifs 26/38
36 Cédric Blancher Wi-Fi et Portails captifs 27/38 Récap... Les clients d un hotspot Wi-Fi sont très exposés Pas de confidentialité Pas d intégrité des flux Donc... L utilisation de hotspot Wi-Fi induit un risque important Elle suppose une période d exposition pre-enregistrement
37 Cédric Blancher Wi-Fi et Portails captifs 27/38 Récap... Les clients d un hotspot Wi-Fi sont très exposés Pas de confidentialité Pas d intégrité des flux Donc... L utilisation de hotspot Wi-Fi induit un risque important Elle suppose une période d exposition pre-enregistrement
38 Cédric Blancher Wi-Fi et Portails captifs 28/38 Outline
39 Cédric Blancher Wi-Fi et Portails captifs 29/38 Constat La plupart des hotspots Wi-Fi nécessitent un login/password Beaucoup d utilisateurs sont connus Ils disposent d identifiants pour l accès Offre distribuée géographiquement Repose sur un serveur d authentification On peut peut-être trouver mieux et plus simple?
40 802.1x et WPA/WPA2 Cédric Blancher Wi-Fi et Portails captifs 30/ x est un framework d authentification Multiples méthodes d authentification Authentification de niveau 2 Repose sur un serveur d authentification Ne nécessite pas d application Web intermédiaire Permet la génération de clés de chiffrement Ne nécessite pas de période de vulnérabilité Tout est là! La plupart des OS, drivers et AP du marchés supportent 802.1x, WPA et WPA2 L infrastructure d authentification est là
41 802.1x et WPA/WPA2 Cédric Blancher Wi-Fi et Portails captifs 30/ x est un framework d authentification Multiples méthodes d authentification Authentification de niveau 2 Repose sur un serveur d authentification Ne nécessite pas d application Web intermédiaire Permet la génération de clés de chiffrement Ne nécessite pas de période de vulnérabilité Tout est là! La plupart des OS, drivers et AP du marchés supportent 802.1x, WPA et WPA2 L infrastructure d authentification est là
42 Cédric Blancher Wi-Fi et Portails captifs 31/38 Bénéfices Pour le client Authentification immédiate de l infrastructure Pas de période non protégée Session chiffrée Pour le gestionnaire Authentification des utilisateurs Suivi efficace des clients Mais... Problèmes de compatibilité? Quid des utilisateurs non connus?
43 Cédric Blancher Wi-Fi et Portails captifs 31/38 Bénéfices Pour le client Authentification immédiate de l infrastructure Pas de période non protégée Session chiffrée Pour le gestionnaire Authentification des utilisateurs Suivi efficace des clients Mais... Problèmes de compatibilité? Quid des utilisateurs non connus?
44 En tant que client... Cédric Blancher Wi-Fi et Portails captifs 32/38 La situation du client sur un hotspot est quelque peu compliquée Update, update, update Firewall, firewall, firewall VPN, VPN, VPN Plus important... L infrastructure doit traiter de manière particulière les accès des postes nomades[roaming]
45 En tant que client... Cédric Blancher Wi-Fi et Portails captifs 32/38 La situation du client sur un hotspot est quelque peu compliquée Update, update, update Firewall, firewall, firewall VPN, VPN, VPN Plus important... L infrastructure doit traiter de manière particulière les accès des postes nomades[roaming]
46 Cédric Blancher Wi-Fi et Portails captifs 33/38 Outline
47 Cédric Blancher Wi-Fi et Portails captifs 34/38 Conclusion Les portails ne sont pas une bonne solution Ni pour les clients Ni pour les gestionnaires de réseau Les solutions sont là x pour l authentification WPA/WPA2 pour la protection de la session Doit-on trainer des solutions dédé-la-bricole ad vitam eternam au nom de la compatibilité?
48 Dernière planche... Cédric Blancher Wi-Fi et Portails captifs 35/38 That s all folks! Merci pour votre attention Questions? Ces transparents sont disponbiles sur
49 Cédric Blancher Wi-Fi et Portails captifs 36/38 Outline
50 Cédric Blancher Wi-Fi et Portails captifs 37/38 I P. Biondi, Scapy C. Blancher, Wifitap F. Desclaux, rr0d F. Raynal Arp-sk Thomer M. Gil NSTX (IP-over-DNS) HOWTO
51 Cédric Blancher Wi-Fi et Portails captifs 38/38 II Bryan Burns, Airpwn C. Blancher, JSSI de l OSSIR, 2005, Mobilité, le trou dans la cuirasse? C. Blancher, 2006, Quand l insécurité touche le FON
7.1.2 Normes des réseaux locaux sans fil
Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a
Plus en détailCharte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Plus en détail>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$
#"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,
Plus en détailWIFI (WIreless FIdelity)
WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour
Plus en détailAEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009
http://www.aerohive.com AEROHIVE NETWORKS PRIVATE PRESHARED KEY Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 Patrice Puichaud patrice@aerohive.com
Plus en détailTech-Evenings Sécurité des applications Web Sébastien LEBRETON
Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Pourquoi revoir la sécurité des applications Web Des technologies omniprésentes Facilité de mise en œuvre et de déploiement. Commerce en ligne,
Plus en détailUCOPIA EXPRESS SOLUTION
UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes
Plus en détailAuthentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG
Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Sommaire Critères de choix d architecture Solution adoptée Serveur radius Configurations Cas des visiteurs portail
Plus en détailLa gamme express UCOPIA. www.ucopia.com
La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de
Plus en détailContrôle d accès Centralisé Multi-sites
Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer
Plus en détailLes Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailIntroduction au Wi-Fi sécurisé
Introduction au Wi-Fi sécurisé 1 2 Introduction au Wi-Fi sécurisé Réunion VRRROUM 17/06/05 Marc Vesin 3 Réseaux sans-fil : rappels WLAN : wireless LAN, réseau local radioélectrique IEEE : organisme de
Plus en détailLa solution ucopia advance La solution ucopia express www.ucopia.com
La solution UCOPIA La solution UCOPIA Express www.ucopia.com EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailUCOPIA SOLUTION EXPRESS
UCOPIA SOLUTION EXPRESS EXPRESS UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant
Plus en détailMobilité, quand tout ordinateur peut devenir cheval de Troie
Mobilité, quand tout ordinateur peut devenir cheval de Troie SSTIC 2004, 2-4 juin, Rennes Cédric Blancher Arche, Groupe Omnetica MISC Magazine Agenda 1)Introduction : le concept
Plus en détailRapport de Projet. La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection. Réalisé par :
Rapport de Projet La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection Réalisé par : Abel ONDAS Albert MINKOMA Année Universitaire 2011-2012 SOMMAIRE INTRODUCTION...
Plus en détailLivre blanc UCOPIA. La mobilité à la hauteur des exigences professionnelles
Livre blanc UCOPIA La mobilité à la hauteur des exigences professionnelles Avril 2012 2 Livre blanc UCOPIA Table des matières Livre blanc UCOPIA... 1 1 Introduction... 5 2 Présentation générale de la solution
Plus en détailLa sécurité dans un réseau Wi-Fi
La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -
Plus en détailSécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin
Sécurité des sites Web Pas un cours un recueil du net INF340 Jean-François Berdjugin Vulnérabilité Définition (wikipédia) : Dans le domaine de la sécurité informatique, une vulnérabilité est une faiblesse
Plus en détailRouteurs de Services Unifiés DSR-1000N DSR-500N DSR-250N
Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface
Plus en détailWiFI Sécurité et nouvelles normes
WiFI Sécurité et nouvelles normes FRNOG 25 septembre 2003 cleclerc@xpconseil.com Agenda DEVOTEAM Group La soupe à l alphabet et acronymes du 802.11 Normes Les services securité WEP, EAP, TKIP Exploitation
Plus en détailL'écoute des conversations VoIP
L'écoute des conversations VoIP Marc-André Meloche (OSCP, C EH, Security+) et Eric Gingras 5 à 7 Technique 21 Septembre 2010 Gardien Virtuel Entreprise de services-conseils spécialisée dans la sécurité
Plus en détailProgramme formation pfsense Mars 2011 Cript Bretagne
Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2
Plus en détailRouteur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.
Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05
Plus en détailÉtat de l art de la sécurité Wi-Fi
Pourquoi vous ne devriez pas utiliser un réseau ouvert ou WEP... cedric.blancher@eads.net EADS Innovation Works EADS/IW/SE/CS sid@rstack.org Rstack Team http://sid.rstack.org/ 3es JSSIC, Dakar, Sénégal
Plus en détailOWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI
OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est
Plus en détailWIFI sécurisé en entreprise (sur un Active Directory 2008)
Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de
Plus en détailComprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org
Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur
Plus en détailGuide de connexion Wi-Fi sur un hotspot ADP Télécom
Sommaire Que faut-il pour se connecter? 2 Disposer du matériel adéquat 2 Disposer des droits d accès 2 Comment se connecter? 3 Etape 1 : s attacher au réseau Wi-Fi 3 Etape 2 : authentification 4 Comment
Plus en détailVulnérabilités et sécurisation des applications Web
OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Page 1 Planning
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailGuide pratique spécifique pour la mise en place d un accès Wifi
MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0
Plus en détailRappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Plus en détailMise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ
Fiche technique AppliDis Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche IS00198 Version document : 4.01 Diffusion limitée : Systancia, membres du programme Partenaires
Plus en détailTCP/IP, NAT/PAT et Firewall
Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.
Plus en détailProtection des protocoles www.ofppt.info
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2
Plus en détailRéalisation d un portail captif d accès authentifié à Internet 10.10.10.1
Master 1 ère année UE Réseaux avancés I Projet Réalisation d un portail captif d accès authentifié à Internet Présentation du projet Le but du projet est de mettre en place un portail captif permettant
Plus en détailRESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plus en détailCAS IT-Interceptor. Formation «Certificate of Advanced Studies»
CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules
Plus en détailInternet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
Plus en détailSécurité des réseaux wi fi
Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure
Plus en détailConfiguration du modem D-Link ADSL2+
Configuration du modem D-Link ADSL2+ Commençons par une présentation de votre modem routeur D-Link Les voyants (vue de face) Power : Modem mis sous tension Status : C est le voyant de l état du modem,
Plus en détailGuide de démarrage -------
Guide de démarrage ------- Chargés de cours et laboratoire Date Nom Version 28 août 2010 Bonnet-Laborderie Alexandre 1.6 Sommaire Avant de commencer... 3 1) Accès au site avec un navigateur internet...
Plus en détailTP 6 : Wifi Sécurité
TP 6 : Wifi Sécurité Ce TP fait appel à plusieurs outils logiciels et documents, la plupart d'entre eux sont déjà installés avec l'icône sur le bureau. Dans le cas contraire, vérifiez que le programme
Plus en détailE5SR : PRODUCTION ET FOURNITURE DE SERVICES. Durée : 4 heures Coefficient : 5 CAS RABANOV. Éléments de correction
BTS SESSION 2014 E5SR : PRODUCTION ET FOURNITURE DE SERVICES Durée : 4 heures Coefficient : 5 CAS RABANOV Éléments de correction Ce corrigé comporte 7 pages numérotées de 1/7 à 7/7 BREVET DE TECHNICIEN
Plus en détailAccès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005
ISMS (Information Security Management System) Utilisation de l Internet comme moyen d accès au réseau de la Banque-Carrefour de la sécurité dans le cadre du traitement de données à caractère personnel
Plus en détaille nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:
Dissuasion maximum pour tous les pirates informatiques: le nouveau EAGLE est arrivé. Système de sécurité industriel très performant Solution de sécurité distribuée Redondance pour une disponibilité élevée
Plus en détailPrincipales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement
Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.
Plus en détailRéseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!
Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez
Plus en détailSécurité des réseaux Les attaques
Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques
Plus en détailAttaques Wi-Fi WPA. Séparer le bon grain de l ivraie dans le buzz ambiant. Cédric Blancher. sid@rstack.org Rstack Team http://sid.rstack.
Attaques Wi-Fi WPA Cédric Blancher 1/31 Attaques Wi-Fi WPA Séparer le bon grain de l ivraie dans le buzz ambiant Cédric Blancher cedric.blancher@eads.net Computer Security Research Lab EADS Innovation
Plus en détailSécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien
Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11
Plus en détailMettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
Plus en détailEtat des lieux sur la sécurité de la VoIP
Etat des lieux sur la sécurité de la VoIP Loic.Castel@telindus.com CHANGE THINGS YOUR WAY Quelques chiffres La téléphonie par IP en général Résultat d une enquête In-Stat sur des entreprises nord-américaines
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailLes menaces informatiques
Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une «attaque» est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel
Plus en détailFonctionnement de Iptables. Exercices sécurité. Exercice 1
Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.
Plus en détailStormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006
StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006 SkyRecon Systems - éditeur de StormShield Editeur de Logiciels Français De grands groupes parmi les investisseurs: DGA, la
Plus en détailwww.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur
Entensys Corporation UserGate Proxy & Firewall Guide du revendeur 2009 UserGate Proxy & Firewall Guide du revendeur Bienvenue à notre Guide du revendeur! Veillez jetez un coup d œil à travers ce guide
Plus en détailUn peu de vocabulaire
Un peu de vocabulaire Le SSID Service set identifier C est l identifiant de votre réseau. Votre réseau doit en principe porter un nom. Personnalisez-le. Attention si vous cochez «réseau masqué», il ne
Plus en détailVPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005
VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes
Plus en détailSécurisation du réseau
Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités
Plus en détailNote Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification
PLAN Note Technique Sécurité Système d'authentification Authentification hors APN LuxGSM Authentification 3G/APN Système de notification Pré-requis Sécurité et routage des notifications Système d'authentification
Plus en détailMONNIER Marie 10807915 2008/2009 WPA
WPA RESUME Je vais étudier dans ce projet WPA (WPA et WPA2, en particulier la version personal la plus utilisée, mais aussi la version enterprise utilisant un serveur d authentification de type radius
Plus en détailPare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
Plus en détailW I-FI SECURISE ARUBA. Performances/support de bornes radio
ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16
Plus en détailLa Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet
REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification
Plus en détailVoIP ( H323,SIP) et sécurits. curité. Kamel HJAIEJ SUP COM
VoIP ( H323,SIP) et sécurits curité Kamel HJAIEJ SUP COM Sommaire Introduction Bilan de le voip Principaux risques Technologies et risques Eléments de sécurité Exemples d attaques - solutions Conclusion
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailContrôle d accès à Internet
Web : https://www.surfpass.com Email : support@cogilab.com Contrôle d accès à Internet Manuel utilisateur version 6.3 Copyright Cogilab 2015, tous droits réservés. Toute reproduction, modification ou diffusion
Plus en détailInformations Techniques Clic & Surf V 2.62
Société 2ISR Ingénierie Informatique Systèmes et Réseaux 11, rue de Madrid 49280 LA SEGUINIERE contact@2isr.fr Tel : 09 72 12 27 24 Fax : 09 72 11 98 87 Informations Techniques Clic & Surf V 2.62 Produit
Plus en détailGroupe Eyrolles, 2006, ISBN : 2-212-11933-X
Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détailRéseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources
Plus en détailRôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.
Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr Alain Cocconi FAI et Data Center: des réseaux différents, problématiques identiques.
Plus en détailPare-feu VPN sans fil N Cisco RV110W
Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détailIPS-Firewalls NETASQ SPNEGO
IPS-Firewalls NETASQ SPNEGO Introduction Un utilisateur doit gérer de nombreux mots de passe. Un mot de passe pour la connexion au poste de travail, un mot de passe pour la messagerie et n mots de passe
Plus en détailKX ROUTER M2M SILVER 3G
Un routeur M2M polyvalent Le Kx Router M2M Silver 3G fonctionne avec les réseaux GPRS/EDGE/3G/3G+ des opérateurs de téléphonie mobile. Il répond à un besoin de communication pour des systèmes industriels,
Plus en détailFACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.
FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim
Plus en détailMise en place d un firewall d entreprise avec PfSense
Mise en place d un firewall d entreprise avec PfSense JA-PSI Programmation & Sécurité informatique http://www.ja-psi.fr Par Régis Senet http://www.regis-senet.fr regis.senet [at] supinfo.com Le 13/06/2009
Plus en détailProcédure d installation de la solution Central WiFI Manager CWM
Procédure d installation de la solution Central WiFI Manager CWM Introduction : Central WiFi Manager est une solution serveur basée sur une interface web permettant la gestion centralisée de points d accès
Plus en détailChapitre 2 Machines virtuelles et services
Chapitre 2 Machines virtuelles et services 1. Introduction Machines virtuelles et services Le Proxmox étant installé, nous allons nous atteler à créer différentes machines virtuelles telles que présentées
Plus en détailRouteur VPN Wireless-N Cisco RV215W
Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur
Plus en détailManuel d Installation et de Configuration Clic & Surf C&S 3.3
Manuel d Installation et de Configuration Clic & Surf C&S 3.3 Produit par : Société 2ISR Ingénierie Informatique Systèmes et Réseaux 11, rue de Madrid 49280 LA SEGUINIERE contact@2isr.fr Tel : 09 72 12
Plus en détailE4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS TRACE ÉLÉMENTS DE CORRECTION
BTS INFORMATIQUE DE GESTION - ISE4R SESSION 2012 E4R : ÉTUDE DE CAS Durée : 5 heures Coefficient : 5 CAS TRACE ÉLÉMENTS DE CORRECTION Barème Dossier 1 : extension du réseau du siège Dossier 2 : ouverture
Plus en détailPrésenté par : Ould Mohamed Lamine Ousmane Diouf
Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base
Plus en détailBibliographie. Gestion des risques
Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes
Plus en détailSupplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de
Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008
Plus en détailSYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Plus en détailFiche produit. Important: Disponible en mode SaaS et en mode dédié
Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous
Plus en détailOléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services
Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.
Plus en détailIci se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc.
Configuration d un Firewall StormShield modèle SN500 Nous allons voir ici comment configurer un firewall Stormshield par le biais de l interface Web de celui-ci. Comme vous pourrez le constater, les règles
Plus en détail