Evolution de la technologie sans fil Wifi Yann FRANCOISE



Documents pareils
Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Le protocole RADIUS Remote Authentication Dial-In User Service

Sécurité des réseaux sans fil

Sécurité des réseaux wi fi

Sécurité des réseaux sans fil

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

1. Présentation de WPA et 802.1X

IV. La sécurité du sans-fil

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

WIFI sécurisé en entreprise (sur un Active Directory 2008)

Charte d installation des réseaux sans-fils à l INSA de Lyon

WiFI Sécurité et nouvelles normes

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Comprendre le Wi Fi. Patrick VINCENT

Présenté par : Ould Mohamed Lamine Ousmane Diouf

WIFI (WIreless FIdelity)

Réseaux AirPort Apple

Network WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée

La sécurité dans un réseau Wi-Fi

How To? Sécurité des réseaux sans fils

Introduction au Wi-Fi sécurisé

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

CRI-IUT Serveur d'authentification pour la sécurité des réseaux Wi-Fi

Sommaire. III : Mise en place :... 7

Note technique. Recommandations de sécurité relatives aux réseaux WiFi

7.1.2 Normes des réseaux locaux sans fil

Cisco RV220W Network Security Firewall

Pare-feu VPN sans fil N Cisco RV120W

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis.

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Cisco RV220W Network Security Firewall

W I-FI SECURISE ARUBA. Performances/support de bornes radio

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

1. CONFIGURATION DE LA CLE WEP CONFIGURATION DE LA CLE WPA CONFIGURATION D UN SSID SANS CHIFFREMENT... 6

Sommaire: Contenu de l emballage : 1x

Présentation Générale

Le produit WG-1000 Wireless Gateway

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

TP 6 : Wifi Sécurité

GUIDE UTILISATEUR - RÉSEAU

Partie N 1 pour Windows VISTA

Sécurité des Réseaux Locaux Informatiques VLAN et WLAN


Guide pratique spécifique pour la mise en place d un accès Wifi

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Contrôle d accès Centralisé Multi-sites

Partie 9 : Wi-Fi et les réseaux sans fil

Manuel de Configuration

GUIDE DU HOTSPOT WIFI. Pourquoi et comment créer un point d accès WiFi

Rapport de Projet. La sécurité du protocole : l exploitation des failles et étude des méthodes de protection. Réalisé par :

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS...

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

et les autres réseaux locaux

Sécurité en milieu Wifi.

2.4GHz IEEE g 54Mbps Wireless LAN PCIbus Adapter GW-DS54GT. Planex Communications Inc.

Configuration de routeur D-Link Par G225

Mise en réseau d'une classe mobile

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

5.5 Utiliser le WiFi depuis son domicile

2 CONTENU DE LA BOITE... RITE INSTALLATION DU LOGICIEL

Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique

Pare-feu VPN sans fil N Cisco RV110W

Installation du point d'accès Wi-Fi au réseau

CONVENTION d adhésion au service. EDUROAM de Belnet

Guide d installation de votre Modem ADSL Wi-Fi Thomson TG585 v7

Hama GmbH & Co KG D Monheim/Germany

Routeur VPN Wireless-N Cisco RV215W

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

MONNIER Marie /2009 WPA

Guide de configuration pour accès au réseau Wifi sécurisé 802.1X

ZoneDirector 3000 CONTRÔLEUR DE RÉSEAU SANS FIL INTELLIGENT DE CLASSE ENTREPRISE

Authentification. réseau Radius. avec x EAP FreeRadius. Authentification Radius

Peyre-Brosson Clothilde Tutoriel configuration Borne Wifi D-Link DWL-2000AP TUTORIEL CONFIGURATION BORNE WIFI D- LINK DWL-2000AP

Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique

Répéteur WiFi Netgear WN1000RP pour appareils mobiles

Administration du WG302 en SSH par Magicsam

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009

authentification basée sur des certificats

Le protocole RADIUS. Objectifs. Ethernet Switch RADIUS RADIUS

Un peu de vocabulaire

KX ROUTER M2M SILVER 3G

eduroam Journées Marwan juin 2007 Vincent CARPIER Comité Réseau des Universités Merci à Rok Papez d'arnes pour la partie eduroam in a box

UCOPIA EXPRESS SOLUTION

BOITIER WiFi PRESENTATION DEMARRAGE CONNEXION AUX PAGES WEB. 1. Placez la carte SIM dans la clé USB puis placez la clé USB dans le Boitier WiFi.

LES NOTES D PROCEDURE DE CONNEXION WIFI AU CAMPUS. Ce document décrit la procédure à suivre pour se connecter en WIFI au campus.

Se connecter en WiFi à une Freebox

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X

Table des matières. À l aide de Windows XP... 30

Notice d installation rapide.

E4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS TRACE ÉLÉMENTS DE CORRECTION

AUTHENTIFICATION x FREERADIUS. Objectifs

Annexes Techniques WI-FI

La BOX Documentation complémentaire

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Transcription:

Evolution de la technologie sans fil Wifi Yann FRANCOISE Ingénieur d'affaires yfrancoise@axians.com

Sommaire Présentation du Wifi Sécurité et 802.11i Authentification des utilisateurs 2 types d architecture Wifi

Historique du Wifi Le 802.11 «Le réseau classe entreprise» - Une alternative aux réseaux filaires Une normalisation de l IEEE : 802.11 Une connexion sans fil des ordinateurs aux ressources de l entreprise, le 802.11b, 802.11g et le 802.11a Un débit équivalent à celui d Ethernet : 11 et 54 Mbps. Des portées comprises entre 50 m et 100 m en WLAN, plus (au-delà du Km) en intersites.

La technologie : Norme IEEE 802.11 Les standards 802.11a 54Mb 5 GHz, ratifié in 1999 802.11b 11Mb 2.4 GHz, ratifié in 1999 802.11e Qualité de Service L2 802.11f Inter-Access Point Protocol (IAPP) Roaming 802.11g 54 Mb 2.4 GHz 802.11i WPA2 Authentification et sécurité s appuie sur AES

La technologie : Norme IEEE 802.11 Le 802.11a Ratifié en Septembre 1999 Utilise la bande de 5 GHz, Débit jusqu à 54 Mbps 8 canaux en intérieur Attention aux réglementation des pays : Bande 5,150 GHz à 5,350 GHz libre en France en Indoor à 200 mw. Cela représente les 3 premiers canaux.

La technologie : Norme IEEE 802.11 Le 802.11g Permet d atteindre un débit de 54Mbps à 2.4 GHz Portée supérieure au 802.11a Compatible avec le 802.11b Ratification et disponibilité des produits standards : depuis 2003 802.11g 54 MB 11 MB 802.11g 802.11b

La technologie : Norme IEEE 802.11 Résumé 2 4 5 1 3 7 6 ~45m 2.4 GHz Range 5 GHz ~18m Attention car le 802.11a a une portée beaucoup plus faible donc un coût supérieur pour une même couverture

Les différentes configurations Mobilité Multi-cellules : Roaming

Les différentes configurations Point à point en Extérieur

L étude de site Intérieure

L étude de site Extérieure On doit être à vue. La ligne de vue doit être claire (sans obstacle)

Sommaire Présentation du Wifi Sécurité et 802.11i Authentification des utilisateurs 2 types d architecture Wifi

La sécurité LE RISQUE Avoir du WLAN c est comme avoir une prise ethernet dans la rue Wired Ethernet LAN Client Facilité d interception avec des Sniffers Standards! Point d Accès

La sécurité : nouveaux terminaux Nouveaux usages - Avénement de la Téléphonie sur IP => Téléphones sans fils pour émuler la technologie DECT - Risques d intrusion plus nombreux, plus variés sur de nouvelles ressources. -Explosion des réseaux Wifi domestiques et entreprises

La sécurité La sécurité des réseaux sans fil de 1ère génération Le SSID Descripteur commun aux bornes et aux clients Diffusé en broadcast par les bornes et en clair Le WEP ou Wired Equivalent Privacy Encryption des données (64 et 128 bits) 1 clé et 1 algorithme pour le cryptage et le décryptage des données (Algo RC4) Permet un contrôle d accès et une protection des données la clé étant requis Le filtrage d adresses MAC (pas standardisé)

La sécurité Les brèches de sécurité Le vol de matériel Clé statique en dur (WEP) Piratage difficile à détecter si non informé du vol Nécessite de réencoder toutes les clés des utilisateurs Le faux Point d Accès Authentification à sens unique (le client n authentifie pas la borne). REPONSE => WPA (Wifi Protected Access) Algo TKIP, clés générées aléatoirement et dynamiques authentification par Radius ou secret partagé

La sécurité 802.11i Gestion centralisée de la sécurité et amélioration du chiffrement (IEEE 802.11i). RATIFIEE en juin 2004 Le 802.11iv1 utilise un chiffrement TKIP (compatible avec l existant), le v2 utilisera AES seul La solution comporte les éléments suivants : Norme WPA2 Cryptage AES (Advanced Encryption System) => clés de 128, 192 et 256 bits EAP (Extensible Authentication Protocol), une extension de RADIUS qui permet aux adaptateurs des clients sans fil de communiquer avec les serveurs RADIUS (différentes variantes LEAP, EAP-TLS, PEAP ).

Sommaire Présentation du Wifi Sécurité et 802.11i Authentification des utilisateurs 2 types d architecture Wifi

Authentification 802.1x Norme globale pour Ethernet 802.3 et Wifi 802.11 englobant : Chiffrement AES Authentification avec EAP, RADIUS ou TLS Sécurité «port-based»

Architecture CLIENT WIFI EAP POINT D ACCES WIRELESS CLIENT FILAIRE EAP COMMUTATEUR ETHERNET SERVEUR RADIUS BASE DE DONNEES DES UTILISATEURS

802.1x authentification EAP Grande diversité d implémentations EAP disponibles Les plus utilisées: EAP-MD5 peu fiable EAP-LEAP & EAP-FAST (Cisco) EAP-PEAP (GTC et MsCHAPv2) EAP-TLS (certificats mutuels)

Sommaire Présentation du Wifi Sécurité et 802.11i Authentification des utilisateurs 2 types d architecture Wifi

2 modèles : Borne intelligente ou Borne légère

Modèle borne intelligente Cisco Aironet, HP, Orinoco, Gestion de la sécurité faite directement sur les bornes Fonctionnalités RADIUS sur les bornes Possibilité de transporter plusieurs VLANs Supervision centralisée

Modèle Borne légère Bornes SOHO Grand public Peu de fonctionnalités (WPA2 rare) Logiciels associés moins «riches» Aruba, Alcatel, Cisco Airspace Borne de raccordement physique simple Contrôleurs gérant x bornes, la sécurité, l authentification, l encryption Nécessité d un réseau «parallèle»

Déploiements sur la Région Nombreux établissements scolaires, universitaires : Populations administratives, élèves, invitées Centres Hospitaliers (mobilité des personnels médicaux) Banques régionales Industries et mobilité dans les entrepôts

Conclusion Un réseau Wifi ne se limite pas à une borne d accès Un réseau Wifi est sûr si on met en place quelques mécanismes Ne pas confondre borne légère et borne pas cher