Partie 9 : Wi-Fi et les réseaux sans fil



Documents pareils
Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Les Réseaux sans fils : IEEE F. Nolot

La sécurité dans un réseau Wi-Fi

Comprendre le Wi Fi. Patrick VINCENT

Sécurité des réseaux sans fil

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Présentation Générale

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

WIFI (WIreless FIdelity)

Manuel de Configuration

7.1.2 Normes des réseaux locaux sans fil


Les algorithmes de cryptographie dans les réseaux Wi-Fi

IEEE Plan. Introduction (1) Introduction (2)

Charte d installation des réseaux sans-fils à l INSA de Lyon

Sécurité des réseaux wi fi

WIFI sécurisé en entreprise (sur un Active Directory 2008)

CPE Nanur-Hainaut 2009 Rudi Réz

How To? Sécurité des réseaux sans fils

Présenté par : Ould Mohamed Lamine Ousmane Diouf

et les autres réseaux locaux

Rapport de Projet. La sécurité du protocole : l exploitation des failles et étude des méthodes de protection. Réalisé par :

Sécurité des réseaux sans fil

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

WiFi et sécurité. Introduction et pré-requis : Cet article explique :

I - Un peu d'histoire

2. DIFFÉRENTS TYPES DE RÉSEAUX

1. Présentation de WPA et 802.1X

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis.

Sécurité en milieu Wifi.

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires

W I-FI SECURISE ARUBA. Performances/support de bornes radio

Réseaux Mobiles et Haut Débit

Pare-feu VPN sans fil N Cisco RV120W

Note technique. Recommandations de sécurité relatives aux réseaux WiFi

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

Introduction au Wi-Fi sécurisé

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

Réseaux Locaux Sans Fils IEEE (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

MONNIER Marie /2009 WPA

HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE. Déploiement des réseaux WIRELESS sécurisés.

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

Réseaux grande distance

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau

Administration des ressources informatiques

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Les réseaux cellulaires

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Administration du WG302 en SSH par Magicsam

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009

CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS...

Le protocole RADIUS Remote Authentication Dial-In User Service

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

WiFI Sécurité et nouvelles normes

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

IV. La sécurité du sans-fil

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Mode d Emploi du Module d ASRock WiFi g

Réseaux AirPort Apple

LA VIDÉOSURVEILLANCE SANS FIL

Introduction. Adresses

Analyse et simulation du déploiement d un réseau sans fil à l ULB

Gestion Wifi professionnelle centralisée

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Chapitre 11 : Le Multicast sur IP

Les Standards. Hacks #1-12 CHAPITRE UN

Pare-feu VPN sans fil N Cisco RV110W

Programme formation pfsense Mars 2011 Cript Bretagne

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Présentation du modèle OSI(Open Systems Interconnection)

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

Wi-Fi Déploiement et sécurité

AEROHIVE NETWORKS. Architecture de réseaux sans fil nouvelle génération

Routeur VPN Wireless-N Cisco RV215W

Un peu de vocabulaire

5.5 Utiliser le WiFi depuis son domicile

GUIDE DU HOTSPOT WIFI. Pourquoi et comment créer un point d accès WiFi

Présentation et portée du cours : CCNA Exploration v4.0

Mémoire pour l Obtention du Diplôme d ingénieur d état en informatique Option : système d information

2. Couche physique (Couche 1 OSI et TCP/IP)

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)

KX ROUTER M2M SILVER 3G

Train & Métro. Solutions de communication WiFi durcies pour applications ferroviaires au sol et en embarqué

PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS

LIVRE BLANC WiFi PUBLIC

Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique

Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique

Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor.

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

Cisco Certified Network Associate

Transcription:

Partie 9 : Wi-Fi et les réseaux sans fil

Les réseaux sans fil Réseaux «sans-fil» Communication par ondes radioélectriques (radio et infrarouges) ou hertziennes => bornes et zones de couverture Les technologies sans fil se distinguent par la fréquence d'émission utilisée ainsi que le débit et la portée des transmissions. Avantages Plus de problème d aménagement lié au passage des fils. Simplicité des connexions (déplacement, visiteurs, réunion..) Moins cher!!! Possibilité de grandes distances (satellite).

Les réseaux sans fil Réseaux «sans-fil» - autre problèmatique Transmission, medium : orientation des transmissions : infrarouge = point à point propagation dans le milieu, obstacle de l'environnement, portée de transmission fréquence utilisée : réglementation émission et écoute du medium impossible simultanément Réglementation Nécessaire afin de définir les plages de fréquence et les puissances d émission pour chaque catégorie d'utilisation (militaires, scientifiques, amateurs,...) pour éviter les interférences. Fiabilité des transmissions : taux d erreur des transmissions radio important

Les réseaux sans fil Réseaux «sans-fil» - autre problèmatique Fiabilité des transmissions : taux d erreur des transmissions radio important Gestion de l'énergie : l'nrj (batterie) est une ressource importante dans le domaine du mobile; Gestion de la mobilité : changement de zone de couverture, extinction d'un voisin, etc.. Sécurité Technologie facilement accessible Géographie : pas de confinement des ondes à une zone précise Technologie nouvelle, encore des progrès à faire : Vive la recherche Débit, interférences, topologie, inter-opérabilité Nombreux problèmes pour le Ad-hoc

850 à 950 nm Ondes infrarouges Les réseaux sans fil Transmission quasi directionnelle => transmission seulement possible entre 2 points fixes Ondes lumineuses => pas de traverser des surfaces opaques. Utilisable à l intérieur. Faible débit (max pour 802.11 : 2Mbit/s) Faible portée (10m) Omnidirectionnelle Ondes radios Pas de pb avec les surfaces opaques Radio vs. Infrarouge Problèmes d interférences, en particulier sur la bande ISM (Industrial, Scientific & Medical) à 2,4GHz qui est une fréquence sans licence => utilisée pour de nombreuses applications. (Si bande des 5 GHz : + couteux). Trajets multiples à cause des obstacles et atténuations dues aux propriétés absorbantes des matériaux

Les réseaux sans fil Le réseau Wi-Fi APPLICATION TRANSPORT RESEAU LIENS LLC LIAISON ----------- MAC Couche LIENS spécifique du réseau sans fil Wi-Fi PHYSIQUE

Wi-Fi, WIFI, wifi? La Wi-Fi Alliance est une association à but non lucratif créée en 1999 pour permettre l'adoption d'une norme pour les réseaux locaux sans fil. Elle assure l'inter-opérabilité du matériel répondant à la norme 802.11. La norme IEEE 802.11 (ISO/IEC 8802-11) est un standard international décrivant les caractéristiques d'un réseau local sans fil (WLAN). Le nom Wi-Fi (contraction de Wireless Fidelity) correspond initialement au nom donnée à la certification délivrée par la Wi-Fi Alliance. Par abus de langage (et pour des raisons de marketing) le nom de la norme se confond aujourd'hui avec le nom de la certification. Ainsi un réseau Wi-Fi est en réalité un réseau répondant à la norme 802.11. Les matériels certifiés par la Wi-Fi Alliance bénéficient de la possibilité d'utiliser le logo suivant :

Mode opératoire : Ad-Hoc IBSS : Independent Basic Service Set, c est-à-dire mode point à point Simple partage d'un même canal (fréquence) et d'un même SSID (ID de réseau). Routage dynamique souvent indispensable suivant la localisation des stations et leur zone de couverture.

Mode opératoire : Infrastructure BSS : Basic Service Set Un seul point d accès gérant un ensemble de stations; Support et débit partagés entre toutes les stations.

Mode opératoire : Infrastructure ESS : Extended Service Set : Plusieurs point d accès connectés entre eux; Possibilité de connexion avec d autres réseaux (Internet)

Norme 802.11 Norme initiale IEEE 802.11; maintenant : plusieurs versions privilégiant par exemple le débit, la sécurité ou l interopérabilité (802.11a 802.11i..). Pour la norme la + populaire (802.11b) : o Utilisation de la bande de fréquences 2,4 GHz; o Débit théorique : 11 Mbps et rayon de 50 à 100m; o En pratique : souvent 4 ou 5 Mbps suivant la topologie, l environnement, etc..

Norme 802.11 La norme 802.11 défini les couches basses du modèle OSI pour une liaison sans fil utilisant des ondes électromagnétiques Norme du modèle TCP/IP Couche liaison : LLC 802.2 Couche liaison : MAC 802.11 Couche physique DSSS; FHSS; Infrarouges Méthodes MAC spécifiques liées à la couche physique. (pas indépendantes) Différentes techniques de transmission Définit la modulation des ondes radioélectriques et les caractéristiques de la signalisation pour la transmission de données

Couche MAC format de trames trame d'acquittement trame de données Taille max trame d'acquittement trame RTS et CTS

Couche MAC méthodes d accès 2 méthodes MAC différentes pour le Wi-Fi : DCF (Distributed Coordination Function) et PCF (Point Coordination Function). Les 2 méthodes peuvent être utilisées en fonction du mode d'utilisation, seules ou en alternance. Le DCF est une méthode assez similaire à la méthode "Best Effort" (Ethernet): toutes les stations essaient d'accéder au médium lorsqu'il est libre (compétition). accès aléatoire et égalitaire, mais non garanti. Le PCF est une méthode qui donne l'accès à toutes les stations à tour de rôle. accès assuré mais performance plus faible.

Couche MAC méthodes d accès DCF : Distributed Coordination Function Obligatoire Assez similaire au Best Effort Possibilité broadcast et multicast Conçue pour prendre en charge le transport de données asynchrones Chance égale d'accés au support PCF : Point Coordination Function Facultative Interrogation des stations à tour de rôle (polling) Contrôle par le point d'accès Conçue pour la transmission de données sensibles : Gestion du délai Applications de type temps réel : voix, vidéo Cf cours MAC

Couche MAC méthodes d accès En théorie : Mode ad-hoc uniquement DCF Mode infrastructure à la fois DCF et PCF Remarques : Dans l'utilisation courante du Wi-Fi, seul le DCF est en réalité utilisé. Le PCF n'est pas implémenté (=> pas étudié ici) Mais il existe une version 802.11? qui implémente une extension du PCF.

CSMA-CD vs CSMA-CA ou la différence entre le filaire et le sans fil CSMA-CD (Collision Detection), comme dans Ethernet : Ecoute du support, Si rien : émission, L'émetteur continu d'écouter ce qu'il émet, Si collision détectée => réaction. MAIS dans le sans fil cette technologie est impossible : l'utilisation des antennes ne permet pas d'écouter et d'émettre en même temps. => Nécessité de minimiser le nombre de collisions, ou/et d'instaurer un mécanisme de détection de ces collisions.

Couche MAC méthode DCF Repose sur le CSMA-CA (Collision Avoidance). Ecoute du support (!! détection de la porteuse dans la zone de couverture) Accès différé : NAV (Network Allocation Vector) : annonce dans la trame en cours du temps d'allocation nécessaire. Utilisation d acquittements positifs. Réservation (RTS/CTS) - optionnelle. Différents types de temporisateurs IFS (espace inter-trames) : permet de gérer des priorités (SIFS, DIFS, PIFS). Algorithme de Backoff (tps d attente calculé aléatoirement avant la réémission => réduction des risques de contention.

Exemples de transmissions

Un problème classique du sans fil : la station cachée 3 stations : A, B et C; La station C peut communiquer avec chacune des 2 autres; Mais A et B ne se voient pas entre elles (obstacle, distance,..) Les 2 stations A et B détectent une porteuse libre et émettent. Il y a collision au niveau de la station C, qui ne peut jamais émettre. C A B

Un problème classique du sans fil : la station cachée Résolution du problème par réservation du canal : envoi d'une trames RTS (Request To Send) par A (ou B) le destinataire (station C) répond par une CTS (Clear To Send) la station B (ou A) reçoit le CTS et comprend qu'il y a une station cachée. s'il y a collision, c'est sur le RTS. Mais moins de chance que cela arrive car trame courte. C Mais overhead protocolaire. A B

Le sans fil - autres problèmes, autres services Fiabilité des transmissions : taux d erreur des transmissions radio important dans le Wi-Fi : fragmentation et réassemblage pour ne transmettre que des trames de petite taille; contrôle d'erreur CRC. Qualité de Service : méthode MAC Extended-DCF avec gestion de priorité implémentée dans 802.11e utilisation d'un timer dynamique (Arbitration IFS) pour les priorités. algorithme de back-off pour la gestion de contention Gestion de l'énergie : l'nrj (batterie) est une ressource importante dans le domaine du mobile; Wi-Fi : mécanisme de gestion de mise en veille / réveil des interfaces réseau. Gestion de la mobilité Sécurité

Problème de la mobilité - Exemple Déplacement d'une station Changement de zone de couverture, et donc de point d'accès Gestion spécifique nécessaire : handover : passage d'une cellule à une autre sans interruption de la communication 1. Ecoute 2. Authentification 3. Association à un AP Protocole spécifique (IAPP) implémenté ds la norme 802.11f

Sécurité les menaces du sans fil Utilisation des ondes électromagnétiques : Problème de sécurisation géographique des zones d'émission Technologie "accessible" (il suffit d'une antenne) Attaques passives : Espionnage Interception Attaques actives : Modification des messages Déguisement Brouillage de toutes les communications

Sécurité les 1 ères solutions SSID (Service Set ID) : transmission régulière d'un ID qui défini le réseau. Permet la gestion de la mobilité et la synchronisation des stations. ACL (Access Control List) : dans l'ap, liste des @MAC autorisées à se connecter. WEP (Wired Equivalent Privacy) : clé secrète et partagée, confidentialité par cryptage. WEP = authentification + chiffrement (aléatoire) des données. Authentification : deux modes prévu en 802.11 Authentification en système ouvert : une station souhaitant se joindre envoi une trame spécifique à l'ap qui renvoi un ack. Authentification par clé partagée : utilisation du WEP

Sécurité les failles SSID : transmis en clair. ACL : configuration complexe et facilement corruptible. WEP : mise en œuvre (configuration de la clé), clé facilement craquable.

Sécurité les réponses WAP (2003) : amélioration du WEP Version temporaire de la norme 802.11i 128bits clé dynamique : contrôleur + serveur authentification vecteur d'initialisation plus grand RADIUS, serveur 802.1x : serveur global d'authentification, avec login et passwd (utilisable avec WAP, WAP2..) 802.11i & WAP2 (2004 + certification) : amélioration du système de chiffrement % WAP; overhead VPN (tunneling) : encapsulation et cryptographie des données transmises.

Conclusion Les réseaux sans fils ne possèdent pas les mêmes caractéristiques et problèmes que les réseaux filaires. Au sein même du réseau Wi-Fi, les 2 modes opératoires ont des fonctionnements et problématiques très différents. Technologies et protocoles très différents Mais les avantages du sans fil font que ces réseaux seront présents à l'avenir. De plus, leurs différences n'empêche pas une compatibilité avec les (certaines) applications utilisées sur les réseaux filaires.

Il existe des @ MAC en Wi-Fi Wi-Fi et TCP/IP Compatibilité La définition des couches basses est compatibles avec les couches "hautes" du modèle TCP/IP. APPLICATION APPLICATION TRANSPORT : TCP, UDP TRANSPORT : TCP, UDP RESEAU : ICMP, IP, IGMP RESEAU : ICMP, IP, IGMP Ethernet, ARP LIENS Wi-Fi PHYSIQUE - filaire PHYSIQUE sans fil

Le réseau Wi-Fi Versions 802.11a Haut débit : 54Mb/s. 52 canaux. 5GHz 802.11b Wifi de base. 11Mb/s. 13 canaux. 2,4MHz 802.11c Pontage 802.11 vers 802.11d (niveau liaison) 802.11d Internationalisation : fréquences "internationales" 802.11e Ajout de QoS au niveau liaison 802.11f Itinérance (roaming). Pour la compatibilité des PA. 802.11g La plus utilisée. 54Mb/s a 2,4MHz. Compatible avec 802.11b. 52 canaux (attention superposition) 802.11h Réglementation européenne (fréquence, économie d énergie). 802.11i Transmissions sécurisées : chiffrement AES 802.11lR Avec signaux infra-rouge. Dépassée techniquement. 802.11j Réglementation japonaise. 802.11n Très haut débit grace aux technologies MIMO (Multiple Input Multiple Output). 300Mb/s, pourrait atteindre 1Mb/s. Récente. 802.11s Pour les réseaux mesh : mobilité dans le ad-hoc. En cours de dvpmt.

FIN.

Les réseaux sans fil Les ondes Communication par ondes radioélectriques (radio et infrarouges) ou "hertziennes" => bornes et zones de couverture Les technologies sans fil se distinguent par la fréquence d'émission utilisée ainsi que le débit et la portée des transmissions. Une onde radio est un champ électromagnétique variable (c'est donc une onde électromagnétique), souvent périodique, produit par une antenne. Une onde électromagnétique est composée d un champ électrique et d un champ magnétique qui se propagent tous deux à la même vitesse. ONDES HERTZIENNES : Ondes radioélectriques qui se propagent dans l'air et peuvent être captées à distance par des appareils radio. Leurs longueurs d'onde et leurs fréquences codent toutes sortes d'informations dont la voix et l'image. Les ondes hertziennes sont un type d'ondes electromagnétiques. Phénomènes affectant la propagation des ondes : o Réflexion o Réfraction o Diffusion o Interférences o Diffraction o Absorbtion

Les réseaux sans fil Les ondes Période, fréquence, et longueur d'onde Les ondes radio (électromagnétique) se propage dans l'air à la vitesse de 300000 km/s (environ). Pour les normes les plus courante (802.11b (11Mbps) et 802.11g (54 Mbps)) la fréquence utilisée est de l'ordre de 2,4 GHz (non soumise à licence), soit une période de 4x10-10 seconde (T = 1/f). La longueur d'onde est la distance parcourue par l'onde pendant une période, soit donc ici de l'ordre de 12 cm (3x10-8 x 4x10-10 = 12x10-2). Un objet de taille supérieur à la longueur d'onde peut constituer un obstacle à la propagation de cette onde. Les canaux d'émission Les normes 802.11 utilisent des bandes de fréquences divisées en plusieurs canaux. Chaque canal est éloigné par un écart constant en fréquence. Exemple : Dans les normes 802.11b et 802.11g il y a 14 canaux possibles, de 2,412 GHz (canal 1) à 2,484 GHz (canal 14), espacés les uns des autres de 5 MHz. La largeur de bande de chaque canal est de 22 MHz, si bien que les canaux se recouvrent!

Les réseaux sans fil Les ondes Lorsque une onde rencontre un obstacle celle-ci est en partie : réfléchie : renvoyée par l'obstacle dans une autre direction, réfractée : une partie de l'onde traverse l'obstacle, absorbée : l'obstacle absorbe une partie de l'énergie de l'onde. Cas particulier : Obstacle réfléchissant : la quasi totalité de l'onde incidente est réfléchie, Obstacle absorbant : la quasi totalité de l'énergie de l'onde est absorbée. Les échos A part dans l'espace, il y a toujours des obstacles. Même à l'extérieur, le sol constitue un obstacle. Généralement, le Wi-Fi s'utilise dans un bâtiment où il y a de fait plein d'obstacles! Pour une seule source d'émission, le récepteur va recevoir plusieurs fois la même information : plus ou moins atténuée, plus ou moins décalée dans le temps. Difficile de trouver le positionnement idéal des émetteurs/récepteurs Wi-Fi.

Couche MAC méthode PCF Principe du polling : Interrogation de toutes les stations à tour de rôle par l AP (Acces Point). Si une station à quelque chose à dire, elle parle lorsqu elle est interrogée. Avantage : durée de transmission bornée Problèmes : Inconvénients du polling (maj de la liste de polling, synchronisation des cycles de polling avec les besoins applis, baisse des perfs, centralisé sur l AP cf 2ieme semestre) Pas vraiment implémenté ds les AP

Valeurs numériques de 802.11b Source : cours d'isabelle Guérin Lassous DIFS : 50µs SIFS : 10µs Backoff : 0-620µs Données En-tête : 1Mb/s (192µs) ou 1/2Mb/s (96µs) Autres : débit désiré 1000 octets 802.11 : 2122µs (1954) Ethernet 10Mb/s : 848 µs

Sécurité WEP et WPA Craquage de la clé WEP : http://airsnort.shmoo.com/ WAP (2003) : amélioration du système WEP clé 128bits clé dynamique (protocole de communication TKIP Temporal Key Integrity Protocol, basé sur l'algo de chiffrement RC4 (comme ds le WEP) mais sans les erreurs du WEP et en changeant régulièrement de clé. vecteur d'init plus grand peut être utilisé avec le serveur d'identification 802.1X version temporaire de la norme 802.11i 802.1x : contrôleur + serveur authentification 802.11i : version terminale (2004), certification => WAP2 CCMP (Counter-Mode/CBC-Mac protocol) : méthode de chiffrement + sûre que TKIP; CCMP est basé sur AES. AES (Advanced Encryption Standard ) : algorithme de chiffrement symétrique Rmq : overhead

VPN Virtual Private Network VPN server