Sécurité des Réseaux Locaux Informatiques VLAN et WLAN

Documents pareils
Sécurité des Réseaux Locaux Informatiques VLAN et WLAN

WIFI (WIreless FIdelity)

Comprendre le Wi Fi. Patrick VINCENT

Partie 9 : Wi-Fi et les réseaux sans fil

La sécurité dans un réseau Wi-Fi

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Manuel de Configuration

1.Introduction - Modèle en couches - OSI TCP/IP

Sécurité des réseaux sans fil

Les Réseaux sans fils : IEEE F. Nolot

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux Locaux Sans Fils IEEE (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004

et les autres réseaux locaux

Sécurité des réseaux wi fi

7.1.2 Normes des réseaux locaux sans fil

HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE. Déploiement des réseaux WIRELESS sécurisés.

2. DIFFÉRENTS TYPES DE RÉSEAUX

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS...

Charte d installation des réseaux sans-fils à l INSA de Lyon

Présentation et portée du cours : CCNA Exploration v4.0

WiFI Sécurité et nouvelles normes

How To? Sécurité des réseaux sans fils

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Groupe Eyrolles, 2000, 2004, ISBN :

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis.

Présentation Générale

WiFi et sécurité. Introduction et pré-requis : Cet article explique :

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

Administration du WG302 en SSH par Magicsam

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Présenté par : Ould Mohamed Lamine Ousmane Diouf

CPE Nanur-Hainaut 2009 Rudi Réz

IEEE Plan. Introduction (1) Introduction (2)

REPETEUR SANS FIL N 300MBPS

WIFI sécurisé en entreprise (sur un Active Directory 2008)

Analyse et simulation du déploiement d un réseau sans fil à l ULB

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Wi-Fi Déploiement et sécurité

Présentation et portée du cours : CCNA Exploration v4.0


Informatique Générale Les réseaux

IV. La sécurité du sans-fil

1. Fournir aux Entreprises des outils de télécommunications essentiels mais jusque alors inabordables pour les petites/moyennes structures,

Organisation de GSM IFT-6275 IFT-6275 PSTN /ISDN BTS BSC BTS MSC MSC BTS BSC BTS BSC MSC BTS BTS BTS BSC

Sommaire: Contenu de l emballage : 1x

Sécurité en milieu Wifi.

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

W I-FI SECURISE ARUBA. Performances/support de bornes radio

Mémoire pour l Obtention du Diplôme d ingénieur d état en informatique Option : système d information

DI GALLO Frédéric. WiFi. L essentiel qu il faut savoir WEP SSID. Extraits de source diverses récoltées en 2003.

Network WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée

Tout sur les Réseaux et Internet

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

2 CONTENU DE LA BOITE... RITE INSTALLATION DU LOGICIEL

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

Pare-feu VPN sans fil N Cisco RV120W

Introduction au Wi-Fi sécurisé

Configuration de routeur D-Link Par G225

1. Introduction à la distribution des traitements et des données

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

Sécurité des réseaux sans fil

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique

TP 6 : Wifi Sécurité

D-Link AirPlus Xtreme G DWL-2100AP

Technologies sans fil Testeurs. WLAN Traffic Offload : désengorger les réseaux mobiles

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

Cours des réseaux Informatiques ( )

Administration des ressources informatiques

QoS dans les WPAN, WLAN et WMAN

LIVRE BLANC Sécurité des systèmes sans-fil. Version 1.2 Dernière révision : 25 Avril 2003

Catalogue & Programme des formations 2015

SURFING SAILING. Internet on board

La BOX Documentation complémentaire

Routeur VPN Wireless-N Cisco RV215W

Les Réseaux Informatiques

2.4GHz IEEE g 54Mbps Wireless LAN PCIbus Adapter GW-DS54GT. Planex Communications Inc.

Sécurité des réseaux Sans Fil

NOTIONS DE RESEAUX INFORMATIQUES

MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE POLYTECHNIQUE DE MONTRÉAL

Votre Réseau est-il prêt?

Cours n 12. Technologies WAN 2nd partie

Introduction. Adresses

Responsable de stage : Pr. Guy Pujolle

LES RESEAUX VIRTUELS VLAN

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

BOITIER WiFi PRESENTATION DEMARRAGE CONNEXION AUX PAGES WEB. 1. Placez la carte SIM dans la clé USB puis placez la clé USB dans le Boitier WiFi.

Réseaux grande distance

Discussion autour d un réseau local

LA VIDÉOSURVEILLANCE SANS FIL

Pare-feu VPN sans fil N Cisco RV110W

Description des UE s du M2

Transcription:

Partie 2 Sécurité des Réseaux Locaux Informatiques VLAN et WLAN 1 LES RESEAUX LOCAUX INFORMATIQUES ETHERNET 10BASE5 Utilisation d un BUS Partage du support entre les stations au moyen d un protocole de niveau 2 (Liaison) appelé MAC (Medium Access Control) BUS Support physique Prise (connecteur BNC, RJ45) Adaptateur (codeur) Interface Carte coupleur (Medium access Unit) (contrôleur de communication)

ARCHITECTURE IEEE 802 LAN et WLAN TCP = TRANSMISSION CONTROL PROTOCOL IP = INTERNET PROTOCOL PROTOCOLE DE NIVEAU 4: SERVICE DE TRANSPORT CIRCUIT VIRTUEL CONNECTE AVEC CONTROLE DE FLUX PROTOCOLE DE NIVEAU 3: ADRESSAGE ET ROUTAGE IP 3 COUCHE LLC: LOGICAL LINK CONTROL (gestion des communications multipoint) 2 802.3 ethernet 802.4 jeton sur bus 802.5 jeton sur boucle 802.11 WLAN 802.15 Bluetooth COUCHE MAC: MEDIUM ACCESS CONTROL 1 COUCHE PHYSIQUE MAU: MEDIUM ACCESS UNIT page 3 3 ETHERNET 802.3 10 base T (1990) Utilisation d une topologie en étoile autour d un HUB (migration facile) Faciliter la gestion du parc de terminaux Ne supprime pas les collisions Les stations se partagent les 10 Mbps

ETHERNET COMMUTE PRINCIPES A B C D stations E Commutateur port Réduire les collisions pour accroitre les débits Utilisation d une topologie en étoile (migration facile) Remplacer le nœud central passif (HUB) par un commutateur. chaque station possède 10 Mbps entre elle et le Commutateur Mettre à peu de frais des réseaux virtuels (utilisation de table dans les commutateurs) SWITCH COMMUTE - APPRENTISSAGE

REPEATER / HUB / SWITCH Répéteur/adaptateur (UNICOM) hubs 16/8 ports (HP) Switch multi Protocole (3com) Commutateur/ Switch Netgear Switch empilables 7 VLAN 8

Typologie des VLAN Plusieurs types de VLAN sont définis, selon le critère de commutation et le niveau auquel il s'effectue : 1. Un VLAN de niveau 1 (aussi appelés VLAN par port, en anglais Port- Based VLAN) définit un réseau virtuel en fonction des ports de raccordement sur le commutateur ; 2. Un VLAN de niveau 2 (également appelé VLAN MAC ou en anglais MAC Address-Based VLAN) consiste à définir un réseau virtuel en fonction des adresses MAC des stations. Ce type de VLAN est beaucoup plus souple que le VLAN par port car le réseau est indépendant de la localisation de la station; le défaut est que chaque station doit être manuellement associée à un VLAN. 3. Un VLAN de niveau 3 9 Typologie des VLAN (2) 3. Un VLAN de niveau 3 : on distingue plusieurs types de VLAN de niveau 3 : Le VLAN par sous-réseau (en anglais Network Address-Based VLAN) associe des sous-réseaux selon l adresse IP source des datagrammes. Solution souple car la configuration des commutateurs se modifient automatiquement en cas de déplacement d'une station. En contrepartie une légère dégradation de performances car les informations contenues dans les paquets doivent être analysées plus finement. Le VLAN par protocole (en anglais Protocol-Based VLAN) permet de créer un réseau virtuel par type de protocole (par exemple TCP/IP, IPX, AppleTalk, etc.), regroupant ainsi toutes les machines utilisant le même protocole au sein d'un même réseau. 10

VLAN et QOS - IEEE 802.1p et 802.1q - 11 Les réseaux r WLAN Réseaux locaux sans fil (Wireless Local Area Networks) Faire communiquer des dispositifs sans fil dans une zone de couverture moyenne WWAN GSM, GPRS, UMTS WMAN 802.16- WiMax WLAN 802.11, HiperLan1/2, HomeRF +km 30 km 100m 10m WPAN 802.15 Bluetooth, Infrarouge 12

Les standards réseaux r sans fils WPAN : IEEE 802.15 (WiMedia) HomeRF WLAN : IEEE 802.15.1 : Bluetooth IEEE 802.15.3 : UWB (Ultra Wide Band) IEEE 802.15.4 : ZigBee IEEE 802.11 (Wifi) IEEE 802.11b IEEE 802.11a IEEE 802.11g IEEE 802.11n HiperLAN 1/2 WMAN IEEE 802.16 (WiMax) IEEE 802.16a IEEE 802. 16b IEEE 802.20 (MBWA) 13 Les technologies WLAN En 1985 les Etats-Unis ont libéré trois bandes de fréquence à destination de l'industrie, de la Science et de la Médecine. Ces bandes de fréquence, baptisées ISM (Industrial( Industrial, Scientific, and Medical), sont les bandes 902-928 MHz, 2.400-2.4835 GHz, 5.725-5.850 GHz. En Europe la bande s'étalant de 890 à 915 MHz est utilisée pour les communications mobiles (GSM), ainsi seules les bandes 2.400 à 2.4835 GHz et 5.725 à 5.850 GHz sont disponibles pour une utilisation radio-amateur. En 1990 : IEEE débute la spécification d une technologie de LAN sans fil 14

Les technologies WLAN IEEE 802.11 (IEEE) Juin 1997: finalisation du standard initial pour les WLAN IEEE 802.11 Fin 1999 : publication des deux compléments 802.11b et 802.11a HiperLAN (ETSI) 1996: ratification de la norme HiperLAN/1 ( bande des 5 GHZ, jusqu à 24Mbs) HiperLAN/2 ( bande des 5 GHZ, jusqu à 54Mbs) HomeRF Mars 1998: HomeRF Working Group pour la domotique sans fil (supporte voix/données) bande de 2,4 GHZ, 10 Mbs et passe à 20 Mbs 15 Problèmes rencontrés dans les WLAN Interférence avec d autres ondes ( Micro-ondes, équipements électroniques, autres réseaux sans fils adjacents) Bandes de fréquences ISM : Industrial-Scientific-Medical 2,4 GHz comme Bluetooth (pas de licence d exploitation requise) Longévité des batteries Inter-opérabilité Sécurité Qualité de Services 16

La famille des standards IEEE 802 802.11x Amendements 802.11a - Vitesse de 54 Mbits/s (bande 5 GHz) 802.11b - Vitesse de 11 Mbits/s (bande ISM 2,4 GHz) 802.11g - Vitesse de 54 Mbits/s (bande ISM) 802.11n - Vitesse de 100 Mbits/s (bande ISM) 802.11e - Qualité de service 802.11x Amélioration de la sécurité (court terme) : WEP 802.11i - Amélioration de la sécurité (long terme) : AES 802.11f itinérance : Inter-Access point roaming protocol 17 Wi-Fi ou 802.11b Basé sur la technique de codage physique DSSS : étalement de spectre à séquence directe (Direct Sequence Spread Spectrum); Mécanisme de variation de débit selon la qualité de l environnement radio : débits compris entre 1 et 11 Mbits/s Zone de couverture Vitesses (Mbits/s) 11 5 2 1 Portée (Mètres) 50 75 100 150 À l interieur des batiments Vitesses (Mbits/s) 11 5 2 1 Portée (Mètres) 200 300 400 500 18 À l extérieur des batiments

Sécurité dans le standard IEEE 802.11 Les risques liés à la mauvaise protection d'un réseau sans fil sont multiples : 1. L interception de données consistant à écouter les transmissions des différents utilisateurs du réseau sans fil 2. Le détournement de connexion dont le but est d'obtenir l'accès à un réseau local ou à internet 3. Le brouillage des transmissions consistant à émettre des signaux radio de telle manière à produire des interférences 4. Les dénis de service rendant le réseau inutilisable en envoyant des commandes factices 19 Sécurité dans le standard IEEE 802.11 Tous les mécanismes de sécurité initiaux peuvent être déjoués : avec les Outils «AirSnort» or «WEPcrack» A court terme 1. Wired Equivalent Privacy (WEP) étendue clé de cryptage passe de 64 à 128 bits Défaut : une seule et même clé pour toutes les stations A moyen terme 2. Wifi Protected Access (WPA) Double authentification du terminal sur la base du port physique (802.1x) puis par mot de passe ou carte à puce via un serveur RADIUS (EAP). TKIP : Temporal Key Integrity Protocol (TKIP) : clé différente par station et par paquet avec renouvellement périodique; A long terme 3. 802.11i basé sur AES (Advanced Encryption Standard) - WPA + algo.. de cryptage plus robuste et moins gourmand en resource 20

Les services de station -1- authentification processus suivant l accès à une cellule et précédent une association prévention de l accès aux ressource du réseau en deux modes : Open System Authentication Shared Key Authentication station Demande authentification Résultat Acceptation/Refus AP station Demande authentification Challenge utilisant clé WEP [3] Réponse utilisant clé WEP Résultat Acceptation/Refus AP 21 Topologies IEEE 802.11-1- Architecture basée infrastructure architecture cellulaire architecture BSS ( Basic Service Set ) chaque cellule (BSS) est contrôlée par une station de base appelée Point d accès : AP (Access Point) Access Point Basic Service Set 22

Topologies IEEE 802.11-2- Architecture ad hoc aucune infrastructure architecture IBSS ( Independent Basic Service Set ) Independent Basic Service Set 23 Au cœur c de la couche MAC 802.11 fonctions sous-couche MAC accès au réseau sécurité (authentification, confidentialité) économie d énergie accès au médium fragmentation des longues trames Qualité de Services 24

Initialisation : Accès s au Réseau R Allumer station : phase de découverte Découvrir l AP et/ou les autres stations La station attend de recevoir une trame de balise (Beacon( Beacon) ) émise toute les 0,1 sec. A la réception de «Beacon» prendre les paramètres (SSID & autres) SSID Service Set Identifier : nom du réseau (chaîne de 32 caractères max.) Présence détectée : rejoindre le réseaur Service Set Id (SSID) : nom du réseau de connexion Synchronisation Récupération des paramètres de la couche PHY Négocier la connexion Authentification & Association 25 Diagramme d éd états d une d station Etat 1 (non authentifiée, non associée) Authentification acceptée Association ou réassociation acceptée Etat 2 (authentifiée, non associée) Désauthentification notifiée Dissociation notifiée Désauthentification notifiée Etat 3 (authentifiée, associée) 26

Deux méthodes m : Accès s au medium DCF (Distributed Coordination Function) basé sur le mécanisme CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance) et Acquittement positif utilisé en mode Ad hoc et AP PCF (Point Coordination Function) basé sur l interrogation (Polling) utilisé en mode AP uniquement les deux mécanismes peuvent coexister dans une même cellule 27 CSMA/CA Le CSMA/CA en mode DCF est basé sur : 1. L écoute du canal avant transmission 2. Si canal occupé alors tirage aléatoire d un délai d attente (algo( algo. Backoff) ) puis attente durant une durée prédéfinie de 234 ms appelée DIFS DCF Inter Frame Space; 3. Si canal libre alors : 1. Annonce de l intention d émettre par la source (trames RTS) 2. Annonce de l intention de recevoir par la destination ou le Point d accès (trames CTS) : car problème des stations cachées. 4. Envoi des trames en rafales avec une temporisation entre 2 trames d une durée de 28 ms (IFS : Inter Frame Sequence) 5. Acquittement positif des trames par le destinataire (trames ACK) 28

DCF - CSMA/CA Décision d'envoi écouter medium Medium occupé? Y N attendre pendant DIFS * Medium occupé? N Transmission de données Y Algorithme Backoff Collision? N Transmission avec succès Y * Distributed Inter Frame Spacing 29 intervalles d accd accès s au medium PIFS DIFS Medium libre IFS (Inter( Frame Space) SIFS SIFS (Short Inter Frame Space) : 28 ms plus grande priorité (utilisé pour les trames prioritaires comme CTS, ACK temps PIFS (PCF Inter Frame Space) : SIFS + 78 ms utilisé par les stations opérants en mode PCF priorité moyenne, pour des applications time-bounded DIFS (DCF Inter Frame Space) : PIFS + 128 ms utilisé par les stations opérants en mode DCF priorité la plus basse, pour données best effort 30

DCF algorithme backoff -1- DIFS Source trame SIFS Destination ACK DIFS Les autres Fenêtre de contention Trame suivante Accès différé Time slot Délai d attente : tirage aléatoire Back off pour l accès différé 31 802.11b Grandeurs Physiques 32