WIFI (WIreless FIdelity)



Documents pareils
Sécurité des réseaux sans fil

Comprendre le Wi Fi. Patrick VINCENT

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Charte d installation des réseaux sans-fils à l INSA de Lyon

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Sécurité des réseaux wi fi

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

7.1.2 Normes des réseaux locaux sans fil

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Remote Networking - Evolutions. Serge Lhermitte Technical Director, Southern Europe

W I-FI SECURISE ARUBA. Performances/support de bornes radio


Les Réseaux sans fils : IEEE F. Nolot

How To? Sécurité des réseaux sans fils

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Contrôle d accès Centralisé Multi-sites

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

La sécurité dans un réseau Wi-Fi

Pare-feu VPN sans fil N Cisco RV120W

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

KX ROUTER M2M SILVER 3G

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

et les autres réseaux locaux

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

Sécurité des réseaux sans fil

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

Manuel de Configuration

ProCurve Access Control Server 745wl

Programme formation pfsense Mars 2011 Cript Bretagne

Rapport de Projet. La sécurité du protocole : l exploitation des failles et étude des méthodes de protection. Réalisé par :

Guide pratique spécifique pour la mise en place d un accès Wifi

Administration du WG302 en SSH par Magicsam

Pare-feu VPN sans fil N Cisco RV110W

Point d'accès extérieur PoE bibande simultané Wireless AC1200

Le produit WG-1000 Wireless Gateway

GUIDE DU HOTSPOT WIFI. Pourquoi et comment créer un point d accès WiFi

WiFI Sécurité et nouvelles normes

Sécurité Nouveau firmware & Nouvelles fonctionnalités

Description des UE s du M2

La gamme express UCOPIA.

Cisco RV220W Network Security Firewall

Sommaire. III : Mise en place :... 7

z Fiche d identité produit

Partie 9 : Wi-Fi et les réseaux sans fil

Portfolio ADSL VDSL LTE

ZoneDirector 3000 CONTRÔLEUR DE RÉSEAU SANS FIL INTELLIGENT DE CLASSE ENTREPRISE

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

WIFI sécurisé en entreprise (sur un Active Directory 2008)

Routeur VPN Wireless-N Cisco RV215W

Parcours en deuxième année

Sécurité des Réseaux Locaux Informatiques VLAN et WLAN

Présentation Générale

Cisco RV220W Network Security Firewall

CAHIER DES CLAUSES TECHNIQUES

OneAccess 16xx EAD Ethernet Access Device / 1.0 / AH / Public

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

UCOPIA EXPRESS SOLUTION

1. Fournir aux Entreprises des outils de télécommunications essentiels mais jusque alors inabordables pour les petites/moyennes structures,

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Sécurité en milieu Wifi.

Réseaux AirPort Apple

Le protocole RADIUS Remote Authentication Dial-In User Service

Introduction au Wi-Fi sécurisé

IV. La sécurité du sans-fil

1 PfSense 1. Qu est-ce que c est

WiFi et sécurité. Introduction et pré-requis : Cet article explique :

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

BOITIER WiFi PRESENTATION DEMARRAGE CONNEXION AUX PAGES WEB. 1. Placez la carte SIM dans la clé USB puis placez la clé USB dans le Boitier WiFi.

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

UCOPIA COMMUNICATIONS

Dominos Fixes et Mobiles

Configuration des points d'accès

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

Procédures de qualification Télématicienne CFC Télématicien CFC

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Cradlepoint AER 2100 Spécifications

Stabilité du réseau WiFi

COLLEGE ADRIEN CERNEAU

Les appareils de sécurité gérés dans le cloud Cisco Meraki MX

MULTITEL, votre partenaire de recherche et d innovation

5.5 Utiliser le WiFi depuis son domicile

Wi-Fi Déploiement et sécurité

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6

1. Introduction à la distribution des traitements et des données

1. Présentation de WPA et 802.1X

VILLE DE GARDANNE ENTRETIEN AMENAGEMENT ET REPARATIONS DU RESEAU CABLÉ TELEPHONIE ET INFORMATIQUE DES BATIMENTS COMMUNAUX DE LA VILLE DE GARDANNE.

Groupe Eyrolles, 2004, ISBN :

LIVRE BLANC Sécurité des systèmes sans-fil. Version 1.2 Dernière révision : 25 Avril 2003

Les nouveautés Aruba GRICS Présenté par Sébastien Langlois

Nouvelle génération, plus performante

Configuration de routeur D-Link Par G225

Transcription:

WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1

PLAN Théorie et architecture Les types de réseaux sans fil Normes autour du WLAN Les dates clefs du 802.11 Les composants Méthode d accès au support Les risques Les parades (sécurité) Règles de sécurité et méthodologie Les questions pour le déploiement Problèmes, évolutions et enjeux Architecture de WLAN 2

Les types de réseaux sans fil WWAN : GSM, UMTS, GPRS WMAN : 802.16 (BLR/WiMax) 70Mb/s, 2,4Ghz WLAN : 802.11 (a, bgn, i, ) WPAN : 802.15 (Bluetooth, ZigBee) WIFI : label de conformité au profil fonctionnel définit par la Wifi-alliance sur la base des normes 802.11 3

Normes autour du WLAN Norme de base 802.11 et dérivés Des bandes de fréquences et des débits : Bande des 2,4 Ghz 13 canaux (1,6,11 disjoints) à charge nulle débit effectif = 55% débit négocié 802.11b 11 Mb/s (+ débits de repli) 802.11g 54 Mb/s (+ débits de repli) 802.11n 100 Mb/s et + Bande des 5 Ghz à charge nulle débit effectif = 65% débit négocié 802.11a 54 Mb/s Un client à 1Mb/s occupe le réseau à 1 Mb/s pour tous les clients La sécurité : 802.11i La QOS : 802.11e Protocole inter-ap(roaming) : 802.11f Mais aussi c, d, h 4

Les dates clefs du 802.11 1990 Début 802.11 (IEEE) 1994 1ers produits 2,4 Ghz 1997 1er std 802.11 1998-99 1ers produits Std 802.11 1999 802.11a et b 1999 WECA (puis WIFI) 07/2003 libéralisation canaux en France 5

Les composants Interface Radio /client Pci, pcmcia, integré chipset, usb Bornes (AP) Pont wifi (Bridge) Antennes externes Logicels (Drivers, clients ) Boîtier de gestion sécurité (FW, VPN, Portail captif, ) Boîtiers WLAN dédiés Outils de Gestion des bornes Logiciel de gestion des configurations des boîtiers WLAN Gestion de l espace radio : configuration (calibrage) et Exploitation (adaptation : panne borne, répartition charge) Sonde sécurité Systèmes de contrôle de l espace radio IDS/IPS 6

Méthode d accès au support CSMA/CA : Carrier Sense Multiple Access with Collision Avoidance ou méthode d accès multiple à détection de porteuse et évitement de collision (difficulté à détecter les collisions car pb des stations cachées) 7

Les risques Piratage Ecoute du trafic Brouillage ou altération Déni de service Vol de trafic : attaque de l homme du milieu, Porte dissimulée (point d accès «félon» rogue AP) Inconscience/négligence : Déploiement sauvage Paramétrage par défaut constructeur ou best effort (SSID, Puissance maxi, mode et compte d administration par défaut, ) 8

Les parades techniques 2 niveaux d action : Authentification Chiffrement 2 natures : Spécifiques au sans fil Standards 9

Les parades de sécurité liées au WIFI SSID : Service Set ID non diffusé ACL (adresse Mac) Clé WEP : chiffrement symétrique par flot Taille de clé 64 ou 128 bits dont IV séquence pseudo-aléatoire de 24 bit (algo RC4 : XOR ) WPA : intègre TKIP avec chiffrement par paquet et changement automatique des clés de 128 bits 2 modes : PSK mode (secret partagé) ou Entreprise (Radius/802.1x) WPA2 (802.11i) propose algo AES (+robuste) 10

Les parades de sécurité standards 802.1x (et bdd ldap, ) https et LDAP VPN : PPTP, L2TP, IPSEC 11

Règles de sécurité et méthodologie Sur les bornes : Changer les users/pass par défaut Interdire les services d administration autre que ssh (et uniquement en filaire) Adapter les puissance Changer les SSID par défaut Mettre à jour les firmwares et patch Interdire aux postes de se «voir» via les bornes Avant le déploiement : Définir une stratégie de sécurité par population et par services/accès souhaités Intégrer la gestion des vlan pour segmenter les trafics Intégrer la sécurité du wlan à celle du lan 12

Les questions pour le déploiement Quand utiliser du wifi? Contrainte de mobilité (nomades) Difficulté de câblage Quels inconvénients? Débit Sécurité Quelles approches? Zone Infrastructure de bâtiment Quel déploiement? Simple des bornes et un organe de sécurité en «coupure» Complexe : infrastructure dédiée et répartie 13

Problèmes, évolutions et enjeux Maîtriser les clients Conjonction de 2 mondes : Telecom et réseau «filaire» Bataille : Débit, Consommation Coût Complexité de mise en œuvre Sécurité : harmonisation avec le filaire 14

Achitectures de WLAN Quelle architecture : mono-site ou multi-sites? Dans le cas d une architecture multi-sites, un site ou un «central» pourra jouer un rôle de concentration des fonctions d administration 15

Evolution de l architecture WLAN Mobile IP, IPSec, Certs 802.1x, 802.11i, 802.11e, 802.11f, 802.11h 802.11 a/b/g Antenne User Access Air Monitor 802.11 a/b/g Antenne Protection contre points d accès intrus Calibration sur site Firewall par utilisateur Auto régénérant Gestion des fréquences Mobile IP, IPSec, Certs Encryptage programmable sur le SWITCH WLAN 802.1x, 802.11i, 802.11e, 802.11f, 802.11h Réseau d entreprise AP lourd--léger Réseau d entreprise 16

Architecture type WLAN Access Remote RF interface (antenna) MAC Layer Encryption Ethernet Switch LAN WLAN Controller (Switch/Appliance) Traffic Forwarding Management/Control Security Policies QoS Policies RF Management Mobility 802.11 translation Packet Forwarding Router WAN 17

Architecture type intégration au LAN LAN UFR/Camp us/labo Intranet Utilisateurs type 1 SSID privé RJ45 VLAN 1 VLAN 2 Serveurs internes (mail, etc..) Zone de type Labo utilisateurs type 2 Organe de Sécurité WLAN SSID privé Visiteur SSID Diffusé Zone à usage partagée Politique Politique de de contrôle contrôle des des flux flux Gestion Gestion Formation dynamique dynamique SIARS - WIFI du du du firewall firewall 05/04/2005 Gestion Gestion dynamique dynamique - Philippe Tourron de de Vlan Vlan Internet 18

Bibliographie http://www.cru.fr/nomadisme-sans-fil/ risques wifi : http://oasi.ac-aixmarseille.fr/article136.html ; solution : www.bluesocket.com Livre : Sécurité Wi-fi Guy Pujolle ed. Eyrolles Recommandations du CERTA http://www.certa.ssi.gouv.fr/site/certa-2002- REC-002/index.html Techniques de l ingénieur, traité Telecom (standard pour les réseaux sans fil : 802.11 19