Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM



Documents pareils
7.1.2 Normes des réseaux locaux sans fil

Charte d installation des réseaux sans-fils à l INSA de Lyon

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr

Guide pratique spécifique pour la mise en place d un accès Wifi

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

TP 6 : Wifi Sécurité

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

Comprendre le Wi Fi. Patrick VINCENT

Un peu de vocabulaire

Sécurité des réseaux sans fil

Sommaire. III : Mise en place :... 7

Sécurité des réseaux sans fil

Note technique. Recommandations de sécurité relatives aux réseaux WiFi

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

Mise en réseau d'une classe mobile

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

WIFI (WIreless FIdelity)

1. Présentation de WPA et 802.1X

W I-FI SECURISE ARUBA. Performances/support de bornes radio

Sécurité des Postes Clients

Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique :

Le rôle Serveur NPS et Protection d accès réseau

Serveur de messagerie

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

Guide de connexion Wi-Fi sur un hotspot ADP Télécom

État Réalisé En cours Planifié

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

WIFI sécurisé en entreprise (sur un Active Directory 2008)

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Pare-feu VPN sans fil N Cisco RV120W

Peyre-Brosson Clothilde Tutoriel configuration Borne Wifi D-Link DWL-2000AP TUTORIEL CONFIGURATION BORNE WIFI D- LINK DWL-2000AP

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

Se connecter en WiFi à une Freebox

5.5 Utiliser le WiFi depuis son domicile

Notice d installation rapide.

Etape 1 : Connexion de l antenne WiFi et mise en route

Sécurité des réseaux wi fi

How To? Sécurité des réseaux sans fils

Menaces et sécurité préventive

eurobraille VOYONS ENSEMBLE MANUEL D'UTILISATION WIFI iris 40, 20 iris-s 32, 20 iris-kb 40,20 VERSION 1.82

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Wifi Sécurité et Qualité 1 - Sécurité

Configuration d un Client VPN «TheGreenBow» 1) Création d un compte utilisateur dans la base LDAP Netasq

Contrôle d accès Centralisé Multi-sites

Fiche de l'awt La sécurité informatique

Installation du point d'accès Wi-Fi au réseau

MOBILITE. Nomadio, le dialer d entreprise. Datasheet

Notice d installation des cartes 3360 et 3365

Pare-feu VPN sans fil N Cisco RV110W

Présenté par : Ould Mohamed Lamine Ousmane Diouf

E4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS TRACE ÉLÉMENTS DE CORRECTION

Partie N 1 pour Windows VISTA

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

L hygiène informatique en entreprise Quelques recommandations simples

Courrier électronique

Informations Techniques Clic & Surf V 2.62

LES NOTES D PROCEDURE DE CONNEXION WIFI AU CAMPUS. Ce document décrit la procédure à suivre pour se connecter en WIFI au campus.

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Fiche d identité produit

Configuration Wi-Fi pour l'utilisation d'eduroam

La sécurité des réseaux sans fil à domicile

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

Systems Manager Gestion de périphériques mobiles par le Cloud

Manuel de configuration du Wi-Fi

Guide de configuration pour accès au réseau Wifi sécurisé 802.1X

But de cette présentation

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

Routeur sans fil MBRN3000 à haut débit mobile

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

La gamme express UCOPIA.

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Répéteur Wi-Fi GUIDE D'INSTALLATION

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

E5SR : PRODUCTION ET FOURNITURE DE SERVICES. Durée : 4 heures Coefficient : 5 CAS RABANOV. Éléments de correction

Administration des ressources informatiques

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Mise en place d une politique de sécurité

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Mobilité et sécurité

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X

EMG2926-Q10A Quick Start Guide Guide d utilisation Détails de connexion par défaut

IV. La sécurité du sans-fil

Concilier mobilité et sécurité pour les postes nomades

La solution ucopia advance La solution ucopia express

Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Routeur VPN Wireless-N Cisco RV215W

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

Catalogue «Intégration de solutions»

Description des UE s du M2

Clé USB Wi-Fi D-Link DWA-140

Transcription:

Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM

Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre réseau WiFi et réseau filaire (Etude de cas Entreprise Encélade) 2

Introduction

Introduction Définition : Un réseau sans fil est un réseau informatique qui connecte différents postes entre eux par ondes radio. En raisonnant par analogie, implanter un réseau sans fil est similaire au fait de placer en pleine rue une prise téléphonique connectée à la ligne téléphonique d'une entreprise. 4

Introduction Plusieurs types de réseaux sans fil existent 5

Introduction Les technologies de réseaux sans fil Actuelles : WiFi, Bluetooth, Wimax (En cours de déploiement) Futures : Voix sur WiFi, Zigbee Les formes que peut prendre un réseau sans fil WiFi : Réseau d'entreprise Réseau privé Hot spot 6

Les réseaux sans fil WiFi

Les réseaux sans fil WiFi Plan : Les principes / concepts A quel besoin peut répondre un réseau WiFi Les avantages d un réseau WiFi 8

Les principes / concept 9

A quel besoin peut répondre un réseau WiFi Couverture d une salle difficile d accès par câble Interconnexion de bâtiments Mise en place de réseau urbain de type communautaire (Exemple : Paris, Neuftélécom) 10

A quel besoin peut répondre un réseau WiFi Point d accès public à Internet de type «Hots Spot» Extension des réseaux filaires de bureau pour les utilisateurs nomades (Salles de réunion) Installation d un réseau informatique sans intrusion (batiments classés), avec beaucoup de flexibilité 11

Les Avantages du Wi-Fi Possibilité de déplacer les postes de travail ( en entreprise ou à domicile ) n importe où dans le bâtiment sans perdre la connectivité au réseau ou à Internet (sans contrainte de recâblage) Redéploiement facile du réseau en cas de déménagement Utilisation pratique avec les PC portables 12

Les Avantages du Wi-Fi Avec le Wi-Fi vous gardez : Votre liberté de mouvement dans les bureaux ou a votre domicile tout en restant connecté au réseau d entreprise ou à Internet La connectivité à votre réseau d entreprise ou à l Internet en voyage, dans les transport en commun, dans les lieux publics (aéroports, hôtels, ) 13

Les risques majeurs liés à l utilisation d un réseau WiFi

Les risques majeurs liés à l utilisation d un réseau WiFi Plan : Récupération de données Détournement de connexions des utilisateurs Mise hors service du système informatique Brouillage des liaisons. 15

Récupération de données Atteinte à la confidentialité des échanges. 16

Détournement de connexions des utilisateurs Il est possible de se substituer au destinataire ou à l expéditeur des informations transitant sur le réseau sans fil tout en étant en dehors de l entreprise. Cela permet entre autre d usurper l identité de quelqu un pour diffuser de fausse information ou récupérer des informations confidentielles. atteinte à l intégrité des échanges 17

Atteinte à l intégrité des échanges. Détournement de connexions des utilisateurs 18

Mise hors service du système informatique Grace à l introduction d un virus via le réseau WiFi. En prenant le contrôle d un poste ou d un serveur. En créant un grand nombre de connexion «fantômes». 19

Brouillage des liaisons Les échanges peuvent être interrompus car les liaisons radios peuvent être facilement brouillées ou bloquées. 20

Comment sécuriser son réseau WiFi

Comment sécuriser son réseau WiFi Plan : Les règles que doit suivre l entreprise pour sécuriser son réseau WiFi. Etudes de cas : L entreprise Ganymède a installé un routeur d accès à Internet wi-fi et utilise uniquement ce réseau même pour accéder à ses documents et informations confidentielles. 22

les règles à suivre Protection physique des équipements et des sites : Etude physique du site (accessibilité, possibilité d'inspection visuelle ) Mise en place d'un contrôle anti-intrusion des accès Vérification de la zone de couverture du réseau via l'utilisation d'outils d'audit 23

les règles à suivre Protection logique et organisationnelle : Configuration des points d'accès pour qu'ils diffusent le minimum d'informations nécessaires à la connexion du client Installation d'antivirus entre le pare-feu et les postes nomades Choix de matériels évolutifs et intégrant l'authentification IEEE 802.1X Activation du chiffrement WPA Changement fréquent de la clé WPA Utilisation d'un tunnel chiffrant pour la communication de la clé WPA 24

les règles à suivre Mise en place d'un système d'authentification forte avec : Contrôle des adresses MAC Utilisation de la norme 802.1X et de son protocole d'authentification EAP Utilisation du protocole TLS pour le transfert des communications d'authentification chiffrées Installation d'une infrastructure de type RADIUS Les boutons d associations : certains équipements intègrent des boutons «dits d association» qui permettent de n autoriser l accès au réseau qu en appuyant manuellement sur ce bouton. Ce qui apporte une sécurité supplémentaire. 25

Etude de cas : L entreprise Ganymède Le contexte : L entreprise Ganymède a installé un routeur d accès à Internet wi-fi et utilise uniquement ce réseau même pour accéder à ses documents et informations confidentielles. 26

Etude de cas : L entreprise Ganymède Les règles que l entreprise doit suivre : Utiliser impérativement la clé de chiffrement WPA (WPA2) afin de masquer toutes les communications. Surtout ne pas utiliser les clés WEP Installer en complément un serveur Radius, qui est un serveur d authentification chargé de : distribuer les clés WPA (Une clé différente renouvelée régulièrement, est distribuée à chaque utilisateur) identifier de façon plus stricte les personnes qui veulent se connecter au réseau et utiliser des documents sensibles et autoriser ou non l accès au réseau de l entreprise pour les personnes, après identification. 27

Etude de cas : L entreprise Ganymède Les règles que l entreprise doit suivre : Appliquer les différentes mesures de protection énoncées dans la fiche «Protection minimale de son Environnement de travail» et en particulier : Activer la fonction pare-feu sur le routeur d accès à Internet Installer des logiciels de sécurité (Pare-feu, antivirus ) sur tous les postes de travail Surveiller le réseau grâce au journaux d évènement Informer et former les utilisateurs aux bonnes pratiques 28

Recommandations particulières pour sécuriser le routeur wi-fi: Placer le routeur dans un endroit sécurisé Réduire la puissance du signal wifi Etude de cas : L entreprise Ganymède Désactiver l émission du nom du réseau (SSID) Vérifier que le compte administrateur et le mot de passe par défaut ont été modifiés Le nouveau mot de passe de la console d administration du routeur ne doit en aucun cas être mémorisé sur un poste. Automatiser la mise à jour du firmware 29

Etude de cas : L entreprise Ganymède Recommandations particulières pour sécuriser le routeur wi-fi: Utiliser la fonction de filtrage des adresses Mac Désactiver les services dangereux comme Bluetooth et UPnP Vérifier que la protection contre les Deni de Services (interruption d activité) et le balayage de port sont bien activés 30

Etude de cas : L entreprise Ganymède Recommandations particulières pour sécuriser le routeur wi-fi: Vérifier que la réponse au ping est impossible via internet. Ne pas laisser l étiquette, qui indique la clé de chiffrement et qui peut être collée sous le routeur Ne pas activer la fonction DHCP Arrêter le routeur ou la borne WiFi, lorsqu il n est pas utilisé pendant une période prolongée. 31

Conclusion du cas Ganymède : Etude de cas : L entreprise Ganymède Attention : Les mécanismes de sécurité énoncés sont lourds à mettre en œuvre. Ils ne sont pas non plus suffisants pour protéger complètement les données et ressources vitales d une entreprise Tous ces mécanismes peuvent être complétés par l utilisation d un système VPN (réseau privé virtuel). En fait, Il est préférable d utiliser le réseau câblé plutôt que le réseau wi-fi, pour protéger correctement des données vitales de l entreprise. 32

La cohabitation entre réseau WiFi et réseau filaire Etude de cas de l entreprise Encélade

Etude de cas : L entreprise Encélade Le contexte : L entreprise Encélade utilise à la fois un réseau wi-fi et un réseau câblé. Les données vitales sont situées sur le réseau câblé. 34

Etude de cas : L entreprise Encélade 35

Etude de cas : L entreprise Encélade Les règles, que l entreprise doit suivre : Placer le routeur ou la borne d accès wi-fi dans un endroit sécurisé. Réduire la puissance du signal wifi. Désactiver l émission du nom du réseau (SSID). Vérifier que le compte administrateur et le mot de passe par défaut ont été modifiés. Le nouveau mot de passe de la console d administration du routeur ou de la borne wi-fi ne doit en aucun cas être mémorisé. Utilisation de commutateurs (switch) plutôt que de concentrateurs (hub). 36

Etude de cas : L entreprise Encélade Les règles, que l entreprise doit suivre : Automatiser la mise à jour du firmware. Utiliser la fonction de filtrage des adresses Mac. Désactiver les services dangereux comme Bluetooth et UPnP. Vérifier que la protection contre les Deni de Services (interruption d activité) et le balayage de port, sont bien activés. Vérifier que la réponse au ping est impossible via internet. Ne pas laisser l étiquette, qui indique la clé wep/wpa. 37

Les règles, que l entreprise doit suivre : Utiliser une clé de chiffrement robuste (WPA WPA2) Choisir comme clé WPA-PSK, une phrase secrète de 63 caractères. Changer cette clé régulièrement. Tous les 6 mois par exemple. Ne pas activer la fonction DHCP. Etude de cas : L entreprise Encélade Arrêter le routeur ou la borne wi-fi, lorsqu il n est pas utilisé pendant une période prolongée. 38

Etude de cas : L entreprise Encélade Les règles, que l entreprise doit suivre pour sécuriser la cohabitation des réseaux wi-fi et câblés : Appliquer les différentes mesures de protection énoncées dans la fiche «Protection minimale de son Environnement de travail». Surtout ne pas utiliser le réseau wi-fi pour les accès aux données confidentielles de l entreprise. Utiliser de préférence le réseau wi-fi, pour les seuls accès à Internet des visiteurs ou de la salle de réunion. Isoler le réseau wi-fi du réseau câblé par un pare-feu, qui pourra contrôler et autoriser ou interdire le trafic entre ces 2 réseaux. Surveiller le réseau en activant et en enregistrant sur le pare-feu les journaux d événements. 39

Les règles, que l entreprise doit suivre pour sécuriser la cohabitation des réseaux wi-fi et câblés : Informer et former les utilisateurs aux bonnes pratiques d utilisation d Internet, de la messagerie mail et des équipements wi-fi. ATTENTION : Il est fortement déconseillé d autoriser l accès aux données confidentielles, qui sont situées sur le réseau cablé, à partir d un réseau WiFi sinon, il faut en plus : Utiliser impérativement le protocole de cryptage WPA2 + un serveur d authentification (Radius). Utiliser un système de VPN. Etude de cas : L entreprise Encélade 40

Conclusion du cas Encélade : Etude de cas : L entreprise Encélade Utiliser une clé de chiffrement robuste (WPA). Pour protéger correctement des données vitales de l entreprise Il est préférable d utiliser le réseau câblé plutôt que le réseau WiFi. Installation d'un pare-feu entre le réseau sans fil et le réseau filaire Si vous accéder à des données sensible renforcer la sécurité du réseau Wifi (Serveur Radius, VPN) 41

Conclusion A quoi faut-il penser : Périmètre : Bien définir le périmètre et le but du réseau WiFi. Sécurité : Prendre en compte l aspect sécurité (authentification) dés la conception du réseau. Responsabilité : Bien cadrer l utilisation du future réseau WiFi. Performance : Bien proportionner son réseau. pb technique : Faire valider techniquement la possiblité de monter un réseau sans fil (Perturbation, proximité de batiment particulier (prison)). 42

QUESTIONS?