Le routage Inter-VLAN. F. Nolot 2009 1

Documents pareils
Les Réseaux sans fils : IEEE F. Nolot

La sécurité dans un réseau Wi-Fi

WIFI (WIreless FIdelity)

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Partie 9 : Wi-Fi et les réseaux sans fil

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Sécurité des réseaux sans fil

Manuel de Configuration

Charte d installation des réseaux sans-fils à l INSA de Lyon

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Comprendre le Wi Fi. Patrick VINCENT


Présenté par : Ould Mohamed Lamine Ousmane Diouf

CPE Nanur-Hainaut 2009 Rudi Réz

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Sécurité en milieu Wifi.

Sécurité des réseaux wi fi

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

WiFI Sécurité et nouvelles normes

How To? Sécurité des réseaux sans fils

et les autres réseaux locaux

I - Un peu d'histoire

Sécurité des Réseaux Locaux Informatiques VLAN et WLAN

HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE. Déploiement des réseaux WIRELESS sécurisés.

Rapport de Projet. La sécurité du protocole : l exploitation des failles et étude des méthodes de protection. Réalisé par :

7.1.2 Normes des réseaux locaux sans fil

1. Présentation de WPA et 802.1X

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

IV. La sécurité du sans-fil

Pare-feu VPN sans fil N Cisco RV120W

CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS...

MONNIER Marie /2009 WPA

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

WIFI sécurisé en entreprise (sur un Active Directory 2008)

Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor.

Sécurité des réseaux sans fil

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

WiFi et sécurité. Introduction et pré-requis : Cet article explique :

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Réseaux Locaux Sans Fils IEEE (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004

Configuration de routeur D-Link Par G225

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

W I-FI SECURISE ARUBA. Performances/support de bornes radio

Introduction au Wi-Fi sécurisé

Poussés par cette relative simplicité d'installation. Cassons le cryptage WPA, sécurisons le WiFi

Analyse et simulation du déploiement d un réseau sans fil à l ULB

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Note technique. Recommandations de sécurité relatives aux réseaux WiFi

Présentation et portée du cours : CCNA Exploration v4.0

IEEE Plan. Introduction (1) Introduction (2)

Présentation et portée du cours : CCNA Exploration v4.0

Pare-feu VPN sans fil N Cisco RV110W

Routeur VPN Wireless-N Cisco RV215W

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis.

Réseaux AirPort Apple

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau

2 CONTENU DE LA BOITE... RITE INSTALLATION DU LOGICIEL

Sommaire. III : Mise en place :... 7

Présentation Générale

Attaques Wi-Fi WPA. Séparer le bon grain de l ivraie dans le buzz ambiant. Cédric Blancher. sid@rstack.org Rstack Team

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique

Les réseaux cellulaires

TL-WN721N Clé USB sans fil N 150 Mbps

ZoneDirector 3000 CONTRÔLEUR DE RÉSEAU SANS FIL INTELLIGENT DE CLASSE ENTREPRISE

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Wi-Fi Déploiement et sécurité

Notice d utilisation. Clé Wifi CW-372

Mode d Emploi du Module d ASRock WiFi g

LES RESEAUX VIRTUELS VLAN

Configurer sa carte Wi-Fi sous BSD

Le Multicast. A Guyancourt le

Le protocole RADIUS Remote Authentication Dial-In User Service

Mise en réseau d'une classe mobile

NFC Near Field Communication

Transmissions série et parallèle

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

Cours n 12. Technologies WAN 2nd partie

DI GALLO Frédéric. WiFi. L essentiel qu il faut savoir WEP SSID. Extraits de source diverses récoltées en 2003.

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Études et expérimentations sur matériel Wi-Fi (802.11b et g)

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Gestion Wifi professionnelle centralisée

Master MAIM Ingénierie du Risque TER LE PROTOCOLE WEP : Mécanismes et Failles Vincent HERBERT Université LYON 1

PROJECTEUR DE DONNEES XJ-A135/XJ-A145/XJ-A155/ XJ-A245/XJ-A255

MANUEL PROGRAMME DE GESTION DU CPL WI-FI

Procédure Configuration Borne Wifi. Attribution d'une adresse IP

Programme formation pfsense Mars 2011 Cript Bretagne

TP 6 : Wifi Sécurité

Sommaire: Contenu de l emballage : 1x

Routeur Gigabit WiFi AC 1200 Dual Band

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Transcription:

Le routage Inter-VLAN F. Nolot 2009 1

Le routage Inter-VLAN Objectifs F. Nolot 2009 2

Le routage inter VLAN? Comment peut-on router des paquets entre plusieurs VLAN? Un sous-réseaux par VLAN pour faciliter le routage F. Nolot 2009 3

Fonctionnement Une connexion à chaque VLAN Suposons que PC1 envoie une trame à PC3 F. Nolot 2009 4

Fonctionnement F. Nolot 2009 5

Fonctionnement F. Nolot 2009 6

Fonctionnement F. Nolot 2009 7

Fonctionnement F. Nolot 2009 8

Fonctionnement F. Nolot 2009 9

Configuration F. Nolot 2009 10

Problématique Une connexion pour chaque VLAN! Sur un réseau avec 100 VLANs, comment peut-on faire? F. Nolot 2009 11

1ère solution F. Nolot 2009 12

2ème solution Pas besoin d'interface physique sur chaque VLAN Un switch de niveau 3 assurera le routage entre tous les VLAN qu'il connait grâce à la création de Bridge Virtual Interface (BVI) F. Nolot 2009 13

Le routage Inter-VLAN Solution Router-on-a-Stick F. Nolot 2009 14

Fonctionnement Router-on-a-Stick F. Nolot 2009 15

Fonctionnement Router-on-a-Stick F. Nolot 2009 16

Fonctionnement Router-on-a-Stick F. Nolot 2009 17

Fonctionnement Router-on-a-Stick F. Nolot 2009 18

Fonctionnement Router-on-a-Stick F. Nolot 2009 19

Fonctionnement Router-on-a-Stick F. Nolot 2009 20

Fonctionnement Router-on-a-Stick F. Nolot 2009 21

Fonctionnement Router-on-a-Stick F. Nolot 2009 22

Fonctionnement Router-on-a-Stick F. Nolot 2009 23

Fonctionnement Router-on-a-Stick F. Nolot 2009 24

Fonctionnement Router-on-a-Stick F. Nolot 2009 25

Fonctionnement Router-on-a-Stick F. Nolot 2009 26

Configuration Router-on-a-stick F. Nolot 2009 27

Le routage Inter-VLAN Etude des 2 solutions F. Nolot 2009 28

Différences F. Nolot 2009 29

Les Wireless LAN F. Nolot 2009 30

Les Wireless LAN Introduction F. Nolot 2009 31

Principes de Fonctionnement Basé sur une technologie militaire - Objectif : limiter la détection des stations en émission - L'émission s'effectue sous le niveau de bruit et nécessite la connaissance de l'algorithme de modulation pour être détecté Utilisation d'un spectre étalée - Plage de fréquences relativement large pour les émetteurs - Moins sensible aux interférences qu'en spectre étroit Malheureusement, toutes les cartes du marché connaissent l'algorithme de modulation et peuvent détecter les émetteurs Dans la 1ère norme, 2 types de modulations utilisés - DSSS (Direct-Sequence Spread Spectrum) - FHSS (Frequency-Hopping Spread Spectrum) Dans les suivantes, seule DSSS est utilisée F. Nolot 2009 32

Frequency-Hopping Spread Spectrum (FHSS) Utilisation d'une modulation à saut de fréquence, sur spectre étalé - Divise le signal radio en «petit» segments Saut d'une fréquence à une autre, plusieurs fois par seconde pour l'émission des segments - L'émetteur et le récepteur définissent l'ordre dans lequel ils vont utiliser les fréquences Faibles interférences entre les différents couples émetteursrécepteurs car faibles probabilités d'émission sur le même sous canal à un même instant - Dans la bande des 2.4Ghz sans licence, 75 sous canaux de 1 Mhz chacun - Mais transmission relativement lente F. Nolot 2009 33

Direct-Sequence Spread Spectrum (DSSS) Étale le signal sur un même canal de 22 Mhz sans changement de fréquence Découpe chaque bit du flot de données en une série de combinaisons redondantes de bits, dites chips, puis les transmet Avantages - Comme les interférences utilisent en principe une bande plus étroite qu'un signal DSSS, le récepteur peut les identifier avant de reconstruire le signal émis - Utilisation de messages de négociation pour s'assurer que le récepteur peut comprendre les paquets émis - Si la qualité du signal se dégrade : décalage dynamique de débit F. Nolot 2009 34

Exemple DSSS F. Nolot 2009 35

Les Fréquences Utilisées... En 802.11b, 14 canaux sont disponibles dans la bande des 2.4Ghz, différence de 5 Mhz entre chaque canal Canal 1 : 2,412 Ghz Canal 2 : 2,417 Ghz Canal 3 : 2,422 Ghz Canal 4 : 2,427 Ghz Canal 5 : 2,432 Ghz Canal 13 : 2,472 Ghz Canal 14 : 2,484 Ghz F. Nolot 2009 36

Les réseaux Wireless? F. Nolot 2009 37

Débit et distance maximale F. Nolot 2009 38

Historique 1er norme publiée en 1997 - Débit <= 2 Mb/s En 1998, norme 802.11b, commercialement appelée WiFi (Wireless Fidelity) - Débit jusqu'à 11Mb/s En 2001, norme 802.11g - Débit jusqu'à 54 Mb/s Début 2006, version draft 1 de la 802.11n - Débit maximum pouvant aller à 600 Mb/s - 1er norme intégrant le MIMO : Multiple Output, Multiple Input - incompatible 802.11b/g F. Nolot 2009 39

Comparaison F. Nolot 2009 40

Quelques autres normes 802.11 802.11c : Bridge Operations Procedures 802.11d : Global Harmonization Adresse les problèmes légaux 802.11e : MAC Enhancements for QoS 802.11f : Inter Access Point Protocol Améliore la qualité de service (QoS) pour les utilisateurs itinérants 802.11h : Spectrum Managed 802.11a Dédié aux problèmes légaux européens liés à l'utilisation de la bande des 5 Ghz 802.11i : MAC Enhancements for Enhanced Security Amélioration de la sécurité des protocoles utilisés en 802.11b F. Nolot 2009 41

Exemple Wireless LANs F. Nolot 2009 42

Avantages du WiFi Norme internationale maintenue par l'ieee et indépendante d'un constructeur en particulier Fonctionnement similaire à Ethernet Évite le développement de nouvelles couches réseaux spécifiques Rayon d'action important (jusque 300m, en champ libre) Débit acceptable Mise en œuvre facile Pas de travaux, pas de nouveau câblage Pas de déclaration préalable dans la plupart des pays Pas de licence radio à acheter Coût d'une installation faible : environ 30 pour une carte wifi et 100 pour une borne. F. Nolot 2009 43

Quelques inconvénients Des constructeurs proposent des normes propriétaires 802.11b+ (Dlink) ou Turbo (3Com/US Robotics) : Extension à 22Mb/s dans la bande des 2,4Ghz 802.11g Turbo à 100Mbps (annoncé en Mai 2003) Intégration de nouvelles extensions, incompatibles avec les normes actuelles Pourquoi? Délai de ratification des normes importantes Pour le 802.11n : 8 ans de travaux. Ratifié le 11 Septembre 2009. Début des travaux en 2002. Document final de cette norme : 560 pages F. Nolot 2009 44

WLAN et LAN? F. Nolot 2009 45

Les Wireless LAN Les topologies 802.11 F. Nolot 2009 46

Le ad-hoc F. Nolot 2009 47

Mode infrastructure F. Nolot 2009 48

Les BSS Les stations qui communiquent sur les réseaux 802.11 sont regroupés dans des Basic Service Set Existence de 2 types de Basic Service Set (BSS) Independent BSS (IBSS) ou mode ad-hoc : chaque station communique avec d'autres stations Infrastructure BSS (abrégé en BSS) ou mode infrastucture : chaque station communique avec un point d'accès Les stations doivent être dans le même Basic Service Set pour pouvoir communiquer ensemble Processus de communication Les stations doivent s'associer au IBSS ou au BSS Objectif : éviter que quiconque, proche d'une station, puisse directement communiquer avec elle F. Nolot 2009 49

Les SSID Un BSS est identifié par une valeur de 48 bit, appelé BSS Identifier En mode infrastructure : le BSS est souvent l'adresse MAC du point d'accès En mode ad-hoc : nombre aléatoire généré par la première station En wifi, il est possible de se déplacer d'un BSS à un autre, sans perdre la connexion : le roaming Attention : le wifi n'est pas fait pour assurer une communication lors de déplacement comme les réseaux cellulaires Le regroupement de plusieurs BSS se fait dans un Extended Service Set (ESS) Chaque BSS dans un ESS sont identifiés par le même Service Set Identifier (SSID) Le SSID est unique sur un réseau, sensible à la casse, de longueur comprise entre 2 et 32 caractères F. Nolot 2009 50

Un WLAN étendu F. Nolot 2009 51

Usage des SSID Les SSID servent à contrôler les accès aux points d'accès Les stations et les points d'accès doivent avoir le même SSID pour pouvoir communiquer Comment connaître le SSID d'un point d'accès? F. Nolot 2009 52

Les Wireless LAN Son fonctionnement F. Nolot 2009 53

CSMA/CA? Carrier Sense Multiple Access with Collision Avoidance Fonction du Request To Send/Clear To Send pour résoudre le problème de la station cachée F. Nolot 2009 54

Les canaux F. Nolot 2009 55

Les Interférences Chaque fréquence pour un canal est la fréquence médiane d'un canal de 22 Mhz Donc seuls 3 canaux sont utilisables simultanément, par des réseaux proches, afin d'avoir les performances optimales Si deux réseaux utilisent des canaux avec des fréquences qui se superposent L'un va détecter que les signaux de l'autre sont des interférences, et réciproquement F. Nolot 2009 56

Les Interférences F. Nolot 2009 57

Les limites légales Jusqu'en 2003 USA : Canal 1 à 11, puissance max. 1000 mw Europe (hors France) : Canal 1 à 13, puissance max 100mW Japon : Canal 1 à 14, puissance max 10mW France : Canal 10 à 13, puissance max 100mW Depuis fin 2003, en France Canal 1 à 13 Historiquement, certains portables Wifi en importation US ne pouvaient pas fonctionner en France Canaux 12 et 13 non utilisable! F. Nolot 2009 58

Beacon frames Les trames de type beacon sont expédiées régulièrement sur le réseau (en infrastructure) ou entre les stations (en ad-hoc) Elles transportent de nombreuses informations Synchronisation temporelle entre la station et le point d'accès afin d'être sûr que toutes les fonctions sensibles aux temps soient correctement exécutées (saut de fréquences en FHSS, par exemple). Attention : indépendant de l'horloge du système d'exploitation Paramètres spécifiques aux bons fonctionnements du FHSS ou du DSSS Le SSID du réseau est inclu dans les beacon trames. Attention : la désactivation du broadcast du SSID ne stoppe pas l'émission des beacon trames. Trafic Indication Map : permet de gérer les paquets en file d'attente à destination de station en veille Débit supporté par le point d'accès F. Nolot 2009 59

Les trames beacons F. Nolot 2009 60

L'association Etape 1/3 F. Nolot 2009 61

L'association Etape 2/3 F. Nolot 2009 62

L'association Etape 3/3 F. Nolot 2009 63

Quiz F. Nolot 2009 64

Les réponses ;-) F. Nolot 2009 65

Les réseaux sans-fil : IEEE 802.11 La sécurité F. Nolot 2009 66

La sécurité? F. Nolot 2009 67

La sécurité? Transmission sans fil Tout le monde peut donc intercepter les informations Interception suivant 2 techniques Ecoute passive Installation d'une borne «pirate» Capture sur celle-ci des adresses MAC des clients et/ou paramètres de sécurité Denial of service Par appareil parasitant le signal En diffusant des trames CTS, ainsi chaque station émet des trames et donc entre en collision des trames de déassociation faisant ainsi générer une réassociation des stations,... F. Nolot 2009 68

Les protocoles pour la sécurité F. Nolot 2009 69

Authentification classique Authentification ouverte Aucune authentification n'est requise. L'association est suffisante pour communiquer avec le réseau Authentification par clé partagée Utilisation de clés cryptographiques, basées sur le protocole WEP (Wired Equivalent Privacy) Le client et le point d'accès partage une même information : la clé Authentification fonctionne sur la technique du challenge, envoyé par le point d'accès WEP : authentification sécurisée et cryptage des données par clé partagée F. Nolot 2009 70

WEP : codage des données Séquence de clair (notée M) concaténée avec une valeur de checksum sans clé ICV(M) de 32 bits (CRC-32 : Cyclical Redundancy Check) ( M ICV(M) ) Utilisation de l'algorithme de chiffrement RC4 (algorithme symétrique) pour générer une suite pseudo-aléatoire (initialisé avec une clé (appelée graine)) Clé 64 ou 128 bits en export USA sinon, jusque 2048 bits Pour fabriquer cette clé, le WEP utilise un vecteur d'initialisation (notée IV) de 24 bits généré pour chaque nouvelle séquence WEP soit nombre aléatoire, soit issu de la simple incrémentation d'un compteur!! et une clé secrète (notée K) de 40 ou 104 bits partagée par tous les équipements du réseau mobile La graine de RC4 est alors (IV K) Les données cryptées C : ( M ICV(M) ) XOR RC4( IV K ) Envoie sur le réseau : IV C F. Nolot 2009 71

Décrypter le WEP? Données M cryptées : C = ( M ICV(M) ) XOR RC4( IV K ) Pour décrypter Extraire le vecteur d'initialisation IV K Générer la même suite pseudo-aléatoire RC4(IV K) Faire le XOR entre C et RC4(IV K) F. Nolot 2009 72

Le WEP est-il sûr? Fiabilité de la clé Clé de 40 bits (soit 5 caractères) nombre de combinaison peu important Clé de 104 bits La force brute n'est plus envisageable! Mais... Le vecteur d'initialisation est envoyé en clair sur le réseau Et entre 2 paquets codant 2 messages identiques Seul le vecteur d'initialisation change Or quand une collision survient, il faut ré-emettre le même message Attendre les collisions permet d'avoir des informations sur la clé secrète F. Nolot 2009 73

L'authentification par EAP Etape 1/2 F. Nolot 2009 74

L'authentification par EAP Etape 2/2 F. Nolot 2009 75

Temporal Key Integrity Protocol TKIP est la première tentative de réponse aux problèmes du WEP Chaque station utilise la même clé, comme pour le WEP, à laquelle elle concatène leur adresse MAC Utilisation d'un IV de 6 octets au lieu de 4 dans le WEP Changement périodique de la clé, calculée à partir de la précédente F. Nolot 2009 76

La cryptographie dans WPA et WPA2 TKIP et AES sont des algorithmes cryptographiques recommandés dans la norme 802.11i TKIP est certifié pour WPA et AES pour WPA2 A la place des termes WPA ou WPA2, il est possible de rencontrer les termes PSK ou PSK2 pour Pre-Shared Key PSK ou PSK2 avec TKIP est équivalent à WPA PSK ou PSK2 avec AES est équivalent à WPA2 PSK2, sans cryptographie est équivalent à WPA2 F. Nolot 2009 77

Que faire pour sécuriser mon WLAN? F. Nolot 2009 78