Sécurité dans les réseaux Wi-Fi

Documents pareils
Sécurité des réseaux sans fil

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Sécurité des réseaux wi fi

WIFI (WIreless FIdelity)

IV. La sécurité du sans-fil

Introduction au Wi-Fi sécurisé

1. Présentation de WPA et 802.1X

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Le protocole RADIUS Remote Authentication Dial-In User Service

WiFI Sécurité et nouvelles normes

Sécurité en milieu Wifi.

La sécurité dans un réseau Wi-Fi

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Sécurité des réseaux sans fil

CONVENTION d adhésion au service. EDUROAM de Belnet

Network WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée

Guide de configuration pour accès au réseau Wifi sécurisé 802.1X

7.1.2 Normes des réseaux locaux sans fil

Pare-feu VPN sans fil N Cisco RV110W

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

Charte d installation des réseaux sans-fils à l INSA de Lyon

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

MONNIER Marie /2009 WPA

Comprendre le Wi Fi. Patrick VINCENT

Routeur VPN Wireless-N Cisco RV215W

Note technique. Recommandations de sécurité relatives aux réseaux WiFi

Pare-feu VPN sans fil N Cisco RV120W

Manuel de Configuration

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

Outils libres d'audit et d'intrusion pour les réseaux Wi-Fi

Rapport de Projet. La sécurité du protocole : l exploitation des failles et étude des méthodes de protection. Réalisé par :

Firewall ou Routeur avec IP statique

Guide pratique spécifique pour la mise en place d un accès Wifi

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Configuration de routeur D-Link Par G225

Référentiel sur l usage du Wi-Fi en établissement et école Cadre technique

1. CONFIGURATION DE LA CLE WEP CONFIGURATION DE LA CLE WPA CONFIGURATION D UN SSID SANS CHIFFREMENT... 6

Notice d installation rapide.

Réseaux AirPort Apple

Administration du WG302 en SSH par Magicsam

Guide Utilisateur pour accès au réseau WiFi sécurisé 802.1X

Mettre en place un accès sécurisé à travers Internet

N.B. : Le mot de passe est le même pour les connexions sans fil, e-learning et Windows (laboratoires) ainsi que les adresses électroniques.

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

TP 6 : Wifi Sécurité


Partie N 1 pour Windows VISTA

Le produit WG-1000 Wireless Gateway

Groupe Eyrolles, 2004, ISBN :

Architecture sécurisée par carte à puce.

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

! "# Exposé de «Nouvelles Technologies Réseaux»

Cisco RV220W Network Security Firewall

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

Cisco RV220W Network Security Firewall

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

CRI-IUT Serveur d'authentification pour la sécurité des réseaux Wi-Fi

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Figure 1a. Réseau intranet avec pare feu et NAT.

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

Un peu de vocabulaire

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Sommaire: Contenu de l emballage : 1x

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

REPETEUR SANS FIL N 300MBPS

Remote Networking - Evolutions. Serge Lhermitte Technical Director, Southern Europe

W I-FI SECURISE ARUBA. Performances/support de bornes radio

et les autres réseaux locaux

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

Authentification. réseau Radius. avec x EAP FreeRadius. Authentification Radius

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr

Poussés par cette relative simplicité d'installation. Cassons le cryptage WPA, sécurisons le WiFi

Attaques Wi-Fi WPA. Séparer le bon grain de l ivraie dans le buzz ambiant. Cédric Blancher. sid@rstack.org Rstack Team

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Hama GmbH & Co KG D Monheim/Germany

2 CONTENU DE LA BOITE... RITE INSTALLATION DU LOGICIEL

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

2.4GHz IEEE g 54Mbps Wireless LAN PCIbus Adapter GW-DS54GT. Planex Communications Inc.

La BOX Documentation complémentaire

Guide d installation de votre Modem ADSL Wi-Fi Thomson TG585 v7

Configuration d un Client VPN «TheGreenBow» 1) Création d un compte utilisateur dans la base LDAP Netasq

Présentation et portée du cours : CCNA Exploration v4.0

Sécurité Nouveau firmware & Nouvelles fonctionnalités

GUIDE UTILISATEUR - RÉSEAU

Configuration des points d'accès

DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.


Arkoon Security Appliances Fast 360

Partie 9 : Wi-Fi et les réseaux sans fil

La citadelle électronique séminaire du 14 mars 2002

CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS...

WPA / WPA2 Une sécurité fiable pour le Wi-Fi?

Transcription:

Sécurité dans les réseaux Wi-Fi

Sécurité dans les réseaux! But : " Identification & Autorisation Authentification, signature électronique " Confidentialité Chiffrement " Intégrité Checksum(CRC, MIC), signature électronique - 2-

802.11 Sécurité! 1er génération Wireless Equivalent Privacy (WEP), définie dans le standard 802.11! 2è génération, 802.1x architecture (with WEP).! 3è génération, TKIP, compatibilité matérielle avec WEP, WPA! 4è génération, 802.1i + AES, incompatibilité matériel avec WEP. - 3-

Sécurité dans Wi-Fi 1 ère génération! Accès au réseau " Service Set ID (SSID) : équivalent au nom de réseau " Access Control List (ACL) : basé sur les adresses MAC! Wired Equivalent Privacy (WEP) : Mécanisme de chiffrement fondé sur le RC4 " Authentification " Chiffrement - 4-

Sécurité dans Wi-Fi 2è génération! IEEE 802.1x est utilisé pour tous les réseaux IEEE 802! Utilise le protocole Extensible Authentication Protocol (EAP)! Utilisation d un serveur d authentification de type RADIUS : Remote Authentication Dial in User Service Protocole d authentification client/serveur utilisé pour l accès à distance - 5-

IEEE 802.1x Port contrôlé Port non contrôlé EAPOL EAP over CLIENT (Supplicant) CONTROLLEUR (Authenticator) Liaison sans fil ou filaire Liaison filaire SERVEUR D AUTHENTIFICATION CONTROLLEUR + SERVEUR D AUTHENTIFICATION - 6-

EAPOL/RADIUS EAPOL - Start Serveur RADIUS EAP Request (Identity) EAP Response (Identity) EAP Request (Challenge) EAP Response (Challenge) RADIUS - Access Request RADIUS - Access Challenge RADIUS - Access Request EAP Success RADIUS - Access Accept EAP Fail RADIUS - Access Reject EAPOL - Logoff - 7-

Sécurité dans Wi-Fi 3è génération! TKIP : Temporal Key Integrity Protocol " MIC (Message Integrity Code) " Nouvelle implémentation de l IV (Initilization Vector) " Une nouvelle clef régulièrement " Une gestion améliorée des clés! Inconvénient : performance - 8-

Sécurité dans Wi-Fi 3è génération! WPA : Wi-Fi Protected Access " Initialisé par la Wi-Fi Alliance " Fondé sur TKIP : changement de la clé régulièrement " IEEE 802.1x! Sécurité assurée pour quelques q années - 9-

Sécurité dans Wi-Fi 4è génération! Juin 2004: WPA2! Utilisation de TKIP et de 802.1x! Nouvel algorithme de chiffrement : AES " L algorithme RC4 est remplacé par AES " AES nouveau standard pour le chiffrement des données " Algorithme très fiable et rapide - 10-

Autres solutions pour la sécurité! Solution potentielle " Carte à puce Sécurisation des clés de chiffrement et des certificats Algorithme dans la carte à puce " Firewall/Filtre applicatif Filtre sur les ports Filtres applicatifs " VPN! Normalisation future " Biométrie - 11-

Sécurité du poste de travail Wireless Interface EAP_Info = GetInfo(EAP_Type) EAP provider (DLL) GetIdentity() DIALOG BOX OK EAP Packet EAP_Info Initialize() Begin() Message() End() Authentication Protocol User Key(s) InvokeConfigUserInterface() Protocol Configuration DIALOG BOX OK 12

TPM Trusted Platform Module EAP_Info = GetInfo(EAP_Type) Wireless Interface EAP provider (DLL) EAP Packet EAP_Info Initialize() Begin() Message() End() Authentication Protocol Protocol Configuration User Key(s) Carte à puce soudée au processeur 13

Traçabilité! Traçabilité ouverte " Le responsable du cybercafé peut connaître les identifications! Traçabilité fermée " Les états/organisations exigent de plus en plus la traçabilité des échanges d information. Les citoyens souhaitent garder l anonymat sur les réseaux (privacy). " La technologie de protection d identité concilie traçabilité et respect de la vie privée. 14

Point d accès pirate-1 Wi-Fi Wi-Fi 15

Point d accès pirate! Solutions pour contrer les points d accès pirates " AP qui peuvent jouer le rôle de sonde " Ping " Utilisation de signature RF des points d accès 16

Point d accès pirate 2 17

Filtres applicatifs! Le firewall permet de bloquer des applications en fonction du numéro de port " De nombreuses applications utilisent des ports dynamiques (exemple : P2P)! Le filtre applicatif se base sur la sémantique des flots " Reconnaissance de la grammaire du protocole " Adéquation avec le RFC - 18-

Réseaux Privés Virtuels (VPN)! But : créer un «tunnel»sécurisé entre un client et un serveur! Le VPN permet : " d identifier les clients " d autoriser les clients " de chiffrer le trafic des clients! IPSec (Internet Protocol Security) " PPTP " L2TP - 19-