Plan [ Mécanismes de sécurité aux réseaux wlan]



Documents pareils
Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Sécurité des réseaux wi fi

La sécurité dans un réseau Wi-Fi

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Sécurité des réseaux sans fil

WIFI (WIreless FIdelity)

Présenté par : Ould Mohamed Lamine Ousmane Diouf

1. Présentation de WPA et 802.1X

Sécurité en milieu Wifi.

Sécurité des réseaux sans fil

Le protocole RADIUS Remote Authentication Dial-In User Service

Charte d installation des réseaux sans-fils à l INSA de Lyon

IV. La sécurité du sans-fil

WiFi et sécurité. Introduction et pré-requis : Cet article explique :

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

SSL ET IPSEC. Licence Pro ATC Amel Guetat

WiFI Sécurité et nouvelles normes

Rapport de Projet. La sécurité du protocole : l exploitation des failles et étude des méthodes de protection. Réalisé par :

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

7.1.2 Normes des réseaux locaux sans fil

Comprendre le Wi Fi. Patrick VINCENT

How To? Sécurité des réseaux sans fils

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Pare-feu VPN sans fil N Cisco RV120W

IEEE Plan. Introduction (1) Introduction (2)

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

et les autres réseaux locaux

Partie 9 : Wi-Fi et les réseaux sans fil

Description des UE s du M2


Introduction au Wi-Fi sécurisé

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Cours 14. Crypto. 2004, Marc-André Léger

Pare-feu VPN sans fil N Cisco RV110W

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X

MONNIER Marie /2009 WPA

Sécurité des Réseaux Locaux Informatiques VLAN et WLAN

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Les Réseaux sans fils : IEEE F. Nolot

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Manuel de Configuration

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Réseaux AirPort Apple

Note technique. Recommandations de sécurité relatives aux réseaux WiFi

Contrôle d accès Centralisé Multi-sites

Les réseaux de campus. F. Nolot

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

1.Introduction - Modèle en couches - OSI TCP/IP

Routeur VPN Wireless-N Cisco RV215W

Le protocole SSH (Secure Shell)

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

TP 6 : Wifi Sécurité

Présentation et portée du cours : CCNA Exploration v4.0

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

Présentation et portée du cours : CCNA Exploration v4.0

WIFI sécurisé en entreprise (sur un Active Directory 2008)

Poussés par cette relative simplicité d'installation. Cassons le cryptage WPA, sécurisons le WiFi

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Présentation Générale

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

Programme formation pfsense Mars 2011 Cript Bretagne

Groupe Eyrolles, 2006, ISBN : X

Administration du WG302 en SSH par Magicsam

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

Mise en route d'un Routeur/Pare-Feu

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

W I-FI SECURISE ARUBA. Performances/support de bornes radio

HAUTE ECOLE DE LA VILLE DE LIEGE Département technique INSTITUT SUPERIEUR D ENSEIGNEMENT TECHNOLOGIQUE. Déploiement des réseaux WIRELESS sécurisés.

Master MAIM Ingénierie du Risque TER LE PROTOCOLE WEP : Mécanismes et Failles Vincent HERBERT Université LYON 1

Guide pratique spécifique pour la mise en place d un accès Wifi

Installation du point d'accès Wi-Fi au réseau

Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique

CONSIGNES DE SECURITE... 2 CONTENU DE LA BOITE... 2 INSTALLATION DE LA CLE WI-FI... 3 CONNEXION A VOTRE RESEAU SANS FIL VIA L UTILITAIRE WINDOWS...

Le protocole sécurisé SSL

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

Cours n 12. Technologies WAN 2nd partie

Cisco RV220W Network Security Firewall

Internet. Licence Pro R&S. TD 5 - Wifi / Radius. 1 Sur le réseau de distribution (DS) 1.1 Configuration des routeurs PC6

Cisco RV220W Network Security Firewall

TOPOLOGIES des RESEAUX D ADMINISTRATION

Sécurité des réseaux IPSec

CONVENTION d adhésion au service. EDUROAM de Belnet

Devoir Surveillé de Sécurité des Réseaux

CPE Nanur-Hainaut 2009 Rudi Réz

Figure 1a. Réseau intranet avec pare feu et NAT.

DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site

Transcription:

Plan [ wlan] - Introduction - Pourquoi on a besoin des Wlan - 802.11 présentation et architecture - Protocoles - Sécurité dans 802.11b - Failles de sécurité - Outils d attaques - Solutions - Conclusion - Bibliographie

Introduction -Les réseaux sans fils prennent une grande importance durant les déplacements. Beaucoup d utilisateurs ont des machines (ordinateurs, imprimantes et d autres appareils) connectés à un Réseau Local [LAN] ou un Réseaux étendus [Wan], puisqu'il est impossible d'avoir une connexion filaire dans un avion, un bateau ou une voiture donc les réseaux sans fil sont du plus grand intérêt. -Les réseaux locaux sans fil sont en plein développement du fait de la flexibilité de leur interface, qui permet à un utilisateur de changer de place dans l'entreprise tout en restant connecté. Plusieurs produits sont actuellement commercialisés, mais ils sont souvent incompatibles entre eux en raison d'une normalisation relativement récente. Ces réseaux atteignent des débits de plusieurs mégabits par seconde, voire de plusieurs dizaines de mégabits par seconde. -Et surtout nous allons étudier les problèmes de sécurité que peuvent poser l utilisation des Réseaux locaux sans fil [Wireless Wan]

Avantages Mobilité Les Wlan pourquoi faire? Topologie dynamique Facilité d installation Coût Usages salons, conférences,... points d'accès haut débit dans les lieux publics (aéroports, gares, métros,...) Hôtels, restaurants, hôpitaux..;

802.11b- Présentation et architecture(1) Basic Service Set (BSS) AP - Le réseau local 802.11b est fondé sur une architecture cellulaire ou chaque cellule appelée BSS (Basic Service Set) est contrôlée par un «AP» (Access Point) BSS

802.11b- Présentation et architecture(2) Réseau d infrastructure ESS (Extended Service Set). Ce mode de communication est appelé le mode «infrastructure». Les ponts peuvent être reliés entre eux par des liaisons radios ou filaires et un terminal peut alors passer d'un pont à un autre en restant sur le même réseau (concept du «roaming»). Chaque terminal sans fil reçoit donc tout le trafic circulant sur le réseau. Portail Distribution System AP AP BSS BSS ESS

802.11b- Présentation et architecture(3) Réseau en mode ad hoc Mode de communication «ad-hoc» : il s'agit d'un mode point à point entre des équipements sans fil qui utilise des protocoles de routage proactifs (échange périodique des tables de routage pour la détermination des routes) ou des protocoles de routage réactifs (les routes sont établies à la demande). IBSS

Présentation de 802.11b Couche Physique Bande ISM Basé sur le DSSS Débits compris entre 1 et 11 Mbits/s Mécanisme de variation de débits selon la qualité de l environnement radio Couche de liaison de données LLC 802.2 et l adressage sur 48 bits Couche MAC contrôle d accès CSMA/CA (accusé de réception systématique des paquets ) Un protocole optionnel de type RTS/CTS ( nœud caché, ) Les sommes de contrôle CRC fragmentation des paquets

Sécurité dans 802.11b Accès au réseau Service Set ID (SSID) Access Control List (ACL) Wired Encryption Privacy (WEP) : Mécanisme de chiffrement basé sur le RC4 Authentification Open System Authentication Shared Key Authentication

Shared Key Authentication Au thentification Request AP (1) Association à un réseau: Challenge Text (2) - Découverte de l AP par balayage de canaux - Authentification (option Shared Key ou Open System) - Association au cas de succès Challenge R epsonse (Encrypted Challenge Text) (3) Confirm Sucess (4)

WEP : Chiffrement En tête Initialization Vector Initialization Vector Clef Secrète Partagée PRNG (RC4) Données chiffrées TRANSMISSION CRC Données CRC 32 ICV Trame chiffrée

Vulnérabilités de la norme 802.11b Les lacunes dans l'authentification Pas de réels mécanismes d authentification Option open system Les faiblesses du WEP attaque par dictionnaire-attaque par force brute - analyse statistique. Taille de la clé 40 bits(le cycle de longueur 2^24 implémenté) 60 à 256 IV faibles pour retrouver la clé Absence de mécanisme de gestion des clés cryptographie symétrique mais sans gestion de clé La faiblesse du vérificateur d'intégrité code CRC de 32bits au lieu d une fonction de hachage

Quelques outils de compromission Découverte des réseaux Netstumbler: utilise des trames de gestion pour avoir des infos( activation du WEP, adresse MAC de l'ap, le ESSID..) Kismet idem mais détecte des matériels propriétaires. Capture du trafic Ethereal 0.9: Toutes les trames sont capturées et les en-têtes conservés- dechiffrement ultérieur Mognet 1.14 Cassage de l'algorithme du WEP Wepcrack: simule le trafic d'un AP, collecte et retrouve la clé de 40 ou 128 bits Airsnort: capable de retrouver les clés en temps réel

Solutions 802.1x - L algorithme RC4 utilise des clés de 128 bits, plutôt que les 40 bits. - Gestion des clés - Utilisation des protocoles comme EAP (Extensible Authentication Protocol), RADIUS (Remote Authentication Dial-In User Service) et TLS (Transport Layer Security). Authentification EAP [Extended Authentification Protocol] 1. Protocoles de protection: SSH Secure SHell SSH est un protocole destiné à permettre aux utilisateurs d ouvrir, depuis une machine cliente, des sessions interactives à distance sur des serveurs et de transférer des fichiers entre les deux. La connexion entre le client et le serveur est encryptée. Les données transitant sur cette connexion ne peuvent pas être lues par un éventuel pirate. L utilisation de clés publiques garantit l authentification du client et du serveur. La connexion ne peut donc pas être déviée vers un autre serveur contrôlé par le pirate. SSL Secure Socket Layer SSL est un outil d authentification et de chiffrement. Dans le cadre d échanges WEB, il permet d assurer une sécurité des protocoles http entre navigateurs et serveurs. Les fonctionnalités de base de SSL sont l authentification du serveur WEB par le navigateur, la confidentialité des échanges par chiffrement et l intégrité des échanges. 2. Protection de type VPN

Conclusion - Les réseaux 802.11b offrent de nombreux domaines d applications - Les réseaux 802.11b sont vulnérables aux attaques - La sécurité ne peut pas reposer sur le WEP - L importance de l'utilisation des protocoles de sécurité supplémentaires tel que IPSec, SSL ou SSH. - 802.1x la solution?

Bibliographie [1] G. PUJOLLE, Guy - Les Réseaux Edition 2003 - Juillet, 2002, Eyrolles [2] IEEE - IEEE Std 802.11b -1999 (Supplement to ANSI/IEEE Std 802.11, 1999 Edition) [3] Cisco Systems - Extensible Authentication Protocol Transport Layer Security Deployment Guide for Wireless LAN Networks. [4] J. S. Silva, Adailton - As Tecnologias de Redes Wireless Mai, 1998, Rede Nacional de Pesquisa RNP, [http://www.rnp.br/newsgen/9805/wireless.shtml] [5] Site http://www.wi-fi.org/ [6] Site d IEEE http://www.ieee.org/ [7] Site de l Autorité de Régulation des Télécommunications - http://www.arttelecom.fr/ [8] Scott Fluhrer, Itsik Mantin. et Adi Shamir - Weakness in the key scheduling algorithm of RC4, Août 2001