La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Damier Alexandre & Lebrun Bastien

Présentations similaires


Présentation au sujet: "Damier Alexandre & Lebrun Bastien"— Transcription de la présentation:

1 Damier Alexandre & Lebrun Bastien
La sécurité des réseaux Damier Alexandre & Lebrun Bastien M2 MAIMIR CCS

2 Sommaire I – Introduction II – Les types de réseaux III – Pourquoi sécuriser ? IV – Cryptage WEP/WPA V – Conclusion

3 I – Introduction Wi-Fi ? Norme IEEE 802.11 pour les WLAN
Nom de certification : Wi-Fi Fonctionnement par points d’accès (hotspots) Portée de 20 à 50 m en intérieur Plusieurs centaines de mètres en environnement ouvert

4 I – Introduction 802.11 … Définit les couches basses du modèle OSI
Différentes normes (802.11a, g, etc.)

5 II – Les types de réseaux Mode Infrastructure (1)
Cellules BSS (basic service set) Point d’accès (PA) + Stations BSSID (6 octets) correspond à l’adresse MAC du PA Ensemble ESS (extended service set) Plusieurs BSS ou Points d’accès ESSID (32 caractères ASCII) correspond au nom du réseau

6 II – Les types de réseaux Mode Infrastructure (2)
Connexion à un point d’accès : La station Requête de sondage avec l’ESSID configuré Ou écoute du réseau pour rechercher un ESSID Connexion à un point d’accès : Le point d’accès Diffusion régulière d’une trame balise (Informations sur le BSSID + ESSID ?) Réponses aux requêtes de sondage (Informations sur sa charge et données de synchronisation)

7 II – Les types de réseaux Mode Ad-Hoc
IBSS (independant basic service set) Les stations jouent le rôle de client et de point d’accès IBSS = ensemble de ces stations Pas de distribution des trames de station en station

8 IIi – Pourquoi sécuriser ?
Vol de connexion : voisins malveillants et wardriving Vitesse de connexion plus lente ?

9 IIi – Pourquoi sécuriser ?
Vol de données par écoute du trafic

10 IIi – Pourquoi sécuriser ?
Responsabilité face à une utilisation frauduleuse

11 IV – Cryptage wep / wpa … Protocole WEP : Principe
Utilisant RC4 64 ou 128 bits Définit une clé secrète de 40 ou 104 bits Clé déclarée au niveaux des PA et clients Clé utilisée pour crée un nombre pseudo-aléatoire Chiffrement avec un « OU exclusif » entre la trame et ce nombre Clé statique

12 IV – Cryptage wep / wpa … Protocole WEP : Faiblesses
Avec RC4 64 bits : 24 bits d’initialisation et 40 bits pour chiffrer Attaque par force brute possible Faille sur la génération de la chaine pseudo aléatoire  découverte de la clé en stockant le trafic Version 128 bits diminue de 30% les risques d’intrusion Démonstration de crackage de clé WEP

13 IV – Cryptage wep / wpa … Protocole WPA :
Repose sur des protocoles d' authentification + un algorithme de cryptage robuste (TKIP) TKIP permet la génération aléatoire de clés WPA repose sur la mise en œuvre d'un serveur d'authentification Version restreinte du WPA pour les petits réseaux (WPA-PSK)  Une même clé pour l’ensemble des équipements Ne supporte pas le mode ad-hoc

14 IV – Cryptage wep / wpa … Protocole WPA2 : Ratifié le 24 juin 2004
S’appuie sur TKIP mais supporte également AES Supporte les réseaux en mode ad-hoc

15 V – cONCLUSION Choisir le niveau de sécurité adéquat (WPA-PSK / WPA2)
Masquer son réseau Réduction du signal Filtrage des adresses MAC Pour les « Mac Gyver », la cage de Faraday …


Télécharger ppt "Damier Alexandre & Lebrun Bastien"

Présentations similaires


Annonces Google