La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Damier Alexandre & Lebrun Bastien M2 MAIMIR CCS. I – Introduction II – Les types de réseaux III – Pourquoi sécuriser ? IV – Cryptage WEP/WPA V – Conclusion.

Présentations similaires


Présentation au sujet: "Damier Alexandre & Lebrun Bastien M2 MAIMIR CCS. I – Introduction II – Les types de réseaux III – Pourquoi sécuriser ? IV – Cryptage WEP/WPA V – Conclusion."— Transcription de la présentation:

1 Damier Alexandre & Lebrun Bastien M2 MAIMIR CCS

2 I – Introduction II – Les types de réseaux III – Pourquoi sécuriser ? IV – Cryptage WEP/WPA V – Conclusion

3 Norme IEEE pour les WLAN Nom de certification : Wi-Fi Fonctionnement par points daccès (hotspots) Portée de 20 à 50 m en intérieur Plusieurs centaines de mètres en environnement ouvert

4 Définit les couches basses du modèle OSI Différentes normes (802.11a, g, etc.)

5 Cellules BSS (basic service set) Point daccès (PA) + Stations BSSID (6 octets) correspond à ladresse MAC du PA Ensemble ESS (extended service set) Plusieurs BSS ou Points daccès ESSID (32 caractères ASCII) correspond au nom du réseau

6 Connexion à un point daccès : La station Requête de sondage avec lESSID configuré Ou écoute du réseau pour rechercher un ESSID Connexion à un point daccès : Le point daccès Diffusion régulière dune trame balise (Informations sur le BSSID + ESSID ?) Réponses aux requêtes de sondage (Informations sur sa charge et données de synchronisation)

7 IBSS (independant basic service set) Les stations jouent le rôle de client et de point daccès IBSS = ensemble de ces stations Pas de distribution des trames de station en station

8 Vol de connexion : voisins malveillants et wardriving Vitesse de connexion plus lente ?

9 Vol de données par écoute du trafic

10 Responsabilité face à une utilisation frauduleuse

11 Protocole WEP : Principe Utilisant RC4 64 ou 128 bits Définit une clé secrète de 40 ou 104 bits Clé déclarée au niveaux des PA et clients Clé utilisée pour crée un nombre pseudo-aléatoire Chiffrement avec un « OU exclusif » entre la trame et ce nombre Clé statique

12 Protocole WEP : Faiblesses Avec RC4 64 bits : 24 bits dinitialisation et 40 bits pour chiffrer Attaque par force brute possible Faille sur la génération de la chaine pseudo aléatoire découverte de la clé en stockant le trafic Version 128 bits diminue de 30% les risques dintrusion Démonstration de crackage de clé WEP

13 Protocole WPA : Repose sur des protocoles d' authentification + un algorithme de cryptage robuste (TKIP) TKIP permet la génération aléatoire de clés WPA repose sur la mise en œuvre d'un serveur d'authentification Version restreinte du WPA pour les petits réseaux (WPA-PSK) Une même clé pour lensemble des équipements Ne supporte pas le mode ad-hoc

14 Protocole WPA2 : Ratifié le 24 juin 2004 Sappuie sur TKIP mais supporte également AES Supporte les réseaux en mode ad-hoc

15 Choisir le niveau de sécurité adéquat (WPA-PSK / WPA2) Masquer son réseau Réduction du signal Filtrage des adresses MAC Pour les « Mac Gyver », la cage de Faraday …


Télécharger ppt "Damier Alexandre & Lebrun Bastien M2 MAIMIR CCS. I – Introduction II – Les types de réseaux III – Pourquoi sécuriser ? IV – Cryptage WEP/WPA V – Conclusion."

Présentations similaires


Annonces Google