La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

LE RESEAU INFORMATIQUE SANS FIL WI-FI

Présentations similaires


Présentation au sujet: "LE RESEAU INFORMATIQUE SANS FIL WI-FI"— Transcription de la présentation:

1 LE RESEAU INFORMATIQUE SANS FIL WI-FI
Présenté par: C3LD-SENEGAL Centre Linux et Logiciels Libres pour le Développement au Sénégal

2 PLAN Présentation Les Normes Les Modes de connexion La Sécurité
Cas Pratique Conclusion C3LD-SENEGAL

3 PRESENTATION La norme IEEE ratifiée en 1997 est un standard international décrivant les caractéristiques d'un réseau local sans fil (WLAN). Le Wi-Fi parfois noté à tort WiFi, correspond initialement au nom donné à la certification délivrée par la Wi-Fi Alliance, anciennement WECA, l'organisme chargé de maintenir l'interopérabilité entre les matériels répondant à la norme C3LD-SENEGAL

4 Les technologies sans fil, de même que pour les liaisons filaires, se regroupent en catégories suivant la portée de ces liaisons. C3LD-SENEGAL

5 La norme 802.11 s'attache à définir les couches basses du modèle OSI
C3LD-SENEGAL

6 LES NORMES La norme IEEE est en réalité la norme initiale offrant des débits de 1 ou 2 Mbps. Des révisions ont été apportées à la norme originale afin d'optimiser le débit et d'assurer une meilleure sécurité ou une meilleure interopérabilité : les normes a, b et g C3LD-SENEGAL

7 Les différentes extensions IEEE 802.11.
C3LD-SENEGAL

8 C3LD-SENEGAL

9 LES MODES DE CONNEXION Le standard définit deux modes : mode infrastructure et mode ad-hoc. Mode Infrastructure: le réseau sans fil consiste au minimum en un point d’accès connecté à l’infrastructure du réseau filaire et un ensemble de postes réseaux sans fil Cette configuration est baptisée Basic Service Set (BSS, ou ensemble de services de base). Un Extended Service Set (ESS, ou ensemble de services étendu) est un ensemble d’au moins deux BSS formant un seul sous-réseau. C3LD-SENEGAL

10 C3LD-SENEGAL

11 ► Mode Ad-hoc Egalement baptisé point à point, ou ensemble de services de base indépendants - soit IBSS, de l’anglais Indépendant Basic Service Set, représente simplement un ensemble de stations sans fil qui communiquent directement entre elles sans point d’accès ni connexion à un réseau filaire. Cette infrastructure a comme avantage de se passer de point d'accès et surtout d'être flexible et dynamique. C3LD-SENEGAL

12 C3LD-SENEGAL

13 LA SECURITE Les Services de Base de la Sécurité
Classiquement, la sécurité s’appuie sur cinq services de base : l’identification, l’authentification, la confidentialité, l’intégrité des données et la non répudiation. --- L’identification: l’utilisateur possède une identité qui détermine ses lettres de crédits et ses autorisations d’usage. C3LD-SENEGAL

14 ----L’authentification: elle peut être simple ou mutuelle
----L’authentification: elle peut être simple ou mutuelle. Elle consiste essentiellement à comparer les données provenant de l’utilisateur qui se connecte à des informations stockées dans un site protégé. Les attaques sur les sites mémorisant les mots de passe représentent une part importante du piratage. C3LD-SENEGAL

15 --- La confidentialité: elle désigne la garantie que les données échangées ne sont compréhensibles que par les deux entités qui partagent un même secret. Cette propriété implique la mise en œuvre des algorithmes de chiffrement en mode flux, c’est-à-dire octet par octet, ou en mode bloc, par exemple par série de 8 octets. C3LD-SENEGAL

16 Il existe deux grandes familles d’algorithmes de chiffrement :
C3LD-SENEGAL

17 C3LD-SENEGAL

18 Pour garantir l’intégrité:
--- L’intégrité d’un objet (document, fichier, message …) est la garantie que cet objet n’a pas été modifié par une autre personne que son auteur. Pour garantir l’intégrité: une première possibilité consiste à chiffrer les données transportées dans un paquet. Une seconde possibilité est offerte par les techniques de signature. C3LD-SENEGAL

19 Le principe d’une fonction de hachage
C3LD-SENEGAL

20 --- La non répudiation: le but est que l’émetteur d’un message ne puisse pas nier d’avoir envoyé et le récepteur d’avoir reçu. Cette fonctionnalité est surtout utilisée lors des transactions commerciales sur Internet. Le reçu que l’on signe au livreur, la lettre recommandée sont des mécanismes de non répudiation. Les certificats permettent d’assurer ce service. C3LD-SENEGAL

21 Les attaques dans un réseau sans fil
Les attaques sont divisées en attaques passives et actives. --- Les attaques passives  Une attaque est dite passive lorsqu’un individu non autorisé obtient un accès à une ressource sans modifier son contenu (écoutes ou analyses de trafic ) --- Les attaques actives  Une attaque est dite active lorsqu’une personne non autorisée apporte des modifications aux messages et flux de données ou de fichiers. C3LD-SENEGAL

22 C3LD-SENEGAL

23 Mécanismes de Sécurité de 802.11
Les points d’accès utilisés dans les réseaux sans fil diffusent les données vers toutes les stations situées dans leur champ d’émission. De ce fait un utilisateur malintentionné peut s’introduire dans le périmètre d’un réseau et récupérer des informations lui permettant d’obtenir l’accès au réseau. Pour authentifier un client dans un réseau sans fil , plusieurs mécanismes de sécurité ont été définis. C3LD-SENEGAL

24 --- Le Protocole WEP: fondé sur l’algorithme de chiffrement symétrique par flot RC4, il a été créé dans le but de satisfaire le contrôle d’accès, la confidentialité, l’authentification et l’intégrité. --- Le SSID: Il s’agit d’un identificateur réseau qui, s’il est connu de l’utilisateur, permettra à ce dernier de se connecter au réseau. Cette protection est très faible car le SSID peut être intercepté facilement. C3LD-SENEGAL

25 --- Les Listes de Contrôle d’Accès : chaque carte réseau possède une adresse MAC qui est envoyée à chaque connexion au point d’accès. Ce dernier peut ainsi procéder à un filtrage sur la base d’une liste d’adresses MAC autorisées à se connecter sur la borne --- WPA, WPA2, AES, la dynamique des clés: En 2003, la Wi-Fi Alliance a introduit le WPA pour faire face à la faiblesse du WEP. En 2004, elle a introduit WPA2. C3LD-SENEGAL

26 Faisant partie de la norme IEEE 802
Faisant partie de la norme IEEE i, elles assurent une authentification mutuelle entre le client et le serveur d'authentification à travers le point d'accès. WPA utilise l'algorithme de cryptage TKIP avec vérification des messages MIC. WPA2 utilise quant à lui l'algorithme de cryptage CCMP appelé également AES qui nécessite, en raison de sa complexité, une mise à jour matérielle des points d'accès et des adaptateurs Wi-Fi clients C3LD-SENEGAL

27 Les méthodes d’authentification du EAP
Le protocole EAP est destiné à encapsuler des protocoles d’authentification et les informations de contrôles relatives, il ne spécifie pas le type d'authentification à utiliser et en supporte une grande variété: EAP-MD5, LEAP, EAP-TLS, EAP-TTLS, PEAP MS-CHAPv2 C3LD-SENEGAL

28 -Authentification basée sur certificats
L’avantage des certificats est une meilleure sécurité, mais leur gestion,est relativement complexe. -Authentification basée sur mot de passe Ce principe d’authentification retire le problème lié aux certificats. Par contre, cette méthode se trouve être moins sécurisée et sujette à un plus grand nombre d’attaques. C3LD-SENEGAL

29 LES CAS PRATIQUES C3LD-SENEGAL

30 installation des composantes du réseau :
LA CONFIGURATION Les principes et les techniques de base pour installer un réseau sans fil. installation des composantes du réseau : -- insertion des cartes Wi-Fi dans les ordinateurs. -- la connexion des cartes, et l’installation du point d’accès. -- l’installation logicielle des pilotes.     C3LD-SENEGAL

31 Configurer le Point d’Accès: Les principaux paramètres:
--- Adresse IP : locale --- Masque de sous réseau --- Mode de Connexion: Ad hoc ou Infras. --- SSID: le nom du réseau sans fil --- PS Mode: Enabled ou Disabled ---Taux de transfert --- Canal --- WEP (cryptage): sécuriser les données C3LD-SENEGAL

32 Les équipements Wi-fi les plus répandus
Le matériel: Les équipements Wi-fi les plus répandus sont répartis en deux familles: --- Wi-Fi b: débit de 11Mb. --- Wi-Fi g: débit de 56Mb. C3LD-SENEGAL

33 Exemples de Cartes Wi-Fi
C3LD-SENEGAL

34 Exemple de Points d’accès
C3LD-SENEGAL

35 Mise en Place de la Norme 802.1x avec la méthode EAP-TLS
Initialement prévue pour les réseaux Ethernet, 802.1x permet la mise en place de procédures d’authentification grâce au protocole EAP. La norme 802.1x définit trois acteurs : – le client (le supplicant) – le contrôleur (le point d’accès dans le cas de Wi-Fi): authenticator – le serveur d’authentification (RADIUS est le standard de fait) C3LD-SENEGAL

36 Principe de fonctionnement de 802.1x
C3LD-SENEGAL

37 Description de EAP-TLS
L'EAP-TLS est basé sur des certificats utilisés pour crypter les échanges entre le client et le serveur freeRadius. Ces certificats sont des certificats signés par une autorité de certification prouvant leur validité. On peut utiliser des certificats générés par des autorités de confiance, mais on peut aussi choisir de générer soi-même ses certificats. C3LD-SENEGAL

38 Windows XP intégre 802.1x nativement
Logiciels Utilisés ►FreeRadius : une implémentation libre du protocole RADIUS (Remote Authentication Dial In User Service). ► OpenSSL : une implémentation libre du protocole SSL(Secure Socket Layer) Windows XP intégre 802.1x nativement C3LD-SENEGAL

39 Il y a quatre fichiers principaux:
Fichiers de configurations de Radius Il y a quatre fichiers principaux: radiusd.conf: fichier de configuration général de freeradius. clients.conf: fichier d'identification des clients (points d'accès) qui auront le droit d'interroger le serveur freeradius. eap.conf: fichier qui définit les EAP supportés par freeradius. users: base locale des utilisateurs C3LD-SENEGAL

40 ► Création de l’autorité de certification
Création des Certificats ► Création de l’autorité de certification ► Création de certificat pour le client ► Création de certificat pour le serveur C3LD-SENEGAL

41 Conclusion C3LD-SENEGAL

42 Merci de votre attention
C3LD-SENEGAL


Télécharger ppt "LE RESEAU INFORMATIQUE SANS FIL WI-FI"

Présentations similaires


Annonces Google