La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Application de la cryptologie Sécurisations des réseaux Wi-Fi.

Présentations similaires


Présentation au sujet: "Application de la cryptologie Sécurisations des réseaux Wi-Fi."— Transcription de la présentation:

1 Application de la cryptologie Sécurisations des réseaux Wi-Fi

2 Les différents protocoles WEP (Wired Equivalent Privacy) Chiffrement des communications Authentifications et intégrités des éléments. WPA (Wi-Fi Protected Access) Introduit le protocole TKIP (Temporal Key Integrity Protocol) Utilisation d’un serveur RADIUS

3 Les différents protocoles WPA2 (Wi-Fi Protected Access 2) Intégration de l’algorithme AES (Advanced Encryption Standart) qui est un standard de cryptage symétrique.

4 Diagramme

5 Les principaux dangers du Wi-Fi et solutions Écoute clandestine des données transmises L’affectation dynamique de clé de cryptage, leurs modifications régulières et le fait que les clés sont uniques pour chaque session utilisateur rendent quasiment impossible l’accès aux données. Interception et la modification des données transmises L’authentification mutuelle du client, du serveur RADIUS et du point d’accès sans fil rendent difficiles les tentatives d’interceptions

6 Les principaux dangers du Wi-Fi et solutions L’usurpation d’un utilisateur L’authentification sécurisée au réseau empêche les individus non autorisés de se connecter au réseau. Le freeloading L’authentification sécurisée au réseau empêche les individus non autorisés d’utiliser le réseau. Le refus de service (DoS) Il n’existe actuellement aucun moyen pour se proteger de cette attaque cependant la majorité des attaques de refus de services ne donnent pas de perte de services durable.

7 Bibliographies Livres : Sécurité maximale des systèmes et réseaux (4 édition), Anonyme, Campus Presse, 2003 Sécurité des architectures web, G. Plouin, J. Soyer, M-E Trioullier, Dunod, 2004 Détection d’intrusion de réseau (3 édition), S. Northcutt, Judy Novak, Vuibert, 2004 Liens Web : http://www.securiteinfo.com/crypto/802_11.shtml http://www.securiteinfo.com/crypto/aes.shtml http://www.certa.ssi.gouv.fr/site/CERTA-2002-REC-002 http://signs.symantec.fr/?none=&archives=analyse&viewarticle=18 http://www.wifialliance.org/OpenSection/pdf/Wi-Fi_Protected_access_overview.pdf http://www.uqtr.ca/~delisle/Crypto/prives/flux_rc4.php http://www.hsc.fr/ressources/ipsec/ http://z0rglub.com/piratage/index.php?part=2&sous_part=3 http://www.microsoft.com/france/technet/securite/secmod169.mspx


Télécharger ppt "Application de la cryptologie Sécurisations des réseaux Wi-Fi."

Présentations similaires


Annonces Google