La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Remzi KECEBAS & Mickael FOREY 1 Internet La sécurité dans les réseaux WiFi techniques, déploiement et limites ?

Présentations similaires


Présentation au sujet: "Remzi KECEBAS & Mickael FOREY 1 Internet La sécurité dans les réseaux WiFi techniques, déploiement et limites ?"— Transcription de la présentation:

1 Remzi KECEBAS & Mickael FOREY 1 Internet La sécurité dans les réseaux WiFi techniques, déploiement et limites ?

2 Remzi KECEBAS & Mickael FOREY 2 Introduction Principal avantage du WiFi Les informations sont transmises par ondes radios (sans fils). Cependant, cet avantage constitue le principal point noir de la sécurité. Deux grandes menaces pour la sécurité dun réseau WiFi : Détournement de connexion Interception des données Nécessité de sécuriser ces réseaux dès leur installation. Plusieurs niveaux de sécurité envisageables.

3 Remzi KECEBAS & Mickael FOREY 3 PLAN I) Présentation du WiFi 1.1 Modes de fonctionnement 1.1 Modes de fonctionnement 1.2 Avantages et inconvénients 1.2 Avantages et inconvénients III) Contrôler le réseau WiFi 3.1 Repérer les réseaux WiFi 3.1 Repérer les réseaux WiFi 3.2 Attaques réseaux 3.2 Attaques réseaux 3.3 Audit et surveillance 3.3 Audit et surveillance II) Techniques de sécurité 2.1 Identification des risques 2.1 Identification des risques 2.2 Premières règles de sécurité 2.2 Premières règles de sécurité 2.3 Cryptage 2.3 Cryptage 2.4 Authentification 2.4 Authentification 2.5 Augmenter la sécurité 2.5 Augmenter la sécurité 2.6 Une solution darchitecture sécurisée 2.6 Une solution darchitecture sécurisée

4 Remzi KECEBAS & Mickael FOREY 4 I) Présentation du WiFi -WiFi = contraction de Wireless Fidelity -Nom donné à la certification délivrée par la Wi-Fi Alliance -Nom de la norme = Nom de la certification Un réseau WiFi est en réalité un réseau répondant à la norme Ainsi 1.1 Modes de fonctionnement (1)

5 Remzi KECEBAS & Mickael FOREY 5 I) Présentation du WiFi 1.1 Modes de fonctionnement (2) En mode infrastructure, chaque station se connecte à un point d'accès via une liaison sans fil.

6 Remzi KECEBAS & Mickael FOREY 6 I) Présentation du WiFi 1.1 Modes de fonctionnement (3) En mode ad-hoc, les stations se connectent les unes aux autres afin de constituer un réseau point à point.

7 Remzi KECEBAS & Mickael FOREY 7 I) Présentation du WiFi 1.2 Avantages et inconvénients supprime les contraintes de câblage maniabilité et simplicité d'emploi débit de 11 Mbits/s théorique, soit 6 Mbits/s réel favorise la mobilité prix du WiFi devenu abordable AvantagesInconvénients débit théorique de 11 Mbits/s parfois insuffisant partage la bande passante disponible distances de connexion de 30 à 100 mètres parfois insuffisantes manque de sécurité = obstacle à son développement

8 Remzi KECEBAS & Mickael FOREY 8 PLAN I) Présentation du WiFi 1.1 Modes de fonctionnement 1.1 Modes de fonctionnement 1.2 Avantages et inconvénients 1.2 Avantages et inconvénients III) Contrôler le réseau WiFi 3.1 Repérer les réseaux WiFi 3.1 Repérer les réseaux WiFi 3.2 Attaques réseaux 3.2 Attaques réseaux 3.3 Audit et surveillance 3.3 Audit et surveillance II) Techniques de sécurité 2.1 Identification des risques 2.1 Identification des risques 2.2 Premières règles de sécurité 2.2 Premières règles de sécurité 2.3 Cryptage 2.3 Cryptage 2.4 Authentification 2.4 Authentification 2.5 Augmenter la sécurité 2.5 Augmenter la sécurité 2.6 Une solution darchitecture sécurisée 2.6 Une solution darchitecture sécurisée

9 Remzi KECEBAS & Mickael FOREY 9 II) Techniques de sécurité 2.1 Identification des risques Risques liés à la mauvaise protection d'un réseau WiFi : Interception de données Détournement de connexion Brouillage des transmissions Dénis de service

10 Remzi KECEBAS & Mickael FOREY 10 II) Techniques de sécurité 2.2 Premières règles de sécurité Ces conditions de sécurité sont minimales : Changer le mot de passe administrateur Changer le nom du réseau (SSID) installé par défaut Masquer le nom du réseau Régler la puissance démission du point daccès Vérifier quil nexiste pas dautres réseaux au même endroit

11 Remzi KECEBAS & Mickael FOREY 11 II) Techniques de sécurité 2.3 Cryptage (1) WEP (Wired Equivalent Privacy) = cryptage des données émises par radio utilise algorithme symétrique RC4 configuration possible jusquà 4 clés de 64, 128 ou 256 bitsContraintes faible sécurisation clé constante, donc il faut la changer régulièrement possibilité de casser la clé WEP (ex doutils : Weptools) les autres machines qui partagent la clé peuvent lire vos trames Donc pas suffisant pour garantir une réelle confidentialité des données Mais WEP 128 bits recommandé = permet d'éviter 90% des risques d'intrusion Réseau filaire Le même secret

12 Remzi KECEBAS & Mickael FOREY 12 II) Techniques de sécurité 2.3 Cryptage (2) WPA (Wireless Protected Access) = nouveau protocole qui remplace le WEP norme intermédiaire en attendant la ratification de la norme IEEE i niveau de sécurité supérieur utilise aussi RC4 (clés 128 bits) + protocole TKIP (Temporal Key Integrity Protocol) chiffrement par paquet changement automatique des clés de chiffrement Contraintes recul faible quant aux vulnérabilités potentielles de cette norme puissance de calcul plus importante problèmes de compatibilité (matériel non encore répandu)

13 Remzi KECEBAS & Mickael FOREY 13 II) Techniques de sécurité 2.4 Authentification (1) ACL (Access Control List) = filtrer les adresses MAC des ordinateurs qui souhaitent se connecter au point daccès RADIUS (Remote Access Dial In User Service) = sécuriser un accès via un périphérique par lequel un utilisateur souhaite accéder au réseau - Lutilisateur communique son nom et son mot de passe. - Le serveur Radius autorise ou non laccès au réseau. - Le serveur Radius donne à la machine cliente les informations de configuration TCP/IP nécessaires.

14 Remzi KECEBAS & Mickael FOREY 14 II) Techniques de sécurité 2.4 Authentification (2) NoCatAuth = authentification par passerelle Web Connexion de lutilisateur au point daccès sans authentification Accès à une interface Web sur une passerelle Saisie du login et du mot de passe

15 Remzi KECEBAS & Mickael FOREY 15 II) Techniques de sécurité 2.5 Augmenter la sécurité (1) VPN (Virtual Private Network) = réseaux privés virtuels réseaux logiques à lintérieur de réseaux physiques, de façon sécurisée utilise protocole PPTP (Point to Point Tunneling Protocol) ou L2TP (Layer Two Tunneling Protocol) en association avec IPsec (Internet Protocole Security) encapsulation du trafic TCP/IP à lintérieur de paquets IP à travers une connexion tunnel - Connexion de lutilisateur au point daccès pour accéder à Internet - Lancement de la connexion VPN vers le réseau distant - Après authentification, connexions cryptées entre lutilisateur et le réseau distant

16 Remzi KECEBAS & Mickael FOREY 16 II) Techniques de sécurité 2.5 Augmenter la sécurité (2) NAT (Network Address Translation) = conçu pour pallier le manque dadresses IPv4 sur Internet permet de relier un réseau avec une classe dadresses privées au réseau Internet sinstalle côté réseau privé, juste devant le routeur table de translation dynamique - Chaque fois quun utilisateur se connecte à Internet, le NAT traduit ladresse privée en adresse publique. - Une seule adresse IP est visible du côté réseau public.

17 Remzi KECEBAS & Mickael FOREY 17 II) Techniques de sécurité 2.5 Augmenter la sécurité (3) Firewall = filtrage de communication entre plusieurs réseaux blocage de service à partir du numéro de port système logiciel ou hardware Dernier niveau de sécurité = protection de lordinateur en lui-même…

18 Remzi KECEBAS & Mickael FOREY 18 II) Techniques de sécurité 2.6 Une solution darchitecture sécurisée Beaucoup de problèmes, de protocoles et de solutions, mais laquelle choisir ? Possibilité de cumuler différentes solutions de sécurité Point daccès 2 Point daccès 1 Authentification EAP/TLS PDA VPN / IPSEC Firewall / VPN Serveur dauthentification (RADIUS) supportant EAP/TLS Serveurs internes Serveur externe Mainframe interne Serveur externe Passerelle (NoCatAuth) Protocole daccès WPA

19 Remzi KECEBAS & Mickael FOREY 19 PLAN I) Présentation du WiFi 1.1 Modes de fonctionnement 1.1 Modes de fonctionnement 1.2 Avantages et inconvénients 1.2 Avantages et inconvénients III) Contrôler le réseau WiFi 3.1 Repérer les réseaux WiFi 3.1 Repérer les réseaux WiFi 3.2 Attaques réseaux 3.2 Attaques réseaux 3.3 Audit et surveillance 3.3 Audit et surveillance II) Techniques de sécurité 2.1 Identification des risques 2.1 Identification des risques 2.2 Premières règles de sécurité 2.2 Premières règles de sécurité 2.3 Cryptage 2.3 Cryptage 2.4 Authentification 2.4 Authentification 2.5 Augmenter la sécurité 2.5 Augmenter la sécurité 2.6 Une solution darchitecture sécurisée 2.6 Une solution darchitecture sécurisée

20 Remzi KECEBAS & Mickael FOREY 20 III) Contrôler le réseau WiFi 3.1 Repérer les réseaux WiFi Wardriving = pratique qui consiste à circuler dans la ville avec un scanner à la recherche de réseaux sans fils Scanner portable équipé d'une carte WiFi et d'un logiciel spécifique de recherche de points daccès (ex : NetStumbler) cartographie très précise des réseaux WiFi non sécurisés en exploitant un matériel de géolocalisation (GPS, Global Positionning System) cartographie très précise des réseaux WiFi non sécurisés en exploitant un matériel de géolocalisation (GPS, Global Positionning System)

21 Remzi KECEBAS & Mickael FOREY 21 III) Contrôler le réseau WiFi 3.2 Attaques réseaux Simulation dun point daccès Denial of Service (DoS) Spoofing (usurpation d'identité) mascarade de ladresse IP au niveau des paquets émis Requêtes de désauthentification

22 Remzi KECEBAS & Mickael FOREY 22 III) Contrôler le réseau WiFi 3.3 Audit et surveillance (1) Surveillance du réseau WiFi indispensable La surveillance permet de détecter les intrusions (Tests dintrusion) les écoutes les fausses bornes (Contrôle de la bande passante)

23 Remzi KECEBAS & Mickael FOREY 23 III) Contrôler le réseau WiFi 3.3 Audit et surveillance (2) Objectif dun audit détecter les réseaux sans fils IEEE sauvages et les stations mal ou auto- configurées évaluer la sécurité du réseau WiFi Difficulté pour confiner les émissions d'ondes radios dans un périmètre restreint Outils d'audit (ex : NetStumbler)

24 Remzi KECEBAS & Mickael FOREY 24 Conclusion Les solutions abordées peuvent être couplées les unes aux autres. Développer une politique de sécurité pour définir ce qui est autorisé et ce qui ne l'est pas. La sécurité est aussi une histoire de coût. Rester en veille car le plus vulnérable est celui qui ne sait pas évoluer. La sécurité informatique totale nexiste pas. Il ne faut donc pas tomber dans la paranoïa. Toujours se demander quel niveau de sécurité méritent les informations.

25 Remzi KECEBAS & Mickael FOREY 25 Merci…


Télécharger ppt "Remzi KECEBAS & Mickael FOREY 1 Internet La sécurité dans les réseaux WiFi techniques, déploiement et limites ?"

Présentations similaires


Annonces Google