La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

 Sécurité Réalisé par : Encadré par : KADDOURI Arafa

Présentations similaires


Présentation au sujet: " Sécurité Réalisé par : Encadré par : KADDOURI Arafa"— Transcription de la présentation:

1 Université Sidi Mohamed Ben Abdellah Faculté des Sciences et Techniques Fès
 Sécurité Réalisé par : Encadré par : KADDOURI Arafa ZAOUI IDRISSI Otman MCHICHOU Mohammed ZAARI Zouhir Mme F. MRABTI

2 Sécurité Bluetooth Introduction
Le Bluetooth est un protocole sécurisé à l’origine, bien plus sûr que le Wi-Fi, par exemple.

3 Sécurité Bluetooth Une sécurité implicite
La première chose qui protège le Bluetooth, c’est sa portée limitée : la majorité des équipements sont des périphériques de Classe 2, dont la portée excède rarement plus de 10 mètres. Il est possible d’utiliser des antennes directionnelles, mais cette pratique est marginale bien qu’assez simple à mettre en place : il suffit de relier le dongle Bluetooth à une antenne utilisée pour améliorer les réseaux Wi-Fi, car les fréquences utilisées sont proches. La deuxième chose, c’est que les périphériques Bluetooth sont indécelables par défaut : la majorité des périphériques doivent être explicitement placés en mode détection pour être vus par d’autres appareils que ceux auxquels ils sont jumelés.

4 Sécurité Bluetooth Une sécurité explicite
Bien évidemment, le protocole Bluetooth implémente différentes méthodes de sécurisation. Un périphérique Bluetooth dispose d’une adresse unique, comme l’adresse MAC des cartes réseau. Cette adresse est formée de 48 bits : les trois premiers octets identifient le fabricant (24 bits), les 3 suivants sont ceux attribués au périphérique (24 bits). De plus, chaque périphérique se voit attribuer un type : PC, téléphone, oreillette, etc.

5 Trois modes pour le Bluetooth
Sécurité Bluetooth Trois modes pour le Bluetooth Trois modes existent, numérotés de 1 à 3. Le niveau 1 n’a ni chiffrement ni authentification. Les appareils sont en mode « de promiscuité ». Ce niveau n’est disponible qu’à partir de la version 1.1 du Bluetooth. Le niveau 2 offre une protection au niveau de l’application (sur la couche L2CAP). La connexion s’effectue, et ensuite le gestionnaire propose l’authentification du périphérique. Le niveau 3 utilise une protection au niveau du canal de communication. L’authentification s’effectue par adresse Mac et code PIN, avant la connexion proprement dite. La norme 2.1 du Bluetooth introduit un mode supplémentaire, le niveau 4 : la connexion ne peut s’effectuer que si c’est l’appareil en mode 4 qui initialise la communication.

6 Sécurité Bluetooth En Bluetooth 2.1
La norme 2.1 introduit une nouvelle manière d’appairer deux appareils, le « Secure Simple Pairing ». Concrètement, les deux appareils échangent une clé publique, et créent un nombre en fonction. Si les deux périphériques sont capables d’afficher des informations (et donc s’ils sont dotés d’un écran), ils affichent le code généré. L’utilisateur doit simplement accepter la connexion si les deux nombres sont identiques. Sur les appareils ne disposant pas d’un écran (une oreillette, par exemple), l’utilisateur doit simplement accepter la connexion, sans devoir taper un code PIN.

7 Sécurité Bluetooth En Bluetooth 2.1
L’avantage au niveau de l’utilisation est évident, il n’y a plus de code PIN à taper pour l’utilisateur. Pour la sécurité, le Secure Simple Pairing est mieux sécurisé à la base, et le problème des appareils avec un code fixe et connu (le classique 0000 des oreillettes) disparaît.

8 Sécurité WiFi Un manque de sécurité intrinsèque :
I- Les risques : Un manque de sécurité intrinsèque : Propagation des ondes vaste et peu maîtrisée Réseau sans fil équivalent à des câbles RJ45 qui pendent aux fenêtres . Problèmes d'usage AP souvent vendus et installés sans sécurité par défault AP temporaires laissés en marche à l'insu des resp. IF Le War­Driving Un repérage des réseaux urbains accessibles :  

9 Attaques possibles :   L'écoute des données   L'intrusion et le détournement de connexion   L'occupation de la Bande Passante   Le brouillage des transmissions   Le dénis de service

10 L'écoute des données :

11 L'intrusion et le détournement de connexion:

12 L'occupation de la bande passante :

13 Le brouillage de transmission :

14 Le dénis de service :

15 II -Les solutions : Une configuration radio adaptée :

16 Ne pas Broadcaster le SSID :

17 Modifier les valeurs par défault :
Modifier le mot de passe d'administration   Changer le SSID et le nom de l'AP par défault donne des indications sur le modèle Changer l'adressage IP par défault

18 Filtrer les adresses MAC :

19 Chiffrer les données : WEP
WEP = Wired Equivalent Privacy   Protocole de chiffrement utilisant une clef secrète statique de 64 ou 128 bits Fiabilité   Une clef de 128 bits couvre 3/4 des risques pour un particulier   Une attaque de force brute permets de casser une clef de 64 bits Une capture d'un million de paquets permets de casser une clef de 64 ou 128 bits (faille algorithmique) Nécessite d'être configurée sur l'AP et toutes les stations

20 WPA : authentification + chiffrement :
Wi­Fi Protected Access (WPA et WPA2) comble les lacunes du WEP récent donc pas implémenté sur tous les matériels (voir maj firmware) respecte la norme i (2004) Chiffrement : TKIP Temporal Key Integrity Protocol Vecteurs d'initialisation tournants et vérification d'intégrité Authentification personnel : WPA ­ PSK entreprise : 802.1/x ­ EAP avec serveur Radius

21 Une exemple de sécurisation complet :

22 Mesure de sécurité du Wimax
Sécurité Wimax Mesure de sécurité du Wimax Le Wimax Mobile est l’une des meilleures technologies sans fil au niveau de la sécurité. Les principales caractéristiques qu’offre cette technologie sont les suivantes : Key Management Protocol : Privacy and Key Management Protocol Version 2 (PKMv2) est la base de la sécurité du Wimax Mobile comme défini dans la norme e. Ce protocole gère la sécurité au niveau de la couche MAC en utilisant des messages de type PKM-REQ/RSP PKM EAP authentication, Traffic Encryption Control, Handover Key Exchange et Multicast/Broadcast.

23 Mesure de sécurité du Wimax
Sécurité Wimax Mesure de sécurité du Wimax Device/User Authentication : Supporté grâce au protocole EAP en fournissant des supports SIM-based, USIM-based ou Digital Certificate ou UserName/Passwordbased. Traffic Encryption : L’AES-CCM est l’algorithme de chiffrement utilisée pour protéger les données des utilisateurs à travers l’interface MAC du Wimax Mobile. Les clés sont générées par l’authentification EAP.

24 Mesure de sécurité du Wimax
Sécurité Wimax Mesure de sécurité du Wimax Control Message Protection : Les données de contrôle sont protégées suite à l’utilisation de l’AES ou du MD5. Fast Handover Support : L’authentification dans le fast handover est optimisé grâce au mécanisme du 3-way Handshake. De même, ce mécanisme permet de lutter contre les attaques de man-in-the-middle.


Télécharger ppt " Sécurité Réalisé par : Encadré par : KADDOURI Arafa"

Présentations similaires


Annonces Google