Last Updated: 20050907ItrainOnline MMTK SECURITE SANS FIL Alberto Escudero Pascual.

Slides:



Advertisements
Présentations similaires
SECURITE DES RESEAUX WIFI
Advertisements

Application de la cryptologie Sécurisations des réseaux Wi-Fi.
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
PPE Session 2010 Comment optimiser un réseau wifi ?
23/01/06ItrainOnline MMTK Configuration des points d'accès Developpé par Onno Purbo et Sebastian Buettrich.
Les systèmes d'information 1- Une pratique quotidienne 2- Les données 3- Approche conceptuelle 4- Notion de serveur 5- Conception d'un système d'information.
Le système Raid 5 Table des matières Qu'est ce que le RAID ? Les objectifs Le raid 5 Les avantages et les inconvénients Les composants d’un Raid.
Last updated: Janv 2006ItrainOnline MMTK RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual.
La Neutralité du Net - Net Neutrality -. Principe Fondamental Router sans tenir compte du contenu Ne pas privilégier une adresse Ne pas privilégier un.
V.1a E. Berera1 IPv6 IPv6 et la sécurité: Gestion des clés Objectif: Comment distribuer les clés.
Fonctionnement interne d'un routeur (kurose p ) Eugen Dedu IUT Belfort-Montbéliard, R&T1, France avril 2009.
1 Y a-t-il une place pour Opensocial dans l'enseignement supérieur ? David Verdin RENATER JRES - Toulouse – novembre 2011.
1 Identifier les composants d’un réseau local. 2 Les composants d’un réseau Des ordinateurs, appelés stations... …munis d’une carte réseau leur permettant.
LES TECHNIQUE DE CRYPTOGRAPHIE
Les Bases de données Définition Architecture d’un SGBD
Formation relative à la ligne directrice GD211
Rappels et présentation du réseau local
Sécurité informatique
Introduction aux Systèmes de Gestion de Bases de données
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Information, Calcul, Communication
RESEAUX SANS FILS Normes Produits applications MRIM Nancy JPB
Qualité de Web Services (QoS ou QdS)
SIG 7.5 Sécurité des échanges
Messagerie sécurisée Docteur Christophe BEZANSON (Unaformec)
Chiffrement de bout en bout
Configuration des suites de Chiffrement et WEP
Chapitre 12 Surveillance des ressources et des performances
Comment fonctionne RADIUS?
Les Pare-Feu.
Sécurité des réseaux (gestion et politique de sécurité) Présenté par : - Megherbi Aicha Ahlem 1.
– La communication : notions de base. – INTRODUCTION : QU’EST-CE QUE LA COMMUNICATION ? I/ LES DIFFÉRENTS TYPES DE COMMUNICATION II/ LES COMPOSANTES DE.
Cours VI – Cryptographie symétrique
CeMEB La plateforme MBB
Routage collaboratif dans un réseaux Mesh
Programmation système
CeMEB La plateforme MBB
Le Zigbee 1. PLAN Introduction. Présentation du Zig Bee. Caractéristiques de Zig Bee. Architecture Zig Bee. Topologies Zig Bee. Domaines d'application.
Vuibert Systèmes d’information et management des organisations 6 e édition R. Reix – B. Fallery – M. Kalika – F. Rowe Chapitre 1 : La notion de système.
Sécurité Informatique
– La communication notions de base. – INTRODUCTION : QU’EST-CE QUE LA COMMUNICATION ? I/ LES DIFFÉRENTS TYPES DE COMMUNICATION II/ LES COMPOSANTES DE.
Informatique générale
Expose : Web Application Firewall.
Introduction en systèmes d’information et bases de données B.Shishedjiev -Introduction en BD 1.
Introduction Les réseaux informatiques sont nés dû besoin de relier des terminaux distants à un site central, puis des stations de travail et des serveurs.
III.la diffusion des logiciels La DSI est un des centres choisis pour la diffusion de logiciels PC, Mac ou Unix après un accord signé entre le Ministère.
Mise en place d'un Serveur Radius pour la sécurité d'un réseau Wireless sous Windows Serveur Présenter par le Stagiaire : Etienne Mamadou Guilavogui.
Chapitre2: SGBD et Datawarehouse. On pourrait se demander pourquoi ne pas utiliser un SGBD pour réaliser cette structure d'informatique décisionnelle.
Bluetooth WPAN Boitel Olivier Fodouop Kamalogne Cédric
Applications IoT: composition de micro-services
Sécurité des réseaux ad hoc
MPR - Le concept de réseau - 06
Système d’information : Concept intégrateur de l’enseignement « Information et Gestion »
Application par la composition de micro-services
FENIX Aperçu GLOBAL DU Système
Support de cours: WSN Préparé par : Samir GHOUALI Année Universitaire : 2018/2019.
Les formes de la communications section IV: Directe ou Médiatisé Sirine Melliti 2018.
Remote Authentication Dial In User Service RADIUS GAUTHIER Julien.
La collecte d’informations Présenté par: Boudries. S.
Les liaisons des données Sommaire Principe Les couches de liaison –LLC (Contrôle de Liaison Logique) –MAC (Contrôle d’Acces au Support) Mode de Communication.
CONFIGURATION D’UN ROUTEUR Introduction et planification du cours  Configuration d’un routeur  Administration d’un routeur  Protocoles RIP et IGRP 
Tableau de bord d’un système de recommandation
La Sécurité Des Systèmes D’informations
1 O ffice De La F ormation P rofessionnelle Et De La P romotion De T ravail I nstitut S pécialiste en T echnologie A ppliquée -ASSA Prof. : Omar BOUNHAS.
Qu’est ce qu’une page web? Comment fonctionne un site web?
Dridi Lobna 1 Couche Réseau II Réseau : Gestion de l’accès.
INFRASTRUCTURE À CLÉS PUBLIQUES || PUBLIC KEY INFRASTRUCTURE. | HISSEIN BANAYE HASSAN
LES RESEAUX. Besoin de communication LES RESEAUX Pour communiquer via un réseau informatique Support de transmission Carte réseau Éléments de réseau.
Transcription de la présentation:

Last Updated: ItrainOnline MMTK SECURITE SANS FIL Alberto Escudero Pascual

Last Updated: ItrainOnline MMTK Contenu Partie I –Introduction à la sécurité wireless et à la sécurité des systèmes d’information –Rappel du model OSI et du cryptage au niveau liaison. Partie II –Cinq attributs de sécurité dans le contexte du WLAN

Last Updated: ItrainOnline MMTK Définition de la sécurité Wi-Fi Un concept général. Que touche le concept de sécurité? Une définition du concept dans le cadre du WLAN est nécessaire. Nous présentererons la sécurité dans le cadre plus large de la sécurité de l’information.

Last Updated: ItrainOnline MMTK Qu’est ce que la sécurité de l’information? COMSEC ● Selon COMSEC (Communication Security.) ● “Les mesures prises et les contrôles effectués pour refuser aux personnes non autorisées l’accès aux informations dérivées des télécommunications et pour assurer l'authenticité de telles télécommunications.” ● COMSEC introduit dabord 2 concepts de sécurité: ● Confidentialité. ● Authentification.

Last Updated: ItrainOnline MMTK Confidentialité « Assurance que l'information n'est pas révélée aux personnes, aux processus, ou aux dispositifs non autorisées(protection contre la révélation non autorisée de l’information »

Last Updated: ItrainOnline MMTK Authentication “Une mesure de sécurité conçue pour établir la validité d'une transmission, d'un message, ou d'un expéditeur, ou un moyen de vérifier l'autorisation d'un individu de recevoir des catégories spécifiques d'information (Vérification de l’éxpéditeur).”

Last Updated: ItrainOnline MMTK COMPUSEC : (80’s) trois nouveaux concepts de sécurité: Integrité Disponibilité La non répudiation Qu’est ce que la sécurité de l’information? COMPUSEC

Last Updated: ItrainOnline MMTK Integrité “La qualité d'un système informatique (IS), elle reflète l'exactitude et la fiabilité locales du système d'exploitation; la perfection logique du matériel et des logiciel mettant en application les mécanismes de protection; et l'uniformité des structures de données et de l'occurrence des données stockées…”

Last Updated: ItrainOnline MMTK Disponibilité “Accès opportun et fiable aux données et services d'information pour les utilisateurs autorisés.”

Last Updated: ItrainOnline MMTK Non répudiation « L’assurance comme quoi on fournit à l'expéditeur une preuve de la livraison des données et au destinataire une preuve de l'identité de l'expéditeur, ainsi ni l'un ni l'autre ne peuvent plus tard nier pour avoir traité les données. »

Last Updated: ItrainOnline MMTK La methodologie Quoi: La sécurité sans fil du point de vue conceptuel. Pourquoi: Présenter un approche méthodologique pour la conception de réseaux san fil sécurisés. Comment: Les aspects conceptuels de la sécurité définis, la suite présentera comment implémenter ces concepts dans un réseau sans fil

Last Updated: ItrainOnline MMTK A revoir... Le model OSI et le WLAN Le cryptage au niveau liaison

Last Updated: ItrainOnline MMTK Le model OSI et la sécurité sans fil (rappels) Wlan => couches 1&2 de OSI Sécurité WLAN cryptage sur le niveau liaison (MAC/LLC) La sécurité aux niveaux supérieurs n’incombe pas au ( à la base)

Last Updated: ItrainOnline MMTK Cryptage au niveau liaison Definition: sécurisation du lien entre un ou pls communiquants Requis: (clé secrete) partagée+ algorithme de cryptage

Last Updated: ItrainOnline MMTK Cryptage au niveau liaison Wired Equivalent Privacy (WEP) <>IEEE ( ) Wi-Fi Protected Access (WPA2).

Last Updated: ItrainOnline MMTK Pas de sécurité de bout-en-bout Doit être concidéré uniquement comme une mesure suplémentaire de sécurité Demande plus de ressources à l’AP qu’un système de clé managée de façon centrale. Cryptage au niveau liaison

Last Updated: ItrainOnline MMTK Cinq attributs de sécurité dans le WLAN Confidentialité (WEP,WPA,WPA-PSK…) Authentification Integrité Disponibilité Non-repudation

Last Updated: ItrainOnline MMTK Confidentialité : WEP WEP signifie "Wired Equivalent Privacy". Norme de cryptage implémentée dans la norme IEEE b/g (Wi-Fi) Il existe 2 puissances de chiffrement pour le cryptage WEP : 40, 64 bits (RC4). Le WEP fonctionne sur le principe du secret partagé, chaque éléments du réseau voulant communiquer entre eux doit connaître la clé secrète qui va servir au cryptage WEP. Une fois le WEP est mise en place, toutes les données obligatoirement cryptées

Last Updated: ItrainOnline MMTK L'université de Californie à Berkeley a démontré qu'il existait une faille de sécurité pouvant compromettre la confidentialité de données transmise sur le WLAN. Cette faille est "facilement" exploitable grâce à des logiciels tel que WEPCrack, fonctionnant sous Linux, et qui permettent de "sniffer" la clé secret des clefs WEP environ 3 heures en fonction du trafic. Il est préférable d'utiliser le WPA proposant une puissance de chiffrement nettement plus fiable. WEP (faiblesses)

Last Updated: ItrainOnline MMTK Confidentialité : WPA & WPA2 Wi-Fi Protected Access (WPA) ratifié en 2004 Mise à jour logicielle. Inclus l’AES en remplacement du RC4. Fonctionnement avec ou san clé managée

Last Updated: ItrainOnline MMTK Confidentialité : WPA & WPA2 WPA sans management de clé=> (WPA-PSK) Avec un management de clé=> WPA2 WPA2: Possibilité de clé dynamiques avec TKIP (Temporary Key Integrity Protocol)

Last Updated: ItrainOnline MMTK Authentification Objectif: avoir le droite de transmettre des données à travers le point d’accès Processus: Authentification ouverte sans clé Authentifaication uverte avec clé (clé partagée) Authentifaication fermée (clé partagé)

Last Updated: ItrainOnline MMTK Recommendations: Système ouvert + clé. Décaller l’authentification au niveau des couches supérieures avec un “portail captif” Arrêt de diffusion du SSID Filtre MAC Authentification

Last Updated: ItrainOnline MMTK Intégrité Capacité de déterminer si les données ont été modifiées au cours de la transmission WEP contient le Code Redundancy Check (CRC) NON EFFICACE!

Last Updated: ItrainOnline MMTK Intégrité Resultat : Les données peuvent subir des modification sans aucnes notifications. SOLUTION WPA and WPA2 : Incluent le (MAC – cryptographic checksum) reconnu pour être réelement efficace.

Last Updated: ItrainOnline MMTK Disponibilité Interference radio de forte puissance =>D.O.S Noeud cachés => Chute de la bande passante Virus Spam Logiciels P2P

Last Updated: ItrainOnline MMTK Conclusions La sécurité telle que définie par COMSEC Est implémentée sur les différentes couche du modèle OSI SI de la sécurité est nécessaire au niveau liaison: préférer WPA2. Aller vers I dès que possible. Prévoir des mesures précises de contre réaction à chaque situation