Le nom Wi-Fi (contraction de Wireless Fidelity) correspond initialement au nom donnée à la certification délivrée par la WECA (http://www.weca.org/) Etats-

Slides:



Advertisements
Présentations similaires
Vous désirez offrir l accès internet à vos clients? Mais dans toute sécurité, facile et avantageux!
Advertisements

Client Mac dans un réseau Wifi d’entreprise sécurisé
M2: La sécurité du WI-FI Université Paris II & LRI Michel de Rougemont 1.La norme b 2.Les faiblesses dun réseau.
Implémentation et Configuration Du Serveur RADIUS
Quelle place pour les technologies radio dans les métropoles IDATE le 22 Novembre 2005 Jean-Paul Rivière PDG Altitude Telecom.
Le WIFI La solution Wlan
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
Protocole pour Wireless Personnal Area Networks ZigBee Alliance :
La sécurité dans les réseaux WiFi techniques, déploiement et limites ?
1 PDA sécurité des données Module : Développement sur terminaux mobiles PDA - sécurité des données Stéphane PINARD Sébastien CHOPLIN Samedi 30 avril.
LA CHAINE DES COMPOSANTS DU NOMADE A L’ENTREPRISE
Réseaux Privés Virtuels
LES TRANSMISSIONS DE DONNEES DANS LE SECTEUR INDUSTRIEL. ZOBRIST Julien TS1 ETA.
Les réseaux locaux sans fil : normes, domaines d'utilisation et enjeux
Réseaux Longue Distance – Réseaux Haut Débit
Les réseaux sans fil.
Généralités sur les réseaux sans fil
SMC2804WBRP-G Routeur sans fil Barricade g 2.4GHz 54Mbps avec port imprimante USB SMC2804WBRP-G
Matériel de formation pour les formateurs du sans fil Pourquoi le sans fil?
En collaboration avec le CRI de l’Université de Bourgogne
Les réseaux WIFI.
RESEAUX & COMMUNICATION SANS FIL
Introduction Créer un réseau local :
Administration d’un réseau WIFI
Les réseaux sans-fil V /02/13.
Le Wi.Fi.
Mémoire de fin d’études pour l’obtention du diplôme sous le thème : Mise a niveau du réseau local de la maison de l’assuré par une solution réseau.
Le WIFI La norme : revue générale
Réseau Internet du BISTROT A CREPES
Séance 7 Wifi (802.11).
Damier Alexandre & Lebrun Bastien
Courant Porteur en Ligne (CPL)
C OMMENT PEUT - ON TRANSFÉRER DES DONNÉES NUMÉRIQUES SANS FIL ? É TUDE DU SYSTÈME W I -F I ET APPLICATION AVEC LE ROBOT S PYKEE. C OMMENT PEUT - ON TRANSFÉRER.
Bintec W1002n.
Introduction aux réseaux
Technologie CPL Justin,Ruben,Dimitri,Joachim.
RESEAUX SANS FILS Normes Produits applications MRIM Nancy JPB
Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY
Protocole 802.1x serveur radius
L’IEEE
Réseaux sans fil Aperçu des technologies et usages Aperçu des technologies et usages 09 déc Journée de veille technologique Les réseaux sans fil.
Le déploiement d’une solution sous la norme
802.1x Audric PODMILSAK 13 janvier 2009.
Réseaux Informatiques
Vous avez dit Wi-Fi? 1 Introduction 2 Le nom "Wi-Fi"
Digi_TransportWR44 Mise en Route Mode Opératoire.
SI Informations routières- 1 CETE-SO Les réseaux de transmission : Utilisation du Wi-Fi ‏ La collecte de l’information Formation CERPET – juin 2008 Abdelmename.
LE RESEAU INFORMATIQUE SANS FIL WI-FI
SECURITE DES RESEAUX WIFI
Accès WiFi à Internet Ne cherchez pas ce que WiFi veut dire, ce nom a été donné par analogie avec Hi-Fi, la haute fidélité des années 50 (Wireless Fidelité.
Sécurité des systèmes et des réseaux télécoms
Internet La connexion.
Quelle connexion ? RTC, RNIS, ADSL, câble , Satellites ?
Les Ondes Les réseaux informatiques sans fils.. Le fonctionnement Le réseau se compose de:  Station de base  Stations mobiles  Réseau fixe si existant.
Application de la cryptologie Sécurisations des réseaux Wi-Fi.
Soutenance Projet Etude et mise en service de l'architecture Wifi sécurisée WPA2 Entreprise.
LE PROJET MAXI ROBI. BIGROBI TT9 : Le WIFI sur MAXI ROBI Le WIFI sur MAXI ROBI TT9 Pierre-Yves AIMON Nathalie DUMAS Laurent FALLET Samy FOUILLEUX.
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
Les solutions Wi-Fi centralisées D-link
Fonctionnement et sécurité
Wireless Local Area Network
Le WI MAX.
PLAN : Connexion ADSL Connexion Mobile Les réseaux sans fil : WIFI
Mobilité : Conjuguer réseau sans fil et sécurité
État de l'art et fonctionnement des firewalls applicatifs compatibles avec les protocoles "multimédia" H323 et SIP FI Option RIO le 28/09/2004 Claire.
 Aurélien – Ruhi : Routage  Aurélien – Ruhi : Trixbox  Aurélien – Ruhi : Téléphone cellulaire WiFi  Ruhi : Asterisk  Aurélien : Wifi  Conclusion.
Les réseaux WLAN Encadré par: Pr Mrabti Réalisé par: El Arbi Halima
PPE Session 2010 Comment optimiser un réseau wifi ?
Nous allons Parler du réseau local sans fil (Historique, Application, les standards et les déploiements du wi-Fi.
Le WiFi [Présentation] [Sujet du cours : WiFi, et réseaux sans fils]
Transcription de la présentation:

Le nom Wi-Fi (contraction de Wireless Fidelity) correspond initialement au nom donnée à la certification délivrée par la WECA ( Etats- Unis (Wireless Ethernet Compatibility Alliance), l'organisme chargé de maintenir l'interopérabilité entre les matériels répondant à la norme Cest la Wi-Fi Alliance qui pose le label Wi-Fi et certifie les produits des constructeurs en France. Ce groupe réunit plus de deux cents sociétés différentes. Par abus de langage (et pour des raisons de marketing) le nom de la norme se confond aujourd'hui avec le nom de la certification. Ainsi un réseau Wifi est en réalité un réseau répondant à la norme Le WI-FI répond à la norme IEEE La norme IEEE (ISO/IEC ) est un standard international décrivant les caractéristiques d'un réseau local sans fil (WLAN).

: Lancêtre du réseau sans fil, sur 2,4 GHz modulation DSSS ou saut de fréquence (aucune norme imposée), dun débit de 2 Mb/s et pratiquement pas interopérable de constructeur à constructeur b : premier réseau Ethernet sans fil interopérable, sur 2,4 GHz, offrant un débit physique de 11 Mb/s (modulation DSSS, accès par CSMA/CA et détection de porteuse) a : (baptisé WiFi 5) historiquement cest le second projet de réseau Ethernet sans fil sur 5 GHz, elle permet d'obtenir un haut débit (54 Mbps théoriques, 30 Mbps réels). Pas de compatibilité avec b g : est la norme la plus répandue actuellement. Adaptation dOFDM aux réseaux b (compatibilité) (passage à 54 Mb/s). La norme g a une compatibilité ascendante avec la norme b.

Les Réseaux ouverts au public dans le cadre de projet de développement local Les implantations sont possibles partout depuis 25 juillet Déclaration à ART uniquement demandée Les implantations sont possibles partout depuis 25 juillet Déclaration à ART uniquement demandée Toute installation extérieure n est plus soumise à une autorisation préalable fournie par lART (Autorité des Réseaux et Télécommunications). Toutefois, la déclaration est obligatoire. Toute installation extérieure n est plus soumise à une autorisation préalable fournie par lART (Autorité des Réseaux et Télécommunications). Toutefois, la déclaration est obligatoire. Bornes d'accès WI-FI dans les lieux dits de passage : "Hot Spots" lieux de passage à forte influence, tels que les aéroports, les gares, les complexes touristiques, bars, hôtels … (le CNIT, l'Aéroport de Roissy-Charles-de- Gaulle…) lieux de passage à forte influence, tels que les aéroports, les gares, les complexes touristiques, bars, hôtels … (le CNIT, l'Aéroport de Roissy-Charles-de- Gaulle…) Pas dautorisation lorsqu elles sont raccordées directement à un réseau ouvert au public existant (en général un opérateur de télécommunications). Pas dautorisation lorsqu elles sont raccordées directement à un réseau ouvert au public existant (en général un opérateur de télécommunications). Les opérateurs télécoms et autres FAI proposent des abonnements, à durée limitée (5 pour 20 minutes, 10 à 20 pour 2 heures selon l'opérateur) ou illimitée pendant une période donnée (30 pour 24 heures) Les opérateurs télécoms et autres FAI proposent des abonnements, à durée limitée (5 pour 20 minutes, 10 à 20 pour 2 heures selon l'opérateur) ou illimitée pendant une période donnée (30 pour 24 heures)

Caractéristiques principales : Nom de réseau (SSID) Service Set Identifier Plusieurs points daccès 2 ou plusieurs BSS INTERNET BSS Access Point BSS FIREWALL Système de distribution ESS

IBSS Caractéristiques principales : Nom de réseau (SSID) Service Set Identifier Pas de point d accès Topologie : PEER to PEER

LES CARTES CLIENTES –PCMCIA –PCI –USB LES ANTENNES –Directives –Omnidirectionnelles –Angulaires Éléments Actifs Éléments Passifs LES AP : POINTS DACCES LES AP : POINTS DACCES – Point daccès – Bridge – Point to Multipoint – AP Client LES BRIDGES LES BRIDGES – Éléments Actifs – Client dun AP

Bande ISM Basé sur le DSSS Débits compris entre 1 et 11 Mbits/s Mécanisme de variation de débits selon la qualité de lenvironnement radio (murs, meubles, interférences, distance des équipements, micro-onde …) Zone de couverture du b : vitesses théoriques en fonction de la distance (valeurs typiques)

Bande UN-II (5 GHZ) Bande UN-II (5 GHZ) Bande divisée en 8 canaux de 20 MHz Bande divisée en 8 canaux de 20 MHz Pas de problème de recouvrement (atténuation du bruit) Pas de problème de recouvrement (atténuation du bruit) Co-localisation de 8 réseaux au sein dun même espace Co-localisation de 8 réseaux au sein dun même espace Largeur de bande 200 MHZ Largeur de bande 200 MHZ

2ème génération de WI-FI 2ème génération de WI-FI Bande UN-II (5GHz) Largeur de la bande : 200 MHz Basé sur OFDM Débits compris entre 6 et 54 Mbits/s Pas de compatibilité avec b Pas de compatibilité avec b

Très bon compromis entre b et a Très bon compromis entre b et a Bande ISM Basé sur OFDM et DSSS Débits compris entre 6 et 54 Mbits/s Compatibilité ascendante avec b Compatibilité ascendante avec b Très bon rapport qualité/prix Très bon rapport qualité/prix Mécanisme de variation de débits selon la qualité de lenvironnement radio (murs, meubles, interférences, distance des équipements, micro-onde …)

La bande ISM devient de plus en plus saturé (802.11b, g, Bluetooth, etc.) Co-localisation plus importante dans Wi-Fi 5 Débits plus important pour Wi-Fi5 mais zone de couverture plus petite. Toutefois g est un fort concurrent. Coût des produits Wi-Fi 5

Solutions issues de l IEEE A court terme 802.1x avec EAP (Extensible Authentification Protocol) (Utilisation serveur RADIUS...) A long terme i basé sur AES (Advanced Encryption Standard) (meilleur système de chiffrement que RC4 dans WEP) TKIP (Temporal Key Integrity Protocol) Autres Solutions WPA (WIFI Protected Access) (EAP / 802.1x) : Protocole de chiffement FIREWALL/ FILTRE APPLICATIF VPN (meilleure solution de sécurité associée aux autres solutions de base par authentification via IPSEC)

Wifi Les informations transitent dans les airs Tout le monde peut donc les capter sans intrusion physique dans l'entreprise Il existe des méthodes pour se protéger –Filtrage MAC –Codage WEP –Codage WPA –Mise en oeuvre dune DMZ –Mise en oeuvre dun VPN

Se protéger Ne travailler qu'avec des utilisateurs et des matériels reconnus Il existe un premier protocole de protection : WEP Pas très robuste..... mais évite de laisser la porte ouverte (dans 4 cas du 5) Certains constructeurs augmentent les niveau de codage, au détriment de l'inter-opérabilité Protéger consomme des ressources en puissance de calcul et en bande passante, soyons raisonnables

Filtrage MAC Chaque dispositif réseau dispose dune adresse unique : ladresse MAC On peut demander à un point daccés de limiter les accés à une liste dadresses connues Lourd à mettre en œuvre si beaucoup de points daccés

Codage WEP Système de codage des informations transmises Inclus dans la norme Le codage est faible Beaucoup dentreprises ne le mettent pas en oeuvre

Cryptage WPA Nouveau système en cours de normalisation Plus robuste que le WEP Choisissez des matériels compatibles

Firewall - DMZ Vos serveurs WEB sont situés en dehors du réseau dentreprise, dans une DMZ Vous pouvez créer une DMZ spéciale pour les systèmes Wi-fi Vous pouvez isoler les utilisateurs wi-fi de votre réseau principal par un firewall

VPN Dans le cas dune liaison point à point, le réseau privé virtuel est une réponse Le cryptage est fort De nombreuses solutions techniques existent La méthode la plus simple et la plus robuste, mais la plus chère

Avantages : Grande souplesse d interopérabilité avec les réseaux filaires Topologie dynamique Gestion Nomade - Mobilité Facilité de déploiement et de configuration Faibles coûts d acquisition Facilité de mise en place (plus de souplesse de l ART bande ISM) Inconvénients : Inconvénients : Problèmes liés aux ondes radios Interférences (avec d autres technologies radios ou objets nuisibles (micro-ondes) …) objets nuisibles (micro-ondes) …) Effets multi-trajets Effets sur la santé La sécurité (prévoir une sécurité complémentaire en Amont (inévitable) : authentification) (inévitable) : authentification)