Damier Alexandre & Lebrun Bastien

Slides:



Advertisements
Présentations similaires
Exposé de système présenté le 2 décembre 2004, Par Rémy Lataix
Advertisements

Réseaux sans fil sécurisés avec Windows XP et Windows Server 2003
Client Mac dans un réseau Wifi d’entreprise sécurisé
M2: La sécurité du WI-FI Université Paris II & LRI Michel de Rougemont 1.La norme b 2.Les faiblesses dun réseau.
Implémentation et Configuration Du Serveur RADIUS
Le WIFI La solution Wlan
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
Protocole pour Wireless Personnal Area Networks ZigBee Alliance :
Handover et Roaming dans les réseaux WI-FI
La sécurité dans les réseaux WiFi techniques, déploiement et limites ?
Guillaume CACHO Pierre-Louis BROUCHUD
1 PDA sécurité des données Module : Développement sur terminaux mobiles PDA - sécurité des données Stéphane PINARD Sébastien CHOPLIN Samedi 30 avril.
Réseaux sans Fils Wireless Network
Architecture de réseaux
Authentification contre Masquarade
Réseaux sans fils : norme IEEE
Les réseaux locaux sans fil : normes, domaines d'utilisation et enjeux
Réseaux Longue Distance – Réseaux Haut Débit
Configuration d'un réseau WIFI
Les BSS peuvent être interconnectés par un « système de distribution » (DS, Distribution System) : le plus souvent un réseau Ethernet Un point d'accès.
SMC2804WBRP-G Routeur sans fil Barricade g 2.4GHz 54Mbps avec port imprimante USB SMC2804WBRP-G
Protocole IEEE f Naitbelle Lahoucine Estevao Emile Option RIO TTN09
RESEAUX & COMMUNICATION SANS FIL
Introduction Créer un réseau local :
Administration d’un réseau WIFI
Les réseaux sans-fil V /02/13.
Le Wi.Fi.
1 WiFi Réseau sans fil Présentation Patrick MONASSIER Université Lyon 1 France.
Le nom Wi-Fi (contraction de Wireless Fidelity) correspond initialement au nom donnée à la certification délivrée par la WECA ( Etats-
Réseaux locaux sans fil et sécurité
Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY
Mise en place d'un serveur SSL
Cassage de WEP hors des sentiers battus
Mise en place du routeur DLINK MODELE: DSL-G604T.
Protocole 802.1x serveur radius
L’IEEE
802.1x Audric PODMILSAK 13 janvier 2009.
Réseaux Informatiques
Vous avez dit Wi-Fi? 1 Introduction 2 Le nom "Wi-Fi"
Digi_TransportWR44 Mise en Route Mode Opératoire.
Solutions de cryptage crackage Briquemont Gil Jacoby Jonathan.
La sécurité dans les réseaux mobiles Ad hoc
LE RESEAU INFORMATIQUE SANS FIL WI-FI
SECURITE DES RESEAUX WIFI
Accès WiFi à Internet Ne cherchez pas ce que WiFi veut dire, ce nom a été donné par analogie avec Hi-Fi, la haute fidélité des années 50 (Wireless Fidelité.
Le protocole d’authentification
Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques
Sécurité des Réseaux Bluetooth Wifi Wimax Réalisé par : Encadré par:
Advisor Advanced IP Présentation Télémaintenance Télésurveillance.
La maison des ligues, à pour mission de fournir des espaces et des services aux différentes ligues sportives régionales et à d’autres structure hébergé.
Application de la cryptologie Sécurisations des réseaux Wi-Fi.
Cours Réseaux sans fil Réalisé par : Encadré par: Issame El Kaim
Soutenance Projet Etude et mise en service de l'architecture Wifi sécurisée WPA2 Entreprise.
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
Sécurité des réseaux sans fils
Présentation sous titre : LA TECHNOLOGIE WIFI
Sujet 12 : configuration d’un point d’accès WiFi
UE3-1 RESEAU Introduction
Les Normes La sécurité et ses failles Quelques attaques simples
Youssef BOKHABRINE – Ludovic MULVENA
Les bases du protocole Modbus
17/04/2017.
Les réseaux WLAN Encadré par: Pr Mrabti Réalisé par: El Arbi Halima
La sécurité des réseaux sans fils
PPE Session 2010 Comment optimiser un réseau wifi ?
La sécurité 3ème année de cycle d’ingénieur SET réseaux sans fils
 Sécurité Réalisé par : Encadré par : KADDOURI Arafa
La sécurité du Wifi Le WEP Le WPA Le 802.1X.
Sécurité Des Réseaux Sans Fil
Le WiFi [Présentation] [Sujet du cours : WiFi, et réseaux sans fils]
Transcription de la présentation:

Damier Alexandre & Lebrun Bastien La sécurité des réseaux Damier Alexandre & Lebrun Bastien M2 MAIMIR CCS

Sommaire I – Introduction II – Les types de réseaux III – Pourquoi sécuriser ? IV – Cryptage WEP/WPA V – Conclusion

I – Introduction Wi-Fi ? Norme IEEE 802.11 pour les WLAN Nom de certification : Wi-Fi Fonctionnement par points d’accès (hotspots) Portée de 20 à 50 m en intérieur Plusieurs centaines de mètres en environnement ouvert

I – Introduction 802.11 … Définit les couches basses du modèle OSI Différentes normes (802.11a, 802.11g, etc.)

II – Les types de réseaux Mode Infrastructure (1) Cellules BSS (basic service set) Point d’accès (PA) + Stations BSSID (6 octets) correspond à l’adresse MAC du PA Ensemble ESS (extended service set) Plusieurs BSS ou Points d’accès ESSID (32 caractères ASCII) correspond au nom du réseau

II – Les types de réseaux Mode Infrastructure (2) Connexion à un point d’accès : La station Requête de sondage avec l’ESSID configuré Ou écoute du réseau pour rechercher un ESSID Connexion à un point d’accès : Le point d’accès Diffusion régulière d’une trame balise (Informations sur le BSSID + ESSID ?) Réponses aux requêtes de sondage (Informations sur sa charge et données de synchronisation)

II – Les types de réseaux Mode Ad-Hoc IBSS (independant basic service set) Les stations jouent le rôle de client et de point d’accès IBSS = ensemble de ces stations Pas de distribution des trames de station en station

IIi – Pourquoi sécuriser ? Vol de connexion : voisins malveillants et wardriving Vitesse de connexion plus lente ? http://www.journaldunet.com/test-connexion/

IIi – Pourquoi sécuriser ? Vol de données par écoute du trafic

IIi – Pourquoi sécuriser ? Responsabilité face à une utilisation frauduleuse

IV – Cryptage wep / wpa … Protocole WEP : Principe Utilisant RC4 64 ou 128 bits Définit une clé secrète de 40 ou 104 bits Clé déclarée au niveaux des PA et clients Clé utilisée pour crée un nombre pseudo-aléatoire Chiffrement avec un « OU exclusif » entre la trame et ce nombre Clé statique

IV – Cryptage wep / wpa … Protocole WEP : Faiblesses Avec RC4 64 bits : 24 bits d’initialisation et 40 bits pour chiffrer Attaque par force brute possible Faille sur la génération de la chaine pseudo aléatoire  découverte de la clé en stockant le trafic Version 128 bits diminue de 30% les risques d’intrusion Démonstration de crackage de clé WEP

IV – Cryptage wep / wpa … Protocole WPA : Repose sur des protocoles d' authentification + un algorithme de cryptage robuste (TKIP) TKIP permet la génération aléatoire de clés WPA repose sur la mise en œuvre d'un serveur d'authentification Version restreinte du WPA pour les petits réseaux (WPA-PSK)  Une même clé pour l’ensemble des équipements Ne supporte pas le mode ad-hoc

IV – Cryptage wep / wpa … Protocole WPA2 : Ratifié le 24 juin 2004 S’appuie sur TKIP mais supporte également AES Supporte les réseaux en mode ad-hoc

V – cONCLUSION Choisir le niveau de sécurité adéquat (WPA-PSK / WPA2) Masquer son réseau Réduction du signal Filtrage des adresses MAC Pour les « Mac Gyver », la cage de Faraday …