LE RESEAU INFORMATIQUE SANS FIL WI-FI

Slides:



Advertisements
Présentations similaires
Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé
Advertisements

Exposé de système présenté le 2 décembre 2004, Par Rémy Lataix
Client Mac dans un réseau Wifi d’entreprise sécurisé
Implémentation et Configuration Du Serveur RADIUS
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
La sécurité dans les réseaux WiFi techniques, déploiement et limites ?
Guillaume CACHO Pierre-Louis BROUCHUD
Projet SeVeCom (Secure Vehicular Communications)
Vue d'ensemble Implémentation de la sécurité IPSec
Module 9 : Configuration de l'accès réseau
Réseaux Privés Virtuels
Les réseaux informatiques
Sécurisation du sans fil et du nomadisme
Réseaux Longue Distance – Réseaux Haut Débit
En collaboration avec le CRI de l’Université de Bourgogne
Introduction Créer un réseau local :
Administration d’un réseau WIFI
Mémoire de fin d’études pour l’obtention du diplôme sous le thème : Mise a niveau du réseau local de la maison de l’assuré par une solution réseau.
Le nom Wi-Fi (contraction de Wireless Fidelity) correspond initialement au nom donnée à la certification délivrée par la WECA ( Etats-
SSL (Secure Sockets Layer) (couche de sockets sécurisée)
Authentification Nomade Project
Etude des Technologies du Web services
SECURITE DU SYSTEME D’INFORMATION (SSI)
Damier Alexandre & Lebrun Bastien
Amélioration de la sécurité des données à l'aide de SQL Server 2005
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Section 4 : Paiement, sécurité et certifications des sites marchands
Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY
Mise en place d'un serveur SSL
Introduction RADIUS (Remote Authentication Dial-In User Service)
Protocole 802.1x serveur radius
L’IEEE
Linux – les VPN.
802.1x Audric PODMILSAK 13 janvier 2009.
Vue d'ensemble Présentation du rôle du système DNS dans Active Directory Système DNS et Active Directory Résolution de noms DNS dans Active Directory.
Réseaux Informatiques
Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI.
Aymeric BERNARD Stéphane BRINSTER Guillaume LECOMTE.
Vous avez dit Wi-Fi? 1 Introduction 2 Le nom "Wi-Fi"
VPN - SSL Alexandre Duboys Des Termes IUP MIC 3 Jean Fesquet
IPSec : IP Security Protocole fournissant un mécanisme de
Nom et prénom: CHAHTI Chaimae Année scolaire: 2014/2015 Classe: 2/6.
QCM 1 Windows 2000.
1 Architecture orientée service SOA Architecture orientée service SOA (Service Oriented Architecture)
La sécurité dans les réseaux mobiles Ad hoc
SECURITE DES RESEAUX WIFI
Accès WiFi à Internet Ne cherchez pas ce que WiFi veut dire, ce nom a été donné par analogie avec Hi-Fi, la haute fidélité des années 50 (Wireless Fidelité.
Cours 5 Le modèle de référence.
Sommaire Dans ce chapitre, nous aborderons :
Etude et mise en place d’un Serveur de messagerie Postfix
Le protocole d’authentification
Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques
La maison des ligues, à pour mission de fournir des espaces et des services aux différentes ligues sportives régionales et à d’autres structure hébergé.
Soutenance Projet Etude et mise en service de l'architecture Wifi sécurisée WPA2 Entreprise.
FTP : File Transfer Protocol (protocole de transfert de fichier ) est un protocole de communication destiné à l'échange informatique de fichiers sur.
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
IPSec Formation.
Youssef BOKHABRINE – Ludovic MULVENA
17/04/2017.
Les fonctionnalités de base des réseaux
Sommaire  Modifications de l’Active Directory  Présentation de SSL  Configuration de SSL  Tests de fonctionnement ○ Internet Explorer ○ Firefox.
Architecture Client/Serveur
PPE Session 2010 Comment optimiser un réseau wifi ?
SIRVIN Alexis RIVIERE Mathieu VERRIERE Arthur
Sécurité des Web Services
La sécurité du Wifi Le WEP Le WPA Le 802.1X.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
M2.22 Réseaux et Services sur réseaux
Présentation de HelloDoc Mail
Le WiFi [Présentation] [Sujet du cours : WiFi, et réseaux sans fils]
Transcription de la présentation:

LE RESEAU INFORMATIQUE SANS FIL WI-FI Présenté par: C3LD-SENEGAL Centre Linux et Logiciels Libres pour le Développement au Sénégal

PLAN Présentation Les Normes Les Modes de connexion La Sécurité Cas Pratique Conclusion C3LD-SENEGAL

PRESENTATION La norme IEEE 802.11 ratifiée en 1997 est un standard international décrivant les caractéristiques d'un réseau local sans fil (WLAN). Le Wi-Fi parfois noté à tort WiFi, correspond initialement au nom donné à la certification délivrée par la Wi-Fi Alliance, anciennement WECA, l'organisme chargé de maintenir l'interopérabilité entre les matériels répondant à la norme 802.11. C3LD-SENEGAL

Les technologies sans fil, de même que pour les liaisons filaires, se regroupent en catégories suivant la portée de ces liaisons. C3LD-SENEGAL

La norme 802.11 s'attache à définir les couches basses du modèle OSI C3LD-SENEGAL

LES NORMES La norme IEEE 802.11 est en réalité la norme initiale offrant des débits de 1 ou 2 Mbps. Des révisions ont été apportées à la norme originale afin d'optimiser le débit et d'assurer une meilleure sécurité ou une meilleure interopérabilité : les normes 802.11a, 802.11b et 802.11g C3LD-SENEGAL

Les différentes extensions IEEE 802.11. C3LD-SENEGAL

C3LD-SENEGAL

LES MODES DE CONNEXION Le standard 802.11 définit deux modes : mode infrastructure et mode ad-hoc. Mode Infrastructure: le réseau sans fil consiste au minimum en un point d’accès connecté à l’infrastructure du réseau filaire et un ensemble de postes réseaux sans fil Cette configuration est baptisée Basic Service Set (BSS, ou ensemble de services de base). Un Extended Service Set (ESS, ou ensemble de services étendu) est un ensemble d’au moins deux BSS formant un seul sous-réseau. C3LD-SENEGAL

C3LD-SENEGAL

► Mode Ad-hoc Egalement baptisé point à point, ou ensemble de services de base indépendants - soit IBSS, de l’anglais Indépendant Basic Service Set, représente simplement un ensemble de stations sans fil 802.11 qui communiquent directement entre elles sans point d’accès ni connexion à un réseau filaire. Cette infrastructure a comme avantage de se passer de point d'accès et surtout d'être flexible et dynamique. C3LD-SENEGAL

C3LD-SENEGAL

LA SECURITE Les Services de Base de la Sécurité Classiquement, la sécurité s’appuie sur cinq services de base : l’identification, l’authentification, la confidentialité, l’intégrité des données et la non répudiation. --- L’identification: l’utilisateur possède une identité qui détermine ses lettres de crédits et ses autorisations d’usage. C3LD-SENEGAL

----L’authentification: elle peut être simple ou mutuelle ----L’authentification: elle peut être simple ou mutuelle. Elle consiste essentiellement à comparer les données provenant de l’utilisateur qui se connecte à des informations stockées dans un site protégé. Les attaques sur les sites mémorisant les mots de passe représentent une part importante du piratage. C3LD-SENEGAL

--- La confidentialité: elle désigne la garantie que les données échangées ne sont compréhensibles que par les deux entités qui partagent un même secret. Cette propriété implique la mise en œuvre des algorithmes de chiffrement en mode flux, c’est-à-dire octet par octet, ou en mode bloc, par exemple par série de 8 octets. C3LD-SENEGAL

Il existe deux grandes familles d’algorithmes de chiffrement : C3LD-SENEGAL

C3LD-SENEGAL

Pour garantir l’intégrité: --- L’intégrité d’un objet (document, fichier, message …) est la garantie que cet objet n’a pas été modifié par une autre personne que son auteur. Pour garantir l’intégrité: une première possibilité consiste à chiffrer les données transportées dans un paquet. Une seconde possibilité est offerte par les techniques de signature. C3LD-SENEGAL

Le principe d’une fonction de hachage C3LD-SENEGAL

--- La non répudiation: le but est que l’émetteur d’un message ne puisse pas nier d’avoir envoyé et le récepteur d’avoir reçu. Cette fonctionnalité est surtout utilisée lors des transactions commerciales sur Internet. Le reçu que l’on signe au livreur, la lettre recommandée sont des mécanismes de non répudiation. Les certificats permettent d’assurer ce service. C3LD-SENEGAL

Les attaques dans un réseau sans fil Les attaques sont divisées en attaques passives et actives. --- Les attaques passives  Une attaque est dite passive lorsqu’un individu non autorisé obtient un accès à une ressource sans modifier son contenu (écoutes ou analyses de trafic ) --- Les attaques actives  Une attaque est dite active lorsqu’une personne non autorisée apporte des modifications aux messages et flux de données ou de fichiers. C3LD-SENEGAL

C3LD-SENEGAL

Mécanismes de Sécurité de 802.11 Les points d’accès utilisés dans les réseaux sans fil diffusent les données vers toutes les stations situées dans leur champ d’émission. De ce fait un utilisateur malintentionné peut s’introduire dans le périmètre d’un réseau et récupérer des informations lui permettant d’obtenir l’accès au réseau. Pour authentifier un client dans un réseau sans fil 802.11, plusieurs mécanismes de sécurité ont été définis. C3LD-SENEGAL

--- Le Protocole WEP: fondé sur l’algorithme de chiffrement symétrique par flot RC4, il a été créé dans le but de satisfaire le contrôle d’accès, la confidentialité, l’authentification et l’intégrité. --- Le SSID: Il s’agit d’un identificateur réseau qui, s’il est connu de l’utilisateur, permettra à ce dernier de se connecter au réseau. Cette protection est très faible car le SSID peut être intercepté facilement. C3LD-SENEGAL

--- Les Listes de Contrôle d’Accès : chaque carte réseau possède une adresse MAC qui est envoyée à chaque connexion au point d’accès. Ce dernier peut ainsi procéder à un filtrage sur la base d’une liste d’adresses MAC autorisées à se connecter sur la borne --- WPA, WPA2, AES, la dynamique des clés: En 2003, la Wi-Fi Alliance a introduit le WPA pour faire face à la faiblesse du WEP. En 2004, elle a introduit WPA2. C3LD-SENEGAL

Faisant partie de la norme IEEE 802 Faisant partie de la norme IEEE 802.11i, elles assurent une authentification mutuelle entre le client et le serveur d'authentification à travers le point d'accès. WPA utilise l'algorithme de cryptage TKIP avec vérification des messages MIC. WPA2 utilise quant à lui l'algorithme de cryptage CCMP appelé également AES qui nécessite, en raison de sa complexité, une mise à jour matérielle des points d'accès et des adaptateurs Wi-Fi clients C3LD-SENEGAL

Les méthodes d’authentification du EAP Le protocole EAP est destiné à encapsuler des protocoles d’authentification et les informations de contrôles relatives, il ne spécifie pas le type d'authentification à utiliser et en supporte une grande variété: EAP-MD5, LEAP, EAP-TLS, EAP-TTLS, PEAP MS-CHAPv2 C3LD-SENEGAL

-Authentification basée sur certificats L’avantage des certificats est une meilleure sécurité, mais leur gestion,est relativement complexe. -Authentification basée sur mot de passe Ce principe d’authentification retire le problème lié aux certificats. Par contre, cette méthode se trouve être moins sécurisée et sujette à un plus grand nombre d’attaques. C3LD-SENEGAL

LES CAS PRATIQUES C3LD-SENEGAL

installation des composantes du réseau : LA CONFIGURATION Les principes et les techniques de base pour installer un réseau sans fil. installation des composantes du réseau : -- insertion des cartes Wi-Fi dans les ordinateurs. -- la connexion des cartes, et l’installation du point d’accès. -- l’installation logicielle des pilotes.     C3LD-SENEGAL

Configurer le Point d’Accès: Les principaux paramètres: --- Adresse IP : une @ locale --- Masque de sous réseau --- Mode de Connexion: Ad hoc ou Infras. --- SSID: le nom du réseau sans fil --- PS Mode: Enabled ou Disabled ---Taux de transfert --- Canal --- WEP (cryptage): sécuriser les données C3LD-SENEGAL

Les équipements Wi-fi les plus répandus Le matériel: Les équipements Wi-fi les plus répandus sont répartis en deux familles: --- Wi-Fi b: débit de 11Mb. --- Wi-Fi g: débit de 56Mb. C3LD-SENEGAL

Exemples de Cartes Wi-Fi C3LD-SENEGAL

Exemple de Points d’accès C3LD-SENEGAL

Mise en Place de la Norme 802.1x avec la méthode EAP-TLS Initialement prévue pour les réseaux Ethernet, 802.1x permet la mise en place de procédures d’authentification grâce au protocole EAP. La norme 802.1x définit trois acteurs : – le client (le supplicant) – le contrôleur (le point d’accès dans le cas de Wi-Fi): authenticator – le serveur d’authentification (RADIUS est le standard de fait) C3LD-SENEGAL

Principe de fonctionnement de 802.1x C3LD-SENEGAL

Description de EAP-TLS L'EAP-TLS est basé sur des certificats utilisés pour crypter les échanges entre le client et le serveur freeRadius. Ces certificats sont des certificats signés par une autorité de certification prouvant leur validité. On peut utiliser des certificats générés par des autorités de confiance, mais on peut aussi choisir de générer soi-même ses certificats. C3LD-SENEGAL

Windows XP intégre 802.1x nativement Logiciels Utilisés ►FreeRadius : une implémentation libre du protocole RADIUS (Remote Authentication Dial In User Service). ► OpenSSL : une implémentation libre du protocole SSL(Secure Socket Layer) Windows XP intégre 802.1x nativement C3LD-SENEGAL

Il y a quatre fichiers principaux: Fichiers de configurations de Radius Il y a quatre fichiers principaux: radiusd.conf: fichier de configuration général de freeradius. clients.conf: fichier d'identification des clients (points d'accès) qui auront le droit d'interroger le serveur freeradius. eap.conf: fichier qui définit les EAP supportés par freeradius. users: base locale des utilisateurs C3LD-SENEGAL

► Création de l’autorité de certification Création des Certificats ► Création de l’autorité de certification ► Création de certificat pour le client ► Création de certificat pour le serveur C3LD-SENEGAL

Conclusion C3LD-SENEGAL

Merci de votre attention C3LD-SENEGAL