Application de la cryptologie Sécurisations des réseaux Wi-Fi
Les différents protocoles WEP (Wired Equivalent Privacy) Chiffrement des communications Authentifications et intégrités des éléments. WPA (Wi-Fi Protected Access) Introduit le protocole TKIP (Temporal Key Integrity Protocol) Utilisation d’un serveur RADIUS
Les différents protocoles WPA2 (Wi-Fi Protected Access 2) Intégration de l’algorithme AES (Advanced Encryption Standart) qui est un standard de cryptage symétrique.
Diagramme
Les principaux dangers du Wi-Fi et solutions Écoute clandestine des données transmises L’affectation dynamique de clé de cryptage, leurs modifications régulières et le fait que les clés sont uniques pour chaque session utilisateur rendent quasiment impossible l’accès aux données. Interception et la modification des données transmises L’authentification mutuelle du client, du serveur RADIUS et du point d’accès sans fil rendent difficiles les tentatives d’interceptions
Les principaux dangers du Wi-Fi et solutions L’usurpation d’un utilisateur L’authentification sécurisée au réseau empêche les individus non autorisés de se connecter au réseau. Le freeloading L’authentification sécurisée au réseau empêche les individus non autorisés d’utiliser le réseau. Le refus de service (DoS) Il n’existe actuellement aucun moyen pour se proteger de cette attaque cependant la majorité des attaques de refus de services ne donnent pas de perte de services durable.
Bibliographies Livres : Sécurité maximale des systèmes et réseaux (4 édition), Anonyme, Campus Presse, 2003 Sécurité des architectures web, G. Plouin, J. Soyer, M-E Trioullier, Dunod, 2004 Détection d’intrusion de réseau (3 édition), S. Northcutt, Judy Novak, Vuibert, 2004 Liens Web :