Application de la cryptologie Sécurisations des réseaux Wi-Fi.

Slides:



Advertisements
Présentations similaires
Sécurité d’un réseau sans fil : Service d’authentification RADIUS
Advertisements

Quelles perspectives pour le marché de la sécurité des applications de communication et infrastructures réseaux ? Emmanuel Nolasco.
Protection du réseau périphérique avec ISA 2004
1 HPC pour les opérations. Sommaire Quelques rappels sur Windows Compute Cluster Server Déploiement de Compute Cluster Administration de Compute cluster.
Rappels Questions : Présentations :
Réseaux sans fil sécurisés avec Windows XP et Windows Server 2003
Client Mac dans un réseau Wifi d’entreprise sécurisé
Réseaux sans fil sécurisés avec Windows XP et Windows Server 2003
Base de la sécurité Internet Formation LIR/AFRINIC Ouaga du 10 au 11 Novembre 2004 Alain Patrick AINA
M2: La sécurité du WI-FI Université Paris II & LRI Michel de Rougemont 1.La norme b 2.Les faiblesses dun réseau.
M2: Fondements de la Sécurité :authentification
M2: Pratique de la PKC à laide de PGP Université Paris II & LRI Michel de Rougemont 1.PKC : cryptologie à clé publique.
Les outils Web - ENT Authentification – Sécurité
Implémentation et Configuration Du Serveur RADIUS
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
Stéphanie CLAPIÉ Antoine RENARD
Conception de la sécurité pour un réseau Microsoft
La sécurité dans les réseaux WiFi techniques, déploiement et limites ?
Guillaume CACHO Pierre-Louis BROUCHUD
ISP/ASP ISP ASP Conclusion DESS Réseaux 2000/2001
SECURITE et PROTECTION des SYSTEMES d ’EXPLOITATION Unix - Windows NT
Remote Authentication Dial In User Service
1 PDA sécurité des données Module : Développement sur terminaux mobiles PDA - sécurité des données Stéphane PINARD Sébastien CHOPLIN Samedi 30 avril.
Se créer un (ou plusieurs) mot(s) de passe sécurisé(s)
Sécurisation du sans fil et du nomadisme
SMC2804WBRP-G Routeur sans fil Barricade g 2.4GHz 54Mbps avec port imprimante USB SMC2804WBRP-G
En collaboration avec le CRI de l’Université de Bourgogne
Introduction Créer un réseau local :
Administration d’un réseau WIFI
Le nom Wi-Fi (contraction de Wireless Fidelity) correspond initialement au nom donnée à la certification délivrée par la WECA ( Etats-
Réseaux locaux sans fil et sécurité
Restriction daccès aux logiciels et aux matériels Problème de licence Nicolas CHABANOLES Matière : SRR Lieu: UFRIMA.
Damier Alexandre & Lebrun Bastien
CryptoGraphy
INTRANET au service du système d’information
Introduction Les solutions de sécurité
Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY
Matériels de formation pour les formateurs du sans fil Securite du Sans Fil.
Mise en place du routeur DLINK MODELE: DSL-G604T.
Protocole 802.1x serveur radius
Virtual Private Network
802.1x Audric PODMILSAK 13 janvier 2009.
Mise en œuvre de la sécurité de votre périmètre et de votre réseau
LE RESEAU INFORMATIQUE SANS FIL WI-FI
SECURITE DES RESEAUX WIFI
Accès WiFi à Internet Ne cherchez pas ce que WiFi veut dire, ce nom a été donné par analogie avec Hi-Fi, la haute fidélité des années 50 (Wireless Fidelité.
Sécurité des systèmes et des réseaux télécoms
Jean-Luc Archimbaud CNRS/UREC
Business Everywhere – le forfait illimité VPN
Soutenance Projet Etude et mise en service de l'architecture Wifi sécurisée WPA2 Entreprise.
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
Sécurité des réseaux sans fils
Equipe d’experts grands comptes en audit de sécurité et en refonte d’architecture. Février 2003 Création Juin 2005 Dépôt de brevet de la technologie MAP.
Theme : VPN avec IPSEC et OPENVPN
Référence CNAM - RSX112 Nombre de crédits enseignements - 6 ETCS
Les réseaux sans fils Elaboré par: Encadré par: Lemniai Abdelhak
Sujet 12 : configuration d’un point d’accès WiFi
État de l'art et fonctionnement des firewalls applicatifs compatibles avec les protocoles "multimédia" H323 et SIP FI Option RIO le 28/09/2004 Claire.
Youssef BOKHABRINE – Ludovic MULVENA
17/04/2017.
 Aurélien – Ruhi : Routage  Aurélien – Ruhi : Trixbox  Aurélien – Ruhi : Téléphone cellulaire WiFi  Ruhi : Asterisk  Aurélien : Wifi  Conclusion.
Présentation du Produit WAN-FAI L.KHIMA S.ZEKRI V.BACHMAN
La sécurité des réseaux sans fils
PPE Session 2010 Comment optimiser un réseau wifi ?
La sécurité 3ème année de cycle d’ingénieur SET réseaux sans fils
Sécurité des Web Services
 Sécurité Réalisé par : Encadré par : KADDOURI Arafa
La sécurité du Wifi Le WEP Le WPA Le 802.1X.
Les identités numériques dans un monde connecté Digicloud 2016 – Marrakech Ouadie TALHANI Consultant Senior Sécurité Tél.: +336.
Le WiFi [Présentation] [Sujet du cours : WiFi, et réseaux sans fils]
Transcription de la présentation:

Application de la cryptologie Sécurisations des réseaux Wi-Fi

Les différents protocoles WEP (Wired Equivalent Privacy) Chiffrement des communications Authentifications et intégrités des éléments. WPA (Wi-Fi Protected Access) Introduit le protocole TKIP (Temporal Key Integrity Protocol) Utilisation d’un serveur RADIUS

Les différents protocoles WPA2 (Wi-Fi Protected Access 2) Intégration de l’algorithme AES (Advanced Encryption Standart) qui est un standard de cryptage symétrique.

Diagramme

Les principaux dangers du Wi-Fi et solutions Écoute clandestine des données transmises L’affectation dynamique de clé de cryptage, leurs modifications régulières et le fait que les clés sont uniques pour chaque session utilisateur rendent quasiment impossible l’accès aux données. Interception et la modification des données transmises L’authentification mutuelle du client, du serveur RADIUS et du point d’accès sans fil rendent difficiles les tentatives d’interceptions

Les principaux dangers du Wi-Fi et solutions L’usurpation d’un utilisateur L’authentification sécurisée au réseau empêche les individus non autorisés de se connecter au réseau. Le freeloading L’authentification sécurisée au réseau empêche les individus non autorisés d’utiliser le réseau. Le refus de service (DoS) Il n’existe actuellement aucun moyen pour se proteger de cette attaque cependant la majorité des attaques de refus de services ne donnent pas de perte de services durable.

Bibliographies Livres : Sécurité maximale des systèmes et réseaux (4 édition), Anonyme, Campus Presse, 2003 Sécurité des architectures web, G. Plouin, J. Soyer, M-E Trioullier, Dunod, 2004 Détection d’intrusion de réseau (3 édition), S. Northcutt, Judy Novak, Vuibert, 2004 Liens Web :