M2: La sécurité du WI-FI Université Paris II & LRI Michel de Rougemont 1.La norme 802.11b 2.Les faiblesses dun réseau.

Slides:



Advertisements
Présentations similaires
Sécurité informatique
Advertisements

Exposé de système présenté le 2 décembre 2004, Par Rémy Lataix
Solutions Techno ! Le projet mobilité du cabinet Emportez votre cabinet chez vos clients !
Client Mac dans un réseau Wifi d’entreprise sécurisé
1re STG INTERNET Patrick DUPRE.
Scripts PHP Interaction avec MySQL Insert, Select, ….
Modèles de l’Economie numérique
M2: Les parefeux Université Paris II & LRI Michel de Rougemont 1.Quest ce quun parefeu ? 2.Architecture des parefeux.
M2: Fondements de la Sécurité :authentification
M2: Pratique de la PKC à laide de PGP Université Paris II & LRI Michel de Rougemont 1.PKC : cryptologie à clé publique.
ACCES AUX RESSOURCES RESEAU INTERNET
Implémentation et Configuration Du Serveur RADIUS
CORRECTION DU DEVOIR DE SYNTHESE N° 2
Le WIFI La solution Wlan
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
La sécurité dans les réseaux WiFi techniques, déploiement et limites ?
LA CHAINE DES COMPOSANTS DU NOMADE A L’ENTREPRISE
Réseaux sans Fils Wireless Network
Réseaux Privés Virtuels
Système VDI : Prescription des équipements d'un réseau VDI dans le cadre d'une gestion technique centralisée dans des bâtiments proches ou séparés selon.
Sécurisation du sans fil et du nomadisme
Configuration d'un réseau WIFI
Les Réseaux (Informatiques)
SMC2804WBRP-G Routeur sans fil Barricade g 2.4GHz 54Mbps avec port imprimante USB SMC2804WBRP-G
En collaboration avec le CRI de l’Université de Bourgogne
RESEAUX & COMMUNICATION SANS FIL
Introduction Créer un réseau local :
Administration d’un réseau WIFI
1 WiFi Réseau sans fil Présentation Patrick MONASSIER Université Lyon 1 France.
Le nom Wi-Fi (contraction de Wireless Fidelity) correspond initialement au nom donnée à la certification délivrée par la WECA ( Etats-
1 Modèles de lEconomie Numérique Michel de Rougemont University Paris II.
Révision Avant lintra – Architecture de lordinateur, les composants, le fonctionnement, codage – Système dexploitation: organisation des données (fichier),
Définition Objectifs Services Se connecter
SÉCURISATION D’UNE ARCHITECTURE RÉSEAU DANS UN CENTRE HOSPITALIER
Le Wi-Fi Marie Rodrigues – Thibault Le Bourdiec.
Damier Alexandre & Lebrun Bastien
Atelier Web Présentation dexplications les plus simples possibles sur les nouveaux outils « sociaux » dInternet. Vous serez amenés à les utiliser de plus.
Les réseaux informatiques
Introduction aux réseaux
Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY
Les relations clients - serveurs
L’IEEE
Réseaux sans fil Aperçu des technologies et usages Aperçu des technologies et usages 09 déc Journée de veille technologique Les réseaux sans fil.
802.1x Audric PODMILSAK 13 janvier 2009.
Vous avez dit Wi-Fi? 1 Introduction 2 Le nom "Wi-Fi"
Digi_TransportWR44 Mise en Route Mode Opératoire.
1 Modèles de l’Economie Numérique Michel de Rougemont Université Paris II.
1 Micro Informatique au Cellier Joseph HOHN vidéogramme séance 3 du 29 février 2012 deuxième partie principe de fonctionnement de lInternet.
Initiation au web dynamique
Exposé sur les réseaux informatiques réalisé par :
Mohamed Salah MEDDEB 2014/2015 SUPTECH
SECURITE DES RESEAUX WIFI
Accès WiFi à Internet Ne cherchez pas ce que WiFi veut dire, ce nom a été donné par analogie avec Hi-Fi, la haute fidélité des années 50 (Wireless Fidelité.
Réseau Infrastructure Partage ressources Protocole Sécurité.
Sécurité des systèmes et des réseaux télécoms
Les réseaux - Internet Historique Réseau local Internet Les protocoles
Advisor Advanced IP Présentation Télémaintenance Télésurveillance.
Application de la cryptologie Sécurisations des réseaux Wi-Fi.
Les réseaux sans fil « Scénario N=° 3».
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
Introduction aux réseaux locaux Tous droits réservés
Deug 11 Systèmes d ’Information : 5a Michel de Rougemont Université Paris II Les Formulaires.
3.3 Communication et réseaux informatiques
Sujet 12 : configuration d’un point d’accès WiFi
Guide de configuration Rocket M2
V- Identification des ordinateurs sur le réseau
Deug 11 Systèmes d ’Information : cours 1b Michel de Rougemont Université Paris II Codage, Edition, Réseau.
PPE Session 2010 Comment optimiser un réseau wifi ?
Deug 11 Systèmes d ’Information : cours 2b Michel de Rougemont Université Paris II Editeurs et HTML.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Transcription de la présentation:

M2: La sécurité du WI-FI Université Paris II & LRI Michel de Rougemont 1.La norme b 2.Les faiblesses dun réseau sans fil 3.Comment sécuriser un réseau sans fil

Réseaux sans-fil WPAN: Wireless Personal Area Networks Blutooth (quelques mètres) WLAN : Wireless Local Area Networks Réseau local a : 50 Mbits b: 10 Mbits (300 mètres) WMAN : Wireless Metropolitan Area Networks Boucle locale WWAN : Wireless Wide Area Networks GSM, GPRS, UMTS….

WI-FI = b b: 10 Mbits (300 mètres) Réseaux temporaires Lieux publics : aéroports, gares, starbucks… Simple et bon marché Evolue : g avec des protocoles didentification.

Techniques du b Carte réseau b (100 Euros) sur un PC connecté à lInternet. Carte réseau b sur un portable. Création dun réseau local avec DHCP PC routeur P1 P2 Internet

Protocoles du b SSID : identifiant réseau (dup2 par exemple déclaré ou masqué par le PC routeur) CSMA (Carrier Sense Multiple Access) CRC32 : code correcteur derreur WEP : chiffrement RC4 AP Access Point P1 P2 Internet

SSID dun réseau b Identifiant logique déclaré ou non par le PC routeur (Access Point) Interface logicielle permet dafficher: Liste des réseaux visibles: Dup2: Assas: :

DHCP dun réseau b Si lutilisateur déclare le nom du réseau, alors le PC routeur joue le rôle de DHCP. Identification par adresse MAC: On peut bloquer des adresses. Adresse IP dynamique allouée : la table de routage du PC routeur permet au portable de se connecter au réseau Internet.

WEP dun réseau b Wired Equivalent Privacy Chiffrement des paquets avec une clé privée échangée lors de linitialisation Méthode RC4 (du type DES) : clés de 40 bits vulnérables. Programme sur Internet casse les clés.

Sécurité des Réseaux sans-fil Référence sur la sécurité: Vulnérabilités: -SSID transmis en clair -Transmission didentifiants (MAC) en clair -WEP peut être cassé.

Quelques mesures simples -Masquer le SSID -Restreindre les accès par identifiant MAC -Pas daccès dadministration sur le b -Régler la puissance de lantenne au minimum - Initier le WEP

Le futur du WI-FI -De nombreux sites dans les villes…. -Sécurité i accrue grâce au WEP dynamique -Future identification, comme en GSM: -LEAP (Light Extensible Authentification Protocol),

Pour en savoir plus Synthèse de la consultation publique sur la technologie RLAN sur le site de l'ART : telecom.fr/publications/rlan/rlanreponse.htm telecom.fr/publications/rlan/rlanreponse.htm Actualités de l'ATICA, les réseaux locaux sans fil : s/fiche.php?id=94&id_chapitre=7&id_theme= 21&letype=0# s/fiche.php?id=94&id_chapitre=7&id_theme= 21&letype=0# Site du WECA (Wireless Ethernet Compatibility Alliance) : fi.org/pdf/ _WEP_Security.pdf fi.org/pdf/ _WEP_Security.pdf Document sur la faiblesse structurelle du WEP : faq.html faq.html Sécurité informatique numéro40 du CNRS. sansFond.pdf sansFond.pdf

M2 : FIN Protéger query.php sur votre site à laide de.htaccess Insérer un hyperlien sécurisé vers et Exemple: Menvoyer un signé avec PGP et un certificat de mail Rédiger 2 à 3 pages sur le sujet remis.

Projets informatiques 1.Outil query.php Fichier.SVG pour les courbes? 2.Outil FG ( f.php et g.php) pour éviter FTP. Edition est OK Evaluation et édition?