– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité

Slides:



Advertisements
Présentations similaires
Quelles perspectives pour le marché de la sécurité des applications de communication et infrastructures réseaux ? Emmanuel Nolasco.
Advertisements

Exposé de système présenté le 2 décembre 2004, Par Rémy Lataix
État de l’art de la sécurité informatique
Rappels Questions : Présentations :
Réseaux sans fil sécurisés avec Windows XP et Windows Server 2003
Client Mac dans un réseau Wifi d’entreprise sécurisé
Réseaux sans fil sécurisés avec Windows XP et Windows Server 2003
M2: La sécurité du WI-FI Université Paris II & LRI Michel de Rougemont 1.La norme b 2.Les faiblesses dun réseau.
Implémentation et Configuration Du Serveur RADIUS
Le WIFI La solution Wlan
La sécurité dans les réseaux WiFi techniques, déploiement et limites ?
Remote Authentication Dial In User Service
1 PDA sécurité des données Module : Développement sur terminaux mobiles PDA - sécurité des données Stéphane PINARD Sébastien CHOPLIN Samedi 30 avril.
Module 9 : Configuration de l'accès réseau
Réseaux Privés Virtuels
Les réseaux locaux sans fil : normes, domaines d'utilisation et enjeux
Sécurisation du sans fil et du nomadisme
Réseaux Longue Distance – Réseaux Haut Débit
Configuration d'un réseau WIFI
SMC2804WBRP-G Routeur sans fil Barricade g 2.4GHz 54Mbps avec port imprimante USB SMC2804WBRP-G
En collaboration avec le CRI de l’Université de Bourgogne
Introduction Créer un réseau local :
Administration d’un réseau WIFI
Mémoire de fin d’études pour l’obtention du diplôme sous le thème : Mise a niveau du réseau local de la maison de l’assuré par une solution réseau.
Le nom Wi-Fi (contraction de Wireless Fidelity) correspond initialement au nom donnée à la certification délivrée par la WECA ( Etats-
Réseaux locaux sans fil et sécurité
Janvier 2006 – Dominique Skrzypezyk
SÉCURISATION D’UNE ARCHITECTURE RÉSEAU DANS UN CENTRE HOSPITALIER
Authentification Nomade Project
Damier Alexandre & Lebrun Bastien
Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY
Wi-Fi Sécurité.
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
Introduction RADIUS (Remote Authentication Dial-In User Service)
Protocole 802.1x serveur radius
Virtual Private Network
802.1x Audric PODMILSAK 13 janvier 2009.
Java Authentication And Authorization Service API
Vous avez dit Wi-Fi? 1 Introduction 2 Le nom "Wi-Fi"
Solutions de cryptage crackage Briquemont Gil Jacoby Jonathan.
La sécurité dans les réseaux mobiles Ad hoc
LE RESEAU INFORMATIQUE SANS FIL WI-FI
SECURITE DES RESEAUX WIFI
Accès WiFi à Internet Ne cherchez pas ce que WiFi veut dire, ce nom a été donné par analogie avec Hi-Fi, la haute fidélité des années 50 (Wireless Fidelité.
Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques
Sécurité des systèmes et des réseaux télécoms
Wi-Fi Sécurité.
Sécurité des Réseaux Bluetooth Wifi Wimax Réalisé par : Encadré par:
La maison des ligues, à pour mission de fournir des espaces et des services aux différentes ligues sportives régionales et à d’autres structure hébergé.
Application de la cryptologie Sécurisations des réseaux Wi-Fi.
Soutenance Projet Etude et mise en service de l'architecture Wifi sécurisée WPA2 Entreprise.
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
Sécurité des réseaux sans fils
Analyse des signaux Le WiMAX Un nom, plusieurs standards.
Sujet 12 : configuration d’un point d’accès WiFi
Mobilité : Conjuguer réseau sans fil et sécurité
Les Normes La sécurité et ses failles Quelques attaques simples
Youssef BOKHABRINE – Ludovic MULVENA
17/04/2017.
 Aurélien – Ruhi : Routage  Aurélien – Ruhi : Trixbox  Aurélien – Ruhi : Téléphone cellulaire WiFi  Ruhi : Asterisk  Aurélien : Wifi  Conclusion.
La sécurité des réseaux sans fils
PPE Session 2010 Comment optimiser un réseau wifi ?
SIRVIN Alexis RIVIERE Mathieu VERRIERE Arthur
La sécurité 3ème année de cycle d’ingénieur SET réseaux sans fils
Sécurité des Web Services
Nous allons Parler du réseau local sans fil (Historique, Application, les standards et les déploiements du wi-Fi.
 Sécurité Réalisé par : Encadré par : KADDOURI Arafa
La sécurité du Wifi Le WEP Le WPA Le 802.1X.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Le WiFi [Présentation] [Sujet du cours : WiFi, et réseaux sans fils]
Transcription de la présentation:

– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité Septembre 2003

Les protocoles de sécurité - 802.11b Plan Introduction I. WEP ( Wired Equivalent Privacy ) II. EAP dans 802.1x ( Extensible Authentication Protocol ) III. 802.11i Conclusion Septembre 2003 Les protocoles de sécurité - 802.11b K. YAHIAOUI & B. HOELLINGER

Les protocoles de sécurité - 802.11b Introduction Généralités sur le WiFi Norme 802.11b Caractéristiques : débit de 11 Mb/s et gamme de fréquences 2,4 GHz Topologie multipoints sur IP Attaques classiques sur les réseaux sans fil     Ecoute Brouillage Ajout / Modification de données Septembre 2003 Les protocoles de sécurité - 802.11b K. YAHIAOUI & B. HOELLINGER

I. WEP ( Wired Equivalent Privacy ) Septembre 2003 Les protocoles de sécurité - 802.11b K. YAHIAOUI & B. HOELLINGER

I WEP - Cryptage des données CRC CRC La clef est déclarée au niveau du PA et des stations clientes Checksum avant cryptage assure l’intégrité Septembre 2003 Les protocoles de sécurité - 802.11b K. YAHIAOUI & B. HOELLINGER

I WEP - Authentification Shared Key Authentication  Septembre 2003 Les protocoles de sécurité - 802.11b K. YAHIAOUI & B. HOELLINGER

Les protocoles de sécurité - 802.11b I WEP Faiblesses Réutilisation du vecteur d'initialisation : pas de parade contre le rejeu. Absence de gestion de clefs. Checksum linéaire. Configuration par défaut Solutions Utiliser une clef d'au moins 128 bits afin d'augmenter la confidentialité. Utiliser un chiffrement fort des données : VPN Septembre 2003 Les protocoles de sécurité - 802.11b K. YAHIAOUI & B. HOELLINGER

II. EAP dans 802.1x ( Extensible Authentication Protocol ) Septembre 2003 Les protocoles de sécurité - 802.11b K. YAHIAOUI & B. HOELLINGER

II EAP - Principe général Protocole d’authentification mutuelle Protocole qui permet d’encapsuler différentes méthodes d’authentification Infrastructure RADIUS AAA Kerberos LDAP Méthodes d’authentification LEAP TLS PEAP TTLS MD5 GSM-SIM Protocole EAP Média 802.1x 802.3 802.11 802.16 PPP Septembre 2003 Les protocoles de sécurité - 802.11b K. YAHIAOUI & B. HOELLINGER

II EAP - Authentification mutuelle Septembre 2003 Les protocoles de sécurité - 802.11b K. YAHIAOUI & B. HOELLINGER

II EAP - Différentes méthodes d’authentification Méthodes basées sur les mots de passes EAP-MD5, LEAP, EAP-SKE Méthodes basées sur des certificats EAP-TLS, EAP-TTLS, PEAP Méthodes basées sur des éléments extérieurs EAP-SIM, EAP-AKA Septembre 2003 Les protocoles de sécurité - 802.11b K. YAHIAOUI & B. HOELLINGER

MAC Enhancements for Enhanced Security III. 802.11i - draft 4.0 MAC Enhancements for Enhanced Security Septembre 2003 Les protocoles de sécurité - 802.11b K. YAHIAOUI & B. HOELLINGER

Mécanisme de chiffrement TKIP ( Temporal Key Integrity Protocol ) III 802.11i - TKIP Mécanisme de chiffrement TKIP ( Temporal Key Integrity Protocol ) Protocole créé pour remplacer le WEP et compatible avec le matériel existant IV de 24 bits avec réinitialisation à l’établissement de la clef de session Code d’intégrité : MIC (Message Integrity Code) Septembre 2003 Les protocoles de sécurité - 802.11b K. YAHIAOUI & B. HOELLINGER

Mécanisme de chiffrement III 802.11i - AES Mécanisme de chiffrement AES ( Advanced Encryption Standard )      Protocole créé pour remplacer l’algorithme RC4 Chiffrement symétrique itératif à 128 bits Protocole non compatible avec le matériel existant en 802.1x Septembre 2003 Les protocoles de sécurité - 802.11b K. YAHIAOUI & B. HOELLINGER

Les protocoles de sécurité - 802.11b III 802.11i - WPA Contrôle d’accès WPA ( WiFi Protected Access )      Solution provisoire précédant le 802.11i Solution compatible avec la plupart des équipements actuels Contrôle d’accès flexible : le serveur d ’authentification fournit les clefs pour le cryptage TKIP Septembre 2003 Les protocoles de sécurité - 802.11b K. YAHIAOUI & B. HOELLINGER

Les protocoles de sécurité - 802.11b Conclusion Septembre 2003 Les protocoles de sécurité - 802.11b K. YAHIAOUI & B. HOELLINGER

Les protocoles de sécurité - 802.11b Sources Les risques liés aux réseaux sans fil", "la sécurité des réseaux sans fil WiFi » Conférence Sécurité des réseaux sans fil 802.11b, Hervé SCHAUER, 08/07/2002 http://www.wirelessethernet.org http://www.wi-fi.org Standard pour réseaux sans fil : 802.11, Daniel TREZENTOS, Doctorant ENST Bretagne RFC 2284, PPP Extensible Authentication Protocol (EAP) RFC 3580, IEEE 802.1x Remote Authentication Dial In User Service Septembre 2003 Les protocoles de sécurité - 802.11b K. YAHIAOUI & B. HOELLINGER

– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité Septembre 2003