La sécurité dans les réseaux WiFi techniques, déploiement et limites ?

Slides:



Advertisements
Présentations similaires
Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé
Advertisements

Sécurité informatique
Exposé de système présenté le 2 décembre 2004, Par Rémy Lataix
Sécurisez votre information Quelle sécurité pour votre cabinet comptable?
Client Mac dans un réseau Wifi d’entreprise sécurisé
M2: La sécurité du WI-FI Université Paris II & LRI Michel de Rougemont 1.La norme b 2.Les faiblesses dun réseau.
Implémentation et Configuration Du Serveur RADIUS
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
DUDIN Aymeric MARINO Andrès
Patrick PROY Sébastien MATHON DESS Réseaux - promotion 1999/2000
Guillaume CACHO Pierre-Louis BROUCHUD
1 PDA sécurité des données Module : Développement sur terminaux mobiles PDA - sécurité des données Stéphane PINARD Sébastien CHOPLIN Samedi 30 avril.
Vue d'ensemble Implémentation de la sécurité IPSec
Module 9 : Configuration de l'accès réseau
LA CHAINE DES COMPOSANTS DU NOMADE A L’ENTREPRISE
Réseaux Privés Virtuels
Les réseaux locaux sans fil : normes, domaines d'utilisation et enjeux
Réseaux Longue Distance – Réseaux Haut Débit
SMC2804WBRP-G Routeur sans fil Barricade g 2.4GHz 54Mbps avec port imprimante USB SMC2804WBRP-G
En collaboration avec le CRI de l’Université de Bourgogne
Introduction Créer un réseau local :
Administration d’un réseau WIFI
Mémoire de fin d’études pour l’obtention du diplôme sous le thème : Mise a niveau du réseau local de la maison de l’assuré par une solution réseau.
Le nom Wi-Fi (contraction de Wireless Fidelity) correspond initialement au nom donnée à la certification délivrée par la WECA ( Etats-
SÉCURISATION D’UNE ARCHITECTURE RÉSEAU DANS UN CENTRE HOSPITALIER
SECURITE DU SYSTEME D’INFORMATION (SSI)
Module 10 : Prise en charge des utilisateurs distants
Damier Alexandre & Lebrun Bastien
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Le filtrage IP Ahmed Serhrouchni ENST’Paris CNRS.
Virtual Local Area Network
Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY
Introduction RADIUS (Remote Authentication Dial-In User Service)
Protocole 802.1x serveur radius
L’IEEE
@SSR – Installation des applications eduscol.education.fr/securite - février 2007 © Ministère de l'Éducation nationale, de l'Enseignement supérieur et.
802.1x Audric PODMILSAK 13 janvier 2009.
LA MOBILITÉ : LES VPN Les VPN (Virtual Private Network)
Vous avez dit Wi-Fi? 1 Introduction 2 Le nom "Wi-Fi"
Digi_TransportWR44 Mise en Route Mode Opératoire.
VPN - SSL Alexandre Duboys Des Termes IUP MIC 3 Jean Fesquet
Mise en œuvre de la sécurité de votre périmètre et de votre réseau
SI Informations routières- 1 CETE-SO Les réseaux de transmission : Utilisation du Wi-Fi ‏ La collecte de l’information Formation CERPET – juin 2008 Abdelmename.
La sécurité dans les réseaux mobiles Ad hoc
LE RESEAU INFORMATIQUE SANS FIL WI-FI
SECURITE DES RESEAUX WIFI
Réseau Infrastructure Partage ressources Protocole Sécurité.
Expose sur « logiciel teamviewer »
Les listes de contrôle d’accès
Institut Supérieur d’Informatique
Les Réseaux Privés Virtuels (RPV ou VPN)
Advisor Advanced IP Présentation Télémaintenance Télésurveillance.
La maison des ligues, à pour mission de fournir des espaces et des services aux différentes ligues sportives régionales et à d’autres structure hébergé.
Application de la cryptologie Sécurisations des réseaux Wi-Fi.
Yonel Grusson.
Les réseaux sans fil « Scénario N=° 3».
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
Mise en place de translation d’adresses NAT/PAT
PLAN : Connexion ADSL Connexion Mobile Les réseaux sans fil : WIFI
Yonel Grusson.
Les Normes La sécurité et ses failles Quelques attaques simples
Youssef BOKHABRINE – Ludovic MULVENA
V- Identification des ordinateurs sur le réseau
PPE Session 2010 Comment optimiser un réseau wifi ?
SIRVIN Alexis RIVIERE Mathieu VERRIERE Arthur
La sécurité 3ème année de cycle d’ingénieur SET réseaux sans fils
Nous allons Parler du réseau local sans fil (Historique, Application, les standards et les déploiements du wi-Fi.
La sécurité du Wifi Le WEP Le WPA Le 802.1X.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Le WiFi [Présentation] [Sujet du cours : WiFi, et réseaux sans fils]
Transcription de la présentation:

La sécurité dans les réseaux WiFi techniques, déploiement et limites ? Internet Remzi KECEBAS & Mickael FOREY

Introduction Principal avantage du WiFi  Les informations sont transmises par ondes radios (sans fils). Cependant, cet avantage constitue le principal point noir de la sécurité. Deux grandes menaces pour la sécurité d’un réseau WiFi :  Détournement de connexion  Interception des données Nécessité de sécuriser ces réseaux dès leur installation. Plusieurs niveaux de sécurité envisageables. Remzi KECEBAS & Mickael FOREY

PLAN I) Présentation du WiFi II) Techniques de sécurité 1.1 Modes de fonctionnement 1.2 Avantages et inconvénients II) Techniques de sécurité 2.1 Identification des risques 2.2 Premières règles de sécurité 2.3 Cryptage 2.4 Authentification 2.5 Augmenter la sécurité 2.6 Une solution d’architecture sécurisée III) Contrôler le réseau WiFi 3.1 Repérer les réseaux WiFi 3.2 Attaques réseaux 3.3 Audit et surveillance Remzi KECEBAS & Mickael FOREY

I) Présentation du WiFi 1.1 Modes de fonctionnement (1) WiFi = contraction de Wireless Fidelity Nom donné à la certification délivrée par la Wi-Fi Alliance Nom de la norme = Nom de la certification Un réseau WiFi est en réalité un réseau répondant à la norme 802.11 Ainsi Remzi KECEBAS & Mickael FOREY

I) Présentation du WiFi 1.1 Modes de fonctionnement (2) En mode infrastructure, chaque station se connecte à un point d'accès via une liaison sans fil. Remzi KECEBAS & Mickael FOREY

I) Présentation du WiFi 1.1 Modes de fonctionnement (3) En mode ad-hoc, les stations se connectent les unes aux autres afin de constituer un réseau point à point. Remzi KECEBAS & Mickael FOREY

I) Présentation du WiFi 1.2 Avantages et inconvénients Avantages supprime les contraintes de câblage maniabilité et simplicité d'emploi débit de 11 Mbits/s théorique, soit 6 Mbits/s réel favorise la mobilité prix du WiFi devenu abordable Inconvénients débit théorique de 11 Mbits/s parfois insuffisant partage la bande passante disponible distances de connexion de 30 à 100 mètres parfois insuffisantes manque de sécurité = obstacle à son développement Remzi KECEBAS & Mickael FOREY

PLAN I) Présentation du WiFi II) Techniques de sécurité 1.1 Modes de fonctionnement 1.2 Avantages et inconvénients II) Techniques de sécurité 2.1 Identification des risques 2.2 Premières règles de sécurité 2.3 Cryptage 2.4 Authentification 2.5 Augmenter la sécurité 2.6 Une solution d’architecture sécurisée III) Contrôler le réseau WiFi 3.1 Repérer les réseaux WiFi 3.2 Attaques réseaux 3.3 Audit et surveillance Remzi KECEBAS & Mickael FOREY

II) Techniques de sécurité 2.1 Identification des risques Risques liés à la mauvaise protection d'un réseau WiFi :  Interception de données  Détournement de connexion  Brouillage des transmissions  Dénis de service Remzi KECEBAS & Mickael FOREY

II) Techniques de sécurité 2.2 Premières règles de sécurité Ces conditions de sécurité sont minimales : Changer le mot de passe administrateur Changer le nom du réseau (SSID) installé par défaut   Masquer le nom du réseau Régler la puissance d’émission du point d’accès Vérifier qu’il n’existe pas d’autres réseaux au même endroit Remzi KECEBAS & Mickael FOREY

II) Techniques de sécurité 2.3 Cryptage (1) WEP (Wired Equivalent Privacy) = cryptage des données émises par radio utilise algorithme symétrique RC4 configuration possible jusqu’à 4 clés de 64, 128 ou 256 bits Réseau filaire Le même secret Contraintes faible sécurisation clé constante, donc il faut la changer régulièrement possibilité de casser la clé WEP (ex d’outils : Weptools) les autres machines qui partagent la clé peuvent lire vos trames Donc pas suffisant pour garantir une réelle confidentialité des données Mais WEP 128 bits recommandé = permet d'éviter 90% des risques d'intrusion Remzi KECEBAS & Mickael FOREY

II) Techniques de sécurité 2.3 Cryptage (2) WPA (Wireless Protected Access) = nouveau protocole qui remplace le WEP norme intermédiaire en attendant la ratification de la norme IEEE 802.11i niveau de sécurité supérieur utilise aussi RC4 (clés 128 bits) + protocole TKIP (Temporal Key Integrity Protocol) chiffrement par paquet changement automatique des clés de chiffrement   Contraintes recul faible quant aux vulnérabilités potentielles de cette norme puissance de calcul plus importante problèmes de compatibilité (matériel non encore répandu) Remzi KECEBAS & Mickael FOREY

II) Techniques de sécurité 2.4 Authentification (1) ACL (Access Control List) = filtrer les adresses MAC des ordinateurs qui souhaitent se connecter au point d’accès RADIUS (Remote Access Dial In User Service) = sécuriser un accès via un périphérique par lequel un utilisateur souhaite accéder au réseau L’utilisateur communique son nom et son mot de passe. Le serveur Radius autorise ou non l’accès au réseau. Le serveur Radius donne à la machine cliente les informations de configuration TCP/IP nécessaires. Remzi KECEBAS & Mickael FOREY

II) Techniques de sécurité 2.4 Authentification (2) NoCatAuth = authentification par passerelle Web Connexion de l’utilisateur au point d’accès sans authentification Accès à une interface Web sur une passerelle Saisie du login et du mot de passe Remzi KECEBAS & Mickael FOREY

II) Techniques de sécurité 2.5 Augmenter la sécurité (1) VPN (Virtual Private Network) = réseaux privés virtuels réseaux logiques à l’intérieur de réseaux physiques, de façon sécurisée utilise protocole PPTP (Point to Point Tunneling Protocol) ou L2TP (Layer Two Tunneling Protocol) en association avec IPsec (Internet Protocole Security) encapsulation du trafic TCP/IP à l’intérieur de paquets IP à travers une connexion tunnel Connexion de l’utilisateur au point d’accès pour accéder à Internet Lancement de la connexion VPN vers le réseau distant Après authentification, connexions cryptées entre l’utilisateur et le réseau distant Remzi KECEBAS & Mickael FOREY

II) Techniques de sécurité 2.5 Augmenter la sécurité (2) NAT (Network Address Translation) = conçu pour pallier le manque d’adresses IPv4 sur Internet permet de relier un réseau avec une classe d’adresses privées au réseau Internet s’installe côté réseau privé, juste devant le routeur table de translation dynamique Chaque fois qu’un utilisateur se connecte à Internet, le NAT traduit l’adresse privée en adresse publique. Une seule adresse IP est visible du côté réseau public. Remzi KECEBAS & Mickael FOREY

II) Techniques de sécurité 2.5 Augmenter la sécurité (3) Firewall = filtrage de communication entre plusieurs réseaux blocage de service à partir du numéro de port système logiciel ou hardware Dernier niveau de sécurité = protection de l’ordinateur en lui-même… Remzi KECEBAS & Mickael FOREY

II) Techniques de sécurité 2.6 Une solution d’architecture sécurisée Beaucoup de problèmes, de protocoles et de solutions, mais laquelle choisir ? Possibilité de cumuler différentes solutions de sécurité Point d’accès 2 Point d’accès 1 Authentification EAP/TLS PDA VPN / IPSEC Firewall / VPN Serveur d’authentification (RADIUS) supportant EAP/TLS Serveurs internes Serveur externe Mainframe interne Passerelle (NoCatAuth) Protocole d’accès WPA Remzi KECEBAS & Mickael FOREY

PLAN I) Présentation du WiFi II) Techniques de sécurité 1.1 Modes de fonctionnement 1.2 Avantages et inconvénients II) Techniques de sécurité 2.1 Identification des risques 2.2 Premières règles de sécurité 2.3 Cryptage 2.4 Authentification 2.5 Augmenter la sécurité 2.6 Une solution d’architecture sécurisée III) Contrôler le réseau WiFi 3.1 Repérer les réseaux WiFi 3.2 Attaques réseaux 3.3 Audit et surveillance Remzi KECEBAS & Mickael FOREY

III) Contrôler le réseau WiFi 3.1 Repérer les réseaux WiFi Wardriving = pratique qui consiste à circuler dans la ville avec un scanner à la recherche de réseaux sans fils Scanner  portable équipé d'une carte WiFi et d'un logiciel spécifique de recherche de points d’accès (ex : NetStumbler)  cartographie très précise des réseaux WiFi non sécurisés en exploitant un matériel de géolocalisation (GPS, Global Positionning System) Remzi KECEBAS & Mickael FOREY

III) Contrôler le réseau WiFi 3.2 Attaques réseaux Simulation d’un point d’accès Denial of Service (DoS) Requêtes de désauthentification Spoofing (usurpation d'identité)  mascarade de l’adresse IP au niveau des paquets émis Remzi KECEBAS & Mickael FOREY

III) Contrôler le réseau WiFi 3.3 Audit et surveillance (1) Surveillance du réseau WiFi indispensable La surveillance permet de détecter les intrusions (Tests d’intrusion) les écoutes les fausses bornes (Contrôle de la bande passante) Remzi KECEBAS & Mickael FOREY

III) Contrôler le réseau WiFi 3.3 Audit et surveillance (2) Objectif d’un audit  détecter les réseaux sans fils IEEE 802.11 sauvages et les stations mal ou auto-configurées  évaluer la sécurité du réseau WiFi Difficulté pour confiner les émissions d'ondes radios dans un périmètre restreint Outils d'audit (ex : NetStumbler) Remzi KECEBAS & Mickael FOREY

Conclusion Les solutions abordées peuvent être couplées les unes aux autres. Développer une politique de sécurité pour définir ce qui est autorisé et ce qui ne l'est pas. La sécurité est aussi une histoire de coût. Rester en veille car le plus vulnérable est celui qui ne sait pas évoluer. La sécurité informatique totale n’existe pas. Il ne faut donc pas tomber dans la paranoïa. Toujours se demander quel niveau de sécurité méritent les informations. Remzi KECEBAS & Mickael FOREY

Merci… Remzi KECEBAS & Mickael FOREY