La sécurité 3ème année de cycle d’ingénieur SET réseaux sans fils

Slides:



Advertisements
Présentations similaires
Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé
Advertisements

Sécurité informatique
Exposé de système présenté le 2 décembre 2004, Par Rémy Lataix
Sécurisez votre information Quelle sécurité pour votre cabinet comptable?
Client Mac dans un réseau Wifi d’entreprise sécurisé
Laccès distant aux bases bibliographiques J. Gutierrez / B.Nominé – Université Nancy 2.
M2: La sécurité du WI-FI Université Paris II & LRI Michel de Rougemont 1.La norme b 2.Les faiblesses dun réseau.
Implémentation et Configuration Du Serveur RADIUS
Protocole PPP* *Point-to-Point Protocol.
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
DUDIN Aymeric MARINO Andrès
La sécurité dans les réseaux WiFi techniques, déploiement et limites ?
BAILLET Damien LOVERY Clément DESS IIR option Réseaux Promotion
Guillaume CACHO Pierre-Louis BROUCHUD
1 PDA sécurité des données Module : Développement sur terminaux mobiles PDA - sécurité des données Stéphane PINARD Sébastien CHOPLIN Samedi 30 avril.
Vue d'ensemble Implémentation de la sécurité IPSec
Module 9 : Configuration de l'accès réseau
Réseaux Privés Virtuels
Authentification contre Masquarade
La politique de Sécurité
En collaboration avec le CRI de l’Université de Bourgogne
Administration d’un réseau WIFI
Plateforme de gestion de données de capteurs
SECURITE DU SYSTEME D’INFORMATION (SSI)
Damier Alexandre & Lebrun Bastien
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Le filtrage IP Ahmed Serhrouchni ENST’Paris CNRS.
Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY
Introduction RADIUS (Remote Authentication Dial-In User Service)
Les relations clients - serveurs
Protocole 802.1x serveur radius
802.1x Audric PODMILSAK 13 janvier 2009.
LA MOBILITÉ : LES VPN Les VPN (Virtual Private Network)
Digi_TransportWR44 Mise en Route Mode Opératoire.
VPN - SSL Alexandre Duboys Des Termes IUP MIC 3 Jean Fesquet
La sécurité dans les réseaux mobiles Ad hoc
SECURITE DES RESEAUX WIFI
Le protocole d’authentification
Les listes de contrôle d’accès
VPN sous Linux Essaka Cynthia Serbin Laurent. Sommaire  Introduction  Vpnd  LRP  Freeswan.
Sécurité des Réseaux Bluetooth Wifi Wimax Réalisé par : Encadré par:
Institut Supérieur d’Informatique
Les Réseaux Privés Virtuels (RPV ou VPN)
Advisor Advanced IP Présentation Télémaintenance Télésurveillance.
Application de la cryptologie Sécurisations des réseaux Wi-Fi.
Yonel Grusson.
Les réseaux sans fil « Scénario N=° 3».
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
Sécurité des réseaux sans fils
Mise en place de translation d’adresses NAT/PAT
IPSec Formation.
Yonel Grusson.
Les Normes La sécurité et ses failles Quelques attaques simples
Youssef BOKHABRINE – Ludovic MULVENA
Vitual Private Network
V- Identification des ordinateurs sur le réseau
IPv6 IP Next Generation Xavier BUREAU & Emilien GUERRIER 11/01/2002.
 Aurélien – Ruhi : Routage  Aurélien – Ruhi : Trixbox  Aurélien – Ruhi : Téléphone cellulaire WiFi  Ruhi : Asterisk  Aurélien : Wifi  Conclusion.
La sécurité des réseaux sans fils
Architecture Client/Serveur
PPE Session 2010 Comment optimiser un réseau wifi ?
SIRVIN Alexis RIVIERE Mathieu VERRIERE Arthur
Sécurité des Web Services
 Sécurité Réalisé par : Encadré par : KADDOURI Arafa
La sécurité du Wifi Le WEP Le WPA Le 802.1X.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Chapitre8 Configuration de l'adressage TCP/IP et de la résolution de noms Module S41.
M2.22 Réseaux et Services sur réseaux
Le WiFi [Présentation] [Sujet du cours : WiFi, et réseaux sans fils]
Transcription de la présentation:

La sécurité 3ème année de cycle d’ingénieur SET réseaux sans fils Université Sidi Mohammed ben Abdellah Faculté des sciences et techniques de Fès Département Génie Electrique 3ème année de cycle d’ingénieur SET réseaux sans fils La sécurité Réalisé par : ALIFDAL Hanane RAIHANI Hind ECHIKHI Assia NASSIRI Fatima IDRISSI KAITOUNI Hajar Encadré par : Pr. F. LAMRABTI Année universitaire 2014 - 2015

PLAN BLUETOOTH WIFI WIMAX

La sécurité dans les réseaux BLUETOOTH

Sécurité Mécanismes de sécurité Politiques et gestionnaire de sécurité Vulnérabilité

Sécurité Saut de fréquence : changement de canal de transmission 1600 fois / sec Une adresse dépendante du dispositif physique : équivalence adresse MAC sur 18 bits, associée à une personne  confiance en son interlocuteur Un code personnel d'identification : code PIN sur 1 à 16 octets identifie un utilisateur Codage sur 128 bits

Sécurité 3 Niveaux de sécurité : Niveau 1 : Pas de gestion de sécurité Niveau 2 : les broadcasts ne sont pas chiffrés, mais l’adressage individuel, si. La sécurité est faite après l’établissement du canal de communication. Niveau 3 : tout le trafic est chiffré schéma de connexion plus compliqué  création des clés de cryptage 2 niveaux de sécurité pour les dispositifs physiques : Matériel fiable : accès à tous les services Matériel non fiable : accès restreint aux services

Sécurité 3 niveaux de sécurité pour les services : Autorisé et Authentifié : accès assuré automatiquement aux seuls matériels fiables Authentifié : l’autorisation n’est pas nécessaire Accès libre : authentification non requise Politique de sécurité mise en œuvre par le gestionnaire de sécurité selon type de service selon le dispositif distant

Sécurité Saut de fréquence éviter qu’un attaquant se fixe sur le signal d’un appareil Déni de Services (DoS) déni de service par batterie Confidentialité réseau sans fil : n'importe qui peut écouter les trames émises Vol d'identité man-in-the-middle problème commun à la plupart des systèmes d’échanges de clés système de certificats électroniques accès difficile aux fréquences de communications

Sécurité Différentes clés de sécurité : Init Key : clé d’initialisation dès que 2 modules veulent communiquer Master Key : Communication vers plusieurs unités Elle est générée par le maître, et transmise chiffrée à chaque esclave Unit Key: Communication point to point Générée à l’allumage de chaque unité, propre à chacune d’entre elles, et stockée en mémoire.

Sécurité Authentification: Envoi d’un nombre aléatoire au deuxième module en clair Grâce à la fonction d’authentification, les deux calculent le SRES Comparaison des deux résultats suite à l’envoi de celui qui se fait vérifier

La sécurité dans les réseaux WiFi techniques, déploiement et limites ? Internet

Techniques de sécurité Identification des risques Risques liés à la mauvaise protection d'un réseau WiFi :  Interception de données  Détournement de connexion  Brouillage des transmissions  Dénis de service

Techniques de sécurité Premières règles de sécurité Ces conditions de sécurité sont minimales : Changer le mot de passe administrateur Changer le nom du réseau (SSID) installé par défaut   Masquer le nom du réseau Régler la puissance d’émission du point d’accès Vérifier qu’il n’existe pas d’autres réseaux au même endroit

Techniques de sécurité Cryptage (1) WEP (Wired Equivalent Privacy) = cryptage des données émises par radio utilise algorithme symétrique RC4 configuration possible jusqu’à 4 clés de 64, 128 ou 256 bits Réseau filaire Le même secret Contraintes faible sécurisation clé constante, donc il faut la changer régulièrement possibilité de casser la clé WEP (ex d’outils : Weptools) les autres machines qui partagent la clé peuvent lire vos trames Donc pas suffisant pour garantir une réelle confidentialité des données Mais WEP 128 bits recommandé = permet d'éviter 90% des risques d'intrusion

Techniques de sécurité Cryptage (2) WPA (Wireless Protected Access) = nouveau protocole qui remplace le WEP norme intermédiaire en attendant la ratification de la norme IEEE 802.11i niveau de sécurité supérieur utilise aussi RC4 (clés 128 bits) + protocole TKIP (Temporal Key Integrity Protocol) chiffrement par paquet changement automatique des clés de chiffrement   Contraintes recul faible quant aux vulnérabilités potentielles de cette norme puissance de calcul plus importante problèmes de compatibilité (matériel non encore répandu)

Techniques de sécurité Authentification (1) ACL (Access Control List) = filtrer les adresses MAC des ordinateurs qui souhaitent se connecter au point d’accès RADIUS (Remote Access Dial In User Service) = sécuriser un accès via un périphérique par lequel un utilisateur souhaite accéder au réseau L’utilisateur communique son nom et son mot de passe. Le serveur Radius autorise ou non l’accès au réseau. Le serveur Radius donne à la machine cliente les informations de configuration TCP/IP nécessaires.

Techniques de sécurité Authentification (2) NoCatAuth = authentification par passerelle Web Connexion de l’utilisateur au point d’accès sans authentification Accès à une interface Web sur une passerelle Saisie du login et du mot de passe

Techniques de sécurité Augmenter la sécurité (1) VPN (Virtual Private Network) = réseaux privés virtuels réseaux logiques à l’intérieur de réseaux physiques, de façon sécurisée utilise protocole PPTP (Point to Point Tunneling Protocol) ou L2TP (Layer Two Tunneling Protocol) en association avec IPsec (Internet Protocole Security) encapsulation du trafic TCP/IP à l’intérieur de paquets IP à travers une connexion tunnel Connexion de l’utilisateur au point d’accès pour accéder à Internet Lancement de la connexion VPN vers le réseau distant Après authentification, connexions cryptées entre l’utilisateur et le réseau distant

Techniques de sécurité Augmenter la sécurité (2) NAT (Network Address Translation) = conçu pour pallier le manque d’adresses IPv4 sur Internet permet de relier un réseau avec une classe d’adresses privées au réseau Internet s’installe côté réseau privé, juste devant le routeur table de translation dynamique Chaque fois qu’un utilisateur se connecte à Internet, le NAT traduit l’adresse privée en adresse publique. Une seule adresse IP est visible du côté réseau public.

Techniques de sécurité Augmenter la sécurité (3) Firewall = filtrage de communication entre plusieurs réseaux blocage de service à partir du numéro de port système logiciel ou hardware Dernier niveau de sécurité = protection de l’ordinateur en lui-même…

Techniques de sécurité Une solution d’architecture sécurisée Beaucoup de problèmes, de protocoles et de solutions, mais laquelle choisir ? Possibilité de cumuler différentes solutions de sécurité Point d’accès 2 Point d’accès 1 Authentification EAP/TLS PDA VPN / IPSEC Firewall / VPN Serveur d’authentification (RADIUS) supportant EAP/TLS Serveurs internes Serveur externe Mainframe interne Passerelle (NoCatAuth) Protocole d’accès WPA

Contrôler le réseau WiFi Repérer les réseaux WiFi Wardriving = pratique qui consiste à circuler dans la ville avec un scanner à la recherche de réseaux sans fils Scanner  portable équipé d'une carte WiFi et d'un logiciel spécifique de recherche de points d’accès (ex : NetStumbler)  cartographie très précise des réseaux WiFi non sécurisés en exploitant un matériel de géolocalisation (GPS, Global Positionning System)

Contrôler le réseau WiFi Attaques réseaux Simulation d’un point d’accès Denial of Service (DoS) Requêtes de désauthentification Spoofing (usurpation d'identité)  mascarade de l’adresse IP au niveau des paquets émis

Contrôler le réseau WiFi Audit et surveillance (2) Objectif d’un audit  détecter les réseaux sans fils IEEE 802.11 sauvages et les stations mal ou auto-configurées  évaluer la sécurité du réseau WiFi Difficulté pour confiner les émissions d'ondes radios dans un périmètre restreint Outils d'audit (ex : NetStumbler)

La sécurité du WiMAX

Sécurité du WIMAX Les fonctions de sécurité sont assurées par deux entités fonctionnelles, la première réalise le protocole PKM qui permet l’authentification d’un client et la sélection d’une suite d’algorithmes cryptographiques et de clés associées, la deuxième gère le chiffrement des trames MAC. Le protocole PKM est un héritage des normes IEEE 802.14 (Cable-TV access method and physical layer specification) puis DOCSIS (Data-Over-Cable Service Interface Specifications). Il est transporté dans des messages MAC d’administration de type PKM-REQ ou PKM-RESP (respectivement des requêtes et des réponses). Les fonctions de sécurité, c’est à dire l’authentification des messages d’administration et le chiffrement des trames d’information, s’appuient sur un jeu de trois types de clés

Sécurité du WIMAX 1- Une clé d‟autorisation (en abrégé AK, Authorization Key), à partir de laquelle sont déduites les clés d‟authentification (HMAC) des messages d‟administration. 2- Une clé de chiffrement de clé (en abrégé KEK, Key Encryption Key); elle est directement calculée à partir de la valeur AK. 3- Des clés de chiffrement de trames de données (en abrégé TEK, Trafic Encryption Key). Elles sont transmises chiffrées à l‟aide de la clé KEK et d‟un algorithme cryptographique négocié lors de la phase d‟authentification du client. Les procédures d’authentification et de distribution de clés cryptographiques sont gérées par deux machines d’état distinctes, la machine d’état d’autorisation et la machine d’état de distribution des clés TEK.

Sécurité du WIMAX Transport des messages PKM 1/4

Sécurité du WIMAX Structure des messages PKM 2/4 Les messages PKM sont insérés dans des trames MAC d’administration (management frames) PKM-REQ et PKM-RESP. Ils comportent: un entête indiquant un code du message (1 octet) une étiquette (identifier, 1 octet) telle que la valeur incluse dans la réponse soit égale à celle de la requête correspondante. Une liste d’attributs

Sécurité du WIMAX Codes des messages PKM 3/4

Sécurité du WIMAX Exemples d’attributs des messages PKM 4/4

Sécurité du WIMAX Procédure d’autorisation dans IEEE 802.16

Sécurité du WIMAX RSAES-OAEP

Sécurité du WIMAX La distribution des clés TEKs (Traffic Encryption Key)

Sécurité du WIMAX Chiffrement des données (IEEE 802.16-2001)

Sécurité du WIMAX Chiffrement des données 802.16, AES-CCM

Conclusion Les solutions abordées peuvent être couplées les unes aux autres. Développer une politique de sécurité pour définir ce qui est autorisé et ce qui ne l'est pas. La sécurité est aussi une histoire de coût. Rester en veille car le plus vulnérable est celui qui ne sait pas évoluer. La sécurité informatique totale n’existe pas. Il ne faut donc pas tomber dans la paranoïa. Toujours se demander quel niveau de sécurité méritent les informations.

MERCI POUR VOTRE ATTENTION