Sécurité Réalisé par : Encadré par : KADDOURI Arafa

Slides:



Advertisements
Présentations similaires
Exposé de système présenté le 2 décembre 2004, Par Rémy Lataix
Advertisements

Client Mac dans un réseau Wifi d’entreprise sécurisé
M2: La sécurité du WI-FI Université Paris II & LRI Michel de Rougemont 1.La norme b 2.Les faiblesses dun réseau.
Implémentation et Configuration Du Serveur RADIUS
Protocole PPP* *Point-to-Point Protocol.
– NAT et PAT.
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
La sécurité dans les réseaux WiFi techniques, déploiement et limites ?
BAILLET Damien LOVERY Clément DESS IIR option Réseaux Promotion
1 PDA sécurité des données Module : Développement sur terminaux mobiles PDA - sécurité des données Stéphane PINARD Sébastien CHOPLIN Samedi 30 avril.
Vue d'ensemble Implémentation de la sécurité IPSec
Réseaux Privés Virtuels
Réseaux Longue Distance – Réseaux Haut Débit
Configuration d'un réseau WIFI
En collaboration avec le CRI de l’Université de Bourgogne
Introduction Créer un réseau local :
Administration d’un réseau WIFI
SÉCURISATION D’UNE ARCHITECTURE RÉSEAU DANS UN CENTRE HOSPITALIER
Restriction daccès aux logiciels et aux matériels Problème de licence Nicolas CHABANOLES Matière : SRR Lieu: UFRIMA.
Damier Alexandre & Lebrun Bastien
Introduction aux réseaux
Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY
Cassage de WEP hors des sentiers battus
Mise en place du routeur DLINK MODELE: DSL-G604T.
Protocole 802.1x serveur radius
L’IEEE
802.1x Audric PODMILSAK 13 janvier 2009.
Notification de mobilité dans les réseaux hybrides sans fil
Digi_TransportWR44 Mise en Route Mode Opératoire.
Les NAC Network Access Control
La sécurité dans les réseaux mobiles Ad hoc
SECURITE DES RESEAUX WIFI
Accès WiFi à Internet Ne cherchez pas ce que WiFi veut dire, ce nom a été donné par analogie avec Hi-Fi, la haute fidélité des années 50 (Wireless Fidelité.
Etude et mise en place d’un Serveur de messagerie Postfix
Sommaire Qu’est-ce que c’est ? Historique L’objectif de bluetooth
Wi-Fi Sécurité.
Sécurité des Réseaux Bluetooth Wifi Wimax Réalisé par : Encadré par:
Routeurs de Services Unifiés 2012 DSR-1000N DSR-500N DSR-250N.
Advisor Advanced IP Présentation Télémaintenance Télésurveillance.
Application de la cryptologie Sécurisations des réseaux Wi-Fi.
1. Introduction Le traitement informatisé de données requiert un dialogue, une communication entre l’homme et la machine, et parfois, entre plusieurs.
Les réseaux sans fil « Scénario N=° 3».
Soutenance Projet Etude et mise en service de l'architecture Wifi sécurisée WPA2 Entreprise.
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
Les solutions Wi-Fi centralisées D-link
Sécurité des réseaux sans fils
Introduction aux réseaux locaux Tous droits réservés
Les réseaux sans fils Elaboré par: Encadré par: Lemniai Abdelhak
PLAN : Connexion ADSL Connexion Mobile Les réseaux sans fil : WIFI
Sujet 12 : configuration d’un point d’accès WiFi
UE3-1 RESEAU Introduction
Les Normes La sécurité et ses failles Quelques attaques simples
Youssef BOKHABRINE – Ludovic MULVENA
17/04/2017.
Sécurité de la Voix sur IP --- Attaques et défenses
 Aurélien – Ruhi : Routage  Aurélien – Ruhi : Trixbox  Aurélien – Ruhi : Téléphone cellulaire WiFi  Ruhi : Asterisk  Aurélien : Wifi  Conclusion.
Couche réseau du modèle OSI
La sécurité des réseaux sans fils
Architecture Client/Serveur
PPE Session 2010 Comment optimiser un réseau wifi ?
Initiation au réseau GSM
SIRVIN Alexis RIVIERE Mathieu VERRIERE Arthur
Bouchet Axel- 1ere Année Réseaux et Télécommunications
La sécurité 3ème année de cycle d’ingénieur SET réseaux sans fils
Nous allons Parler du réseau local sans fil (Historique, Application, les standards et les déploiements du wi-Fi.
Réseaux télécoms.
La sécurité du Wifi Le WEP Le WPA Le 802.1X.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Sécurité Des Réseaux Sans Fil
Le WiFi [Présentation] [Sujet du cours : WiFi, et réseaux sans fils]
Transcription de la présentation:

Université Sidi Mohamed Ben Abdellah Faculté des Sciences et Techniques Fès  Sécurité Réalisé par : Encadré par : KADDOURI Arafa ZAOUI IDRISSI Otman MCHICHOU Mohammed ZAARI Zouhir Mme F. MRABTI

Sécurité Bluetooth Introduction Le Bluetooth est un protocole sécurisé à l’origine, bien plus sûr que le Wi-Fi, par exemple.

Sécurité Bluetooth Une sécurité implicite La première chose qui protège le Bluetooth, c’est sa portée limitée : la majorité des équipements sont des périphériques de Classe 2, dont la portée excède rarement plus de 10 mètres. Il est possible d’utiliser des antennes directionnelles, mais cette pratique est marginale bien qu’assez simple à mettre en place : il suffit de relier le dongle Bluetooth à une antenne utilisée pour améliorer les réseaux Wi-Fi, car les fréquences utilisées sont proches. La deuxième chose, c’est que les périphériques Bluetooth sont indécelables par défaut : la majorité des périphériques doivent être explicitement placés en mode détection pour être vus par d’autres appareils que ceux auxquels ils sont jumelés.

Sécurité Bluetooth Une sécurité explicite Bien évidemment, le protocole Bluetooth implémente différentes méthodes de sécurisation. Un périphérique Bluetooth dispose d’une adresse unique, comme l’adresse MAC des cartes réseau. Cette adresse est formée de 48 bits : les trois premiers octets identifient le fabricant (24 bits), les 3 suivants sont ceux attribués au périphérique (24 bits). De plus, chaque périphérique se voit attribuer un type : PC, téléphone, oreillette, etc.

Trois modes pour le Bluetooth Sécurité Bluetooth Trois modes pour le Bluetooth Trois modes existent, numérotés de 1 à 3. Le niveau 1 n’a ni chiffrement ni authentification. Les appareils sont en mode « de promiscuité ». Ce niveau n’est disponible qu’à partir de la version 1.1 du Bluetooth. Le niveau 2 offre une protection au niveau de l’application (sur la couche L2CAP). La connexion s’effectue, et ensuite le gestionnaire propose l’authentification du périphérique. Le niveau 3 utilise une protection au niveau du canal de communication. L’authentification s’effectue par adresse Mac et code PIN, avant la connexion proprement dite. La norme 2.1 du Bluetooth introduit un mode supplémentaire, le niveau 4 : la connexion ne peut s’effectuer que si c’est l’appareil en mode 4 qui initialise la communication.

Sécurité Bluetooth En Bluetooth 2.1 La norme 2.1 introduit une nouvelle manière d’appairer deux appareils, le « Secure Simple Pairing ». Concrètement, les deux appareils échangent une clé publique, et créent un nombre en fonction. Si les deux périphériques sont capables d’afficher des informations (et donc s’ils sont dotés d’un écran), ils affichent le code généré. L’utilisateur doit simplement accepter la connexion si les deux nombres sont identiques. Sur les appareils ne disposant pas d’un écran (une oreillette, par exemple), l’utilisateur doit simplement accepter la connexion, sans devoir taper un code PIN.

Sécurité Bluetooth En Bluetooth 2.1 L’avantage au niveau de l’utilisation est évident, il n’y a plus de code PIN à taper pour l’utilisateur. Pour la sécurité, le Secure Simple Pairing est mieux sécurisé à la base, et le problème des appareils avec un code fixe et connu (le classique 0000 des oreillettes) disparaît.

Sécurité WiFi Un manque de sécurité intrinsèque : I- Les risques : Un manque de sécurité intrinsèque : Propagation des ondes vaste et peu maîtrisée   Réseau sans fil équivalent à des câbles RJ45 qui pendent aux fenêtres . Problèmes d'usage AP souvent vendus et installés sans sécurité par défault AP temporaires laissés en marche à l'insu des resp. IF Le War­Driving Un repérage des réseaux urbains accessibles :  

Attaques possibles :   L'écoute des données     L'intrusion et le détournement de connexion   L'occupation de la Bande Passante   Le brouillage des transmissions   Le dénis de service

L'écoute des données :

L'intrusion et le détournement de connexion:  

L'occupation de la bande passante :  

Le brouillage de transmission :

Le dénis de service :

II -Les solutions : Une configuration radio adaptée :

Ne pas Broadcaster le SSID :

Modifier les valeurs par défault : Modifier le mot de passe d'administration     Changer le SSID et le nom de l'AP par défault donne des indications sur le modèle Changer l'adressage IP par défault

Filtrer les adresses MAC :

Chiffrer les données : WEP WEP = Wired Equivalent Privacy     Protocole de chiffrement utilisant une clef secrète statique de 64 ou 128 bits Fiabilité   Une clef de 128 bits couvre 3/4 des risques pour un particulier   Une attaque de force brute permets de casser une clef de 64 bits Une capture d'un million de paquets permets de casser une clef de 64 ou 128 bits (faille algorithmique)   Nécessite d'être configurée sur l'AP et toutes les stations

WPA : authentification + chiffrement : Wi­Fi Protected Access (WPA et WPA2) comble les lacunes du WEP récent donc pas implémenté sur tous les matériels (voir maj firmware) respecte la norme 802.11i (2004) Chiffrement : TKIP Temporal Key Integrity Protocol Vecteurs d'initialisation tournants et vérification d'intégrité Authentification personnel : WPA ­ PSK entreprise : 802.1/x ­ EAP avec serveur Radius

Une exemple de sécurisation complet :

Mesure de sécurité du Wimax Sécurité Wimax Mesure de sécurité du Wimax Le Wimax Mobile est l’une des meilleures technologies sans fil au niveau de la sécurité. Les principales caractéristiques qu’offre cette technologie sont les suivantes : Key Management Protocol : Privacy and Key Management Protocol Version 2 (PKMv2) est la base de la sécurité du Wimax Mobile comme défini dans la norme 802.16e. Ce protocole gère la sécurité au niveau de la couche MAC en utilisant des messages de type PKM-REQ/RSP PKM EAP authentication, Traffic Encryption Control, Handover Key Exchange et Multicast/Broadcast.

Mesure de sécurité du Wimax Sécurité Wimax Mesure de sécurité du Wimax Device/User Authentication : Supporté grâce au protocole EAP en fournissant des supports SIM-based, USIM-based ou Digital Certificate ou UserName/Passwordbased. Traffic Encryption : L’AES-CCM est l’algorithme de chiffrement utilisée pour protéger les données des utilisateurs à travers l’interface MAC du Wimax Mobile. Les clés sont générées par l’authentification EAP.

Mesure de sécurité du Wimax Sécurité Wimax Mesure de sécurité du Wimax Control Message Protection : Les données de contrôle sont protégées suite à l’utilisation de l’AES ou du MD5. Fast Handover Support : L’authentification dans le fast handover est optimisé grâce au mécanisme du 3-way Handshake. De même, ce mécanisme permet de lutter contre les attaques de man-in-the-middle.