La sécurité du Wifi Le WEP Le WPA Le 802.1X.

Slides:



Advertisements
Présentations similaires
Quelles perspectives pour le marché de la sécurité des applications de communication et infrastructures réseaux ? Emmanuel Nolasco.
Advertisements

Réseaux sans fil sécurisés avec Windows XP et Windows Server 2003
Client Mac dans un réseau Wifi d’entreprise sécurisé
M2: La sécurité du WI-FI Université Paris II & LRI Michel de Rougemont 1.La norme b 2.Les faiblesses dun réseau.
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
La sécurité dans les réseaux WiFi techniques, déploiement et limites ?
1 PDA sécurité des données Module : Développement sur terminaux mobiles PDA - sécurité des données Stéphane PINARD Sébastien CHOPLIN Samedi 30 avril.
Réseaux Privés Virtuels
Sécurisation du sans fil et du nomadisme
Réseaux Longue Distance – Réseaux Haut Débit
Administration d’un réseau WIFI
Améliorer les performances du chiffrage à flot SYND
Plateforme de gestion de données de capteurs
Réseaux locaux sans fil et sécurité
Damier Alexandre & Lebrun Bastien
CryptoGraphy
Section 4 : Paiement, sécurité et certifications des sites marchands
Les Algorithmes Cryptographiques Symétriques
Sécurité WiFi EXPOSE DE RESEAU Rudy LEONARD Prâsad RAMASSAMY
Wi-Fi Sécurité.
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
Cassage de WEP hors des sentiers battus
Mise en place du routeur DLINK MODELE: DSL-G604T.
Sections sélectionnées du Chapitre 11
Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR
802.1x Audric PODMILSAK 13 janvier 2009.
Authentification à 2 facteurs
Solutions de cryptage crackage Briquemont Gil Jacoby Jonathan.
Le chiffrement symétrique
La sécurité dans les réseaux mobiles Ad hoc
LE RESEAU INFORMATIQUE SANS FIL WI-FI
SECURITE DES RESEAUX WIFI
Le protocole d’authentification
Sécurité des systèmes et des réseaux télécoms
Introduction à la cryptographie
Wi-Fi Sécurité.
Développé par : CHAFYQ El Hassan & Krachli Ayoub
Sécurité des Réseaux Bluetooth Wifi Wimax Réalisé par : Encadré par:
Pr BELKHIR Abdelkader USTHB
GESTION DE COMPOSANTS ELECTRONIQUES
Application de la cryptologie Sécurisations des réseaux Wi-Fi.
Introduction classique Moderne Future … chiffrement par substitution
Soutenance Projet Etude et mise en service de l'architecture Wifi sécurisée WPA2 Entreprise.
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
Sécurité des réseaux sans fils
Publication Bulletin de sécurité hors cycle MS Révision Bulletin de sécurité MS
Sujet 12 : configuration d’un point d’accès WiFi
Les Normes La sécurité et ses failles Quelques attaques simples
Cryptanalyse du Chiffrement Damier Alexandre -M2 CCS.
Youssef BOKHABRINE – Ludovic MULVENA
17/04/2017.
 Aurélien – Ruhi : Routage  Aurélien – Ruhi : Trixbox  Aurélien – Ruhi : Téléphone cellulaire WiFi  Ruhi : Asterisk  Aurélien : Wifi  Conclusion.
Les fonctionnalités de base des réseaux
Sommaire  Modifications de l’Active Directory  Présentation de SSL  Configuration de SSL  Tests de fonctionnement ○ Internet Explorer ○ Firefox.
La sécurité des réseaux sans fils
PPE Session 2010 Comment optimiser un réseau wifi ?
SIRVIN Alexis RIVIERE Mathieu VERRIERE Arthur
La sécurité 3ème année de cycle d’ingénieur SET réseaux sans fils
Sécurité des Web Services
Cryptographie – Les couches réseau Apache - TLS/SSL
Gestion des documents internes avec SQL Server 2005 Date de publication : janvier 2006.
 Sécurité Réalisé par : Encadré par : KADDOURI Arafa
Table Ronde Bulletins de Sécurité MS Bulletin de sécurité hors cycle.
Gestion d’actifs  Telnet  SSH  Trunk  Vlans  Langage IOS.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Sécurité Des Réseaux Sans Fil
Chapitre 5 Configuration et gestion des systèmes de fichiers Module S41.
Chap.II: La Cryptographie Moderne. I. Introduction Les besoins modernes des communications ont considérablement modifié la vision de la cryptographie.
Présentation de HelloDoc Mail
Le WiFi [Présentation] [Sujet du cours : WiFi, et réseaux sans fils]
Transcription de la présentation:

La sécurité du Wifi Le WEP Le WPA Le 802.1X

Le WEP Chiffrement : Algorithme RC4 Intégrité des données: Utilse le CRC32 3 tailles de clé : 64 bits => 40 bits de chiffrement 128 bits => 104 bits de chiffrement 254 bits => 232 bits de chiffrement Un IV : 24 bits Change à chaque envoie de données pour éviter de chiffrer 2 fois avec la même clé Seulement 24 bits => grande quantité de données => IV utilisés plusieurs fois

Le WEP Le chiffrement Le déchiffrement

Quelques vulnérabilités du WEP - Chiffrement avec des clés de 40-128 bits - La linéarité du champ CRC-32, - la limitation de l’espace des vecteurs d’initialisation (Vis) - l’absence d’une protection contre la répétition des Vis, Sécurité faible : quelques minutes( ou secondes) pour craquer une clé (cf attaque d'un clé WEP)

Le WEP Objectif de l'évolution WEP -> WEP2 Augmenter la taille des Ivs à 128 bits ainsi que la taille des clés de chiffrement Garder une compatibilité avec WEP Changement de la clé périodiquement avec 802.1X (ce protocole est présenté plus loin) Mais toujours des failles avec WEP2 ! Collisions des IVs toujours présentent, mais plus faible Des attaques de l’authentification restent possibles car elles n’ont pas été affectées par l’augmentation de la taille des VIs. Solution face à ses faiblesses WPA et WPA2 802.1X => contrôle d'accès, gestion des clés

WPA WPA est créé par la Wi-Fi Alliance WPA est conçu pour être utilisé pour collaborer avec un serveur d'identification 802.1X Chiffrement: RC 4 avec une clé de 128 bits , IV de 48 bits, ( +) TKIP((Temporal Key Integrity Protocol) TKIP : Permet de faire l' échange de manière dynamique des clés lors de l'utilisation du système. Empêche certaines attaques connues sur le WEP Mais il peut être contourné: quelques minutes de capture de paquets et 30 000 jours de calcul sur avec P4

WPA2 Chiffrement: basé sur AES et CCMP , considéré comme hautement sécurisé Integrité des données: algorithme de CRC MIC : - algorithme d'identification des messages - empêche les attaques par rejeu,( gràce à son copmteur de trames) Avantage du WPA2: s'arrêtent pendant 30 secondes dès qu'une tentative d'attaque est détectée.