Télécharger la présentation
Publié parMilun Guy Modifié depuis plus de 9 années
1
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
Septembre 2003
2
Les protocoles de sécurité - 802.11b
Plan Introduction I. WEP ( Wired Equivalent Privacy ) II. EAP dans 802.1x ( Extensible Authentication Protocol ) III i Conclusion Septembre 2003 Les protocoles de sécurité b K. YAHIAOUI & B. HOELLINGER
3
Les protocoles de sécurité - 802.11b
Introduction Généralités sur le WiFi Norme b Caractéristiques : débit de 11 Mb/s et gamme de fréquences 2,4 GHz Topologie multipoints sur IP Attaques classiques sur les réseaux sans fil Ecoute Brouillage Ajout / Modification de données Septembre 2003 Les protocoles de sécurité b K. YAHIAOUI & B. HOELLINGER
4
I. WEP ( Wired Equivalent Privacy )
Septembre 2003 Les protocoles de sécurité b K. YAHIAOUI & B. HOELLINGER
5
I WEP - Cryptage des données
La clef est déclarée au niveau du PA et des stations clientes Checksum avant cryptage assure l’intégrité Septembre 2003 Les protocoles de sécurité b K. YAHIAOUI & B. HOELLINGER
6
I WEP - Authentification
Shared Key Authentication Septembre 2003 Les protocoles de sécurité b K. YAHIAOUI & B. HOELLINGER
7
Les protocoles de sécurité - 802.11b
I WEP Faiblesses Réutilisation du vecteur d'initialisation. (pas de parade contre le rejeu). Absence de gestion de clés. Checksum linéaire. Configuration par défaut Solutions Utiliser une clé d'au moins 128 bits afin d'augmenter la confidentialité. Utiliser un chiffrement fort des données : VPN Septembre 2003 Les protocoles de sécurité b K. YAHIAOUI & B. HOELLINGER
8
II. EAP dans 802.1x ( Extensible Authentication Protocol )
Septembre 2003 Les protocoles de sécurité b K. YAHIAOUI & B. HOELLINGER
9
II EAP - Principe général
Protocole d’authentification mutuelle Protocole qui permet d ’encapsuler différentes méthodes d ’authentification Infrastructure Radius AAA Kerberos LDAP Méthodes d’authentification LEAP TLS PEAP TTLS MD5 GSM-SIM Protocole EAP Média 802.1x PPP Septembre 2003 Les protocoles de sécurité b K. YAHIAOUI & B. HOELLINGER
10
II EAP - Authentification mutuelle
Septembre 2003 Les protocoles de sécurité b K. YAHIAOUI & B. HOELLINGER
11
II EAP - Différentes méthodes d’authentification
Méthodes basées sur les mots de passes EAP-MD5, LEAP, EAP-SKE Méthodes basées sur des certificats EAP-TLS, EAP-TTLS, PEAP Méthodes basées sur des éléments extérieurs EAP-SIM, EAP-AKA Septembre 2003 Les protocoles de sécurité b K. YAHIAOUI & B. HOELLINGER
12
MAC Enhancements for Enhanced Security
III i - draft 4.0 MAC Enhancements for Enhanced Security Septembre 2003 Les protocoles de sécurité b K. YAHIAOUI & B. HOELLINGER
13
Mécanisme de chiffrement
III i - TKIP Mécanisme de chiffrement TKIP ( Temporal Key Integrity Protocol ) Protocole créé pour remplacer le WEP et compatible avec le matériel existant IV de 24 bits avec réinitialisation à l’établissement de la clé de session code d’intégrité : MIC (Message Integrity Code) Septembre 2003 Les protocoles de sécurité b K. YAHIAOUI & B. HOELLINGER
14
Mécanisme de chiffrement
III i - AES Mécanisme de chiffrement AES ( Advanced Encryption Standard ) Protocole créé pour remplacer l’algorithme RC4 Chiffrement symétrique itératif à 128 bits Protocole non compatible avec le matériel existant en 802.1x Septembre 2003 Les protocoles de sécurité b K. YAHIAOUI & B. HOELLINGER
15
Les protocoles de sécurité - 802.11b
III i - WPA Contrôle d’accès WPA ( WiFi Protected Access ) Solution provisoire précédant le i Solution compatible avec la plupart des équipements actuels Contrôle d’accès flexible : le serveur d ’authentification fournit les clés pour le cryptage TKIP Septembre 2003 Les protocoles de sécurité b K. YAHIAOUI & B. HOELLINGER
16
Les protocoles de sécurité - 802.11b
Conclusion Septembre 2003 Les protocoles de sécurité b K. YAHIAOUI & B. HOELLINGER
17
Les protocoles de sécurité - 802.11b
Sources Les risques liés aux réseaux sans fil", "la sécurité des réseaux sans fil WiFi » Conférence Sécurité des réseaux sans fil b, Hervé SCHAUER, 08/07/2002 Standard pour réseaux sans fil : , Daniel TREZENTOS, Doctorant ENST Bretagne RFC 2284, PPP Extensible Authentication Protocol (EAP) RFC 3580, IEEE 802.1x Remote Authentication Dial In User Service Septembre 2003 Les protocoles de sécurité b K. YAHIAOUI & B. HOELLINGER
18
– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
Septembre 2003
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.