La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité

Présentations similaires


Présentation au sujet: "– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité"— Transcription de la présentation:

1 – Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
Septembre 2003

2 Les protocoles de sécurité - 802.11b
Plan Introduction I. WEP ( Wired Equivalent Privacy ) II. EAP dans 802.1x ( Extensible Authentication Protocol ) III i Conclusion Septembre 2003 Les protocoles de sécurité b K. YAHIAOUI & B. HOELLINGER

3 Les protocoles de sécurité - 802.11b
Introduction Généralités sur le WiFi Norme b Caractéristiques : débit de 11 Mb/s et gamme de fréquences 2,4 GHz Topologie multipoints sur IP Attaques classiques sur les réseaux sans fil     Ecoute Brouillage Ajout / Modification de données Septembre 2003 Les protocoles de sécurité b K. YAHIAOUI & B. HOELLINGER

4 I. WEP ( Wired Equivalent Privacy )
Septembre 2003 Les protocoles de sécurité b K. YAHIAOUI & B. HOELLINGER

5 I WEP - Cryptage des données
CRC CRC La clef est déclarée au niveau du PA et des stations clientes Checksum avant cryptage assure l’intégrité Septembre 2003 Les protocoles de sécurité b K. YAHIAOUI & B. HOELLINGER

6 I WEP - Authentification
Shared Key Authentication  Septembre 2003 Les protocoles de sécurité b K. YAHIAOUI & B. HOELLINGER

7 Les protocoles de sécurité - 802.11b
I WEP Faiblesses Réutilisation du vecteur d'initialisation : pas de parade contre le rejeu. Absence de gestion de clefs. Checksum linéaire. Configuration par défaut Solutions Utiliser une clef d'au moins 128 bits afin d'augmenter la confidentialité. Utiliser un chiffrement fort des données : VPN Septembre 2003 Les protocoles de sécurité b K. YAHIAOUI & B. HOELLINGER

8 II. EAP dans 802.1x ( Extensible Authentication Protocol )
Septembre 2003 Les protocoles de sécurité b K. YAHIAOUI & B. HOELLINGER

9 II EAP - Principe général
Protocole d’authentification mutuelle Protocole qui permet d’encapsuler différentes méthodes d’authentification Infrastructure RADIUS AAA Kerberos LDAP Méthodes d’authentification LEAP TLS PEAP TTLS MD5 GSM-SIM Protocole EAP Média 802.1x PPP Septembre 2003 Les protocoles de sécurité b K. YAHIAOUI & B. HOELLINGER

10 II EAP - Authentification mutuelle
Septembre 2003 Les protocoles de sécurité b K. YAHIAOUI & B. HOELLINGER

11 II EAP - Différentes méthodes d’authentification
Méthodes basées sur les mots de passes EAP-MD5, LEAP, EAP-SKE Méthodes basées sur des certificats EAP-TLS, EAP-TTLS, PEAP Méthodes basées sur des éléments extérieurs EAP-SIM, EAP-AKA Septembre 2003 Les protocoles de sécurité b K. YAHIAOUI & B. HOELLINGER

12 MAC Enhancements for Enhanced Security
III i - draft 4.0 MAC Enhancements for Enhanced Security Septembre 2003 Les protocoles de sécurité b K. YAHIAOUI & B. HOELLINGER

13 Mécanisme de chiffrement TKIP ( Temporal Key Integrity Protocol )
III i - TKIP Mécanisme de chiffrement TKIP ( Temporal Key Integrity Protocol ) Protocole créé pour remplacer le WEP et compatible avec le matériel existant IV de 24 bits avec réinitialisation à l’établissement de la clef de session Code d’intégrité : MIC (Message Integrity Code) Septembre 2003 Les protocoles de sécurité b K. YAHIAOUI & B. HOELLINGER

14 Mécanisme de chiffrement
III i - AES Mécanisme de chiffrement AES ( Advanced Encryption Standard )      Protocole créé pour remplacer l’algorithme RC4 Chiffrement symétrique itératif à 128 bits Protocole non compatible avec le matériel existant en 802.1x Septembre 2003 Les protocoles de sécurité b K. YAHIAOUI & B. HOELLINGER

15 Les protocoles de sécurité - 802.11b
III i - WPA Contrôle d’accès WPA ( WiFi Protected Access )      Solution provisoire précédant le i Solution compatible avec la plupart des équipements actuels Contrôle d’accès flexible : le serveur d ’authentification fournit les clefs pour le cryptage TKIP Septembre 2003 Les protocoles de sécurité b K. YAHIAOUI & B. HOELLINGER

16 Les protocoles de sécurité - 802.11b
Conclusion Septembre 2003 Les protocoles de sécurité b K. YAHIAOUI & B. HOELLINGER

17 Les protocoles de sécurité - 802.11b
Sources Les risques liés aux réseaux sans fil", "la sécurité des réseaux sans fil WiFi » Conférence Sécurité des réseaux sans fil b, Hervé SCHAUER, 08/07/2002 Standard pour réseaux sans fil : , Daniel TREZENTOS, Doctorant ENST Bretagne RFC 2284, PPP Extensible Authentication Protocol (EAP) RFC 3580, IEEE 802.1x Remote Authentication Dial In User Service Septembre 2003 Les protocoles de sécurité b K. YAHIAOUI & B. HOELLINGER

18 – Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité
Septembre 2003


Télécharger ppt "– Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité"

Présentations similaires


Annonces Google