La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

La sécurité 3ème année de cycle d’ingénieur SET réseaux sans fils

Présentations similaires


Présentation au sujet: "La sécurité 3ème année de cycle d’ingénieur SET réseaux sans fils"— Transcription de la présentation:

1 La sécurité 3ème année de cycle d’ingénieur SET réseaux sans fils
Université Sidi Mohammed ben Abdellah Faculté des sciences et techniques de Fès Département Génie Electrique 3ème année de cycle d’ingénieur SET réseaux sans fils La sécurité Réalisé par : ALIFDAL Hanane RAIHANI Hind ECHIKHI Assia NASSIRI Fatima IDRISSI KAITOUNI Hajar Encadré par : Pr. F. LAMRABTI Année universitaire

2 PLAN BLUETOOTH WIFI WIMAX

3 La sécurité dans les réseaux BLUETOOTH

4 Sécurité Mécanismes de sécurité Politiques et gestionnaire de sécurité
Vulnérabilité

5 Sécurité Saut de fréquence : changement de canal de transmission 1600 fois / sec Une adresse dépendante du dispositif physique : équivalence adresse MAC sur 18 bits, associée à une personne  confiance en son interlocuteur Un code personnel d'identification : code PIN sur 1 à 16 octets identifie un utilisateur Codage sur 128 bits

6 Sécurité 3 Niveaux de sécurité : Niveau 1 : Pas de gestion de sécurité
Niveau 2 : les broadcasts ne sont pas chiffrés, mais l’adressage individuel, si. La sécurité est faite après l’établissement du canal de communication. Niveau 3 : tout le trafic est chiffré schéma de connexion plus compliqué  création des clés de cryptage 2 niveaux de sécurité pour les dispositifs physiques : Matériel fiable : accès à tous les services Matériel non fiable : accès restreint aux services

7 Sécurité 3 niveaux de sécurité pour les services :
Autorisé et Authentifié : accès assuré automatiquement aux seuls matériels fiables Authentifié : l’autorisation n’est pas nécessaire Accès libre : authentification non requise Politique de sécurité mise en œuvre par le gestionnaire de sécurité selon type de service selon le dispositif distant

8 Sécurité Saut de fréquence
éviter qu’un attaquant se fixe sur le signal d’un appareil Déni de Services (DoS) déni de service par batterie Confidentialité réseau sans fil : n'importe qui peut écouter les trames émises Vol d'identité man-in-the-middle problème commun à la plupart des systèmes d’échanges de clés système de certificats électroniques accès difficile aux fréquences de communications

9 Sécurité Différentes clés de sécurité :
Init Key : clé d’initialisation dès que 2 modules veulent communiquer Master Key : Communication vers plusieurs unités Elle est générée par le maître, et transmise chiffrée à chaque esclave Unit Key: Communication point to point Générée à l’allumage de chaque unité, propre à chacune d’entre elles, et stockée en mémoire.

10 Sécurité Authentification:
Envoi d’un nombre aléatoire au deuxième module en clair Grâce à la fonction d’authentification, les deux calculent le SRES Comparaison des deux résultats suite à l’envoi de celui qui se fait vérifier

11 La sécurité dans les réseaux WiFi techniques, déploiement et limites ?
Internet

12 Techniques de sécurité
Identification des risques Risques liés à la mauvaise protection d'un réseau WiFi :  Interception de données  Détournement de connexion  Brouillage des transmissions  Dénis de service

13 Techniques de sécurité
Premières règles de sécurité Ces conditions de sécurité sont minimales : Changer le mot de passe administrateur Changer le nom du réseau (SSID) installé par défaut Masquer le nom du réseau Régler la puissance d’émission du point d’accès Vérifier qu’il n’existe pas d’autres réseaux au même endroit

14 Techniques de sécurité
Cryptage (1) WEP (Wired Equivalent Privacy) = cryptage des données émises par radio utilise algorithme symétrique RC4 configuration possible jusqu’à 4 clés de 64, 128 ou 256 bits Réseau filaire Le même secret Contraintes faible sécurisation clé constante, donc il faut la changer régulièrement possibilité de casser la clé WEP (ex d’outils : Weptools) les autres machines qui partagent la clé peuvent lire vos trames Donc pas suffisant pour garantir une réelle confidentialité des données Mais WEP 128 bits recommandé = permet d'éviter 90% des risques d'intrusion

15 Techniques de sécurité
Cryptage (2) WPA (Wireless Protected Access) = nouveau protocole qui remplace le WEP norme intermédiaire en attendant la ratification de la norme IEEE i niveau de sécurité supérieur utilise aussi RC4 (clés 128 bits) + protocole TKIP (Temporal Key Integrity Protocol) chiffrement par paquet changement automatique des clés de chiffrement Contraintes recul faible quant aux vulnérabilités potentielles de cette norme puissance de calcul plus importante problèmes de compatibilité (matériel non encore répandu)

16 Techniques de sécurité
Authentification (1) ACL (Access Control List) = filtrer les adresses MAC des ordinateurs qui souhaitent se connecter au point d’accès RADIUS (Remote Access Dial In User Service) = sécuriser un accès via un périphérique par lequel un utilisateur souhaite accéder au réseau L’utilisateur communique son nom et son mot de passe. Le serveur Radius autorise ou non l’accès au réseau. Le serveur Radius donne à la machine cliente les informations de configuration TCP/IP nécessaires.

17 Techniques de sécurité
Authentification (2) NoCatAuth = authentification par passerelle Web Connexion de l’utilisateur au point d’accès sans authentification Accès à une interface Web sur une passerelle Saisie du login et du mot de passe

18 Techniques de sécurité
Augmenter la sécurité (1) VPN (Virtual Private Network) = réseaux privés virtuels réseaux logiques à l’intérieur de réseaux physiques, de façon sécurisée utilise protocole PPTP (Point to Point Tunneling Protocol) ou L2TP (Layer Two Tunneling Protocol) en association avec IPsec (Internet Protocole Security) encapsulation du trafic TCP/IP à l’intérieur de paquets IP à travers une connexion tunnel Connexion de l’utilisateur au point d’accès pour accéder à Internet Lancement de la connexion VPN vers le réseau distant Après authentification, connexions cryptées entre l’utilisateur et le réseau distant

19 Techniques de sécurité
Augmenter la sécurité (2) NAT (Network Address Translation) = conçu pour pallier le manque d’adresses IPv4 sur Internet permet de relier un réseau avec une classe d’adresses privées au réseau Internet s’installe côté réseau privé, juste devant le routeur table de translation dynamique Chaque fois qu’un utilisateur se connecte à Internet, le NAT traduit l’adresse privée en adresse publique. Une seule adresse IP est visible du côté réseau public.

20 Techniques de sécurité
Augmenter la sécurité (3) Firewall = filtrage de communication entre plusieurs réseaux blocage de service à partir du numéro de port système logiciel ou hardware Dernier niveau de sécurité = protection de l’ordinateur en lui-même…

21 Techniques de sécurité
Une solution d’architecture sécurisée Beaucoup de problèmes, de protocoles et de solutions, mais laquelle choisir ? Possibilité de cumuler différentes solutions de sécurité Point d’accès 2 Point d’accès 1 Authentification EAP/TLS PDA VPN / IPSEC Firewall / VPN Serveur d’authentification (RADIUS) supportant EAP/TLS Serveurs internes Serveur externe Mainframe interne Passerelle (NoCatAuth) Protocole d’accès WPA

22 Contrôler le réseau WiFi
Repérer les réseaux WiFi Wardriving = pratique qui consiste à circuler dans la ville avec un scanner à la recherche de réseaux sans fils Scanner  portable équipé d'une carte WiFi et d'un logiciel spécifique de recherche de points d’accès (ex : NetStumbler)  cartographie très précise des réseaux WiFi non sécurisés en exploitant un matériel de géolocalisation (GPS, Global Positionning System)

23 Contrôler le réseau WiFi
Attaques réseaux Simulation d’un point d’accès Denial of Service (DoS) Requêtes de désauthentification Spoofing (usurpation d'identité)  mascarade de l’adresse IP au niveau des paquets émis

24 Contrôler le réseau WiFi
Audit et surveillance (2) Objectif d’un audit  détecter les réseaux sans fils IEEE sauvages et les stations mal ou auto-configurées  évaluer la sécurité du réseau WiFi Difficulté pour confiner les émissions d'ondes radios dans un périmètre restreint Outils d'audit (ex : NetStumbler)

25 La sécurité du WiMAX

26 Sécurité du WIMAX Les fonctions de sécurité sont assurées par deux entités fonctionnelles, la première réalise le protocole PKM qui permet l’authentification d’un client et la sélection d’une suite d’algorithmes cryptographiques et de clés associées, la deuxième gère le chiffrement des trames MAC. Le protocole PKM est un héritage des normes IEEE (Cable-TV access method and physical layer specification) puis DOCSIS (Data-Over-Cable Service Interface Specifications). Il est transporté dans des messages MAC d’administration de type PKM-REQ ou PKM-RESP (respectivement des requêtes et des réponses). Les fonctions de sécurité, c’est à dire l’authentification des messages d’administration et le chiffrement des trames d’information, s’appuient sur un jeu de trois types de clés

27 Sécurité du WIMAX 1- Une clé d‟autorisation (en abrégé AK, Authorization Key), à partir de laquelle sont déduites les clés d‟authentification (HMAC) des messages d‟administration. 2- Une clé de chiffrement de clé (en abrégé KEK, Key Encryption Key); elle est directement calculée à partir de la valeur AK. 3- Des clés de chiffrement de trames de données (en abrégé TEK, Trafic Encryption Key). Elles sont transmises chiffrées à l‟aide de la clé KEK et d‟un algorithme cryptographique négocié lors de la phase d‟authentification du client. Les procédures d’authentification et de distribution de clés cryptographiques sont gérées par deux machines d’état distinctes, la machine d’état d’autorisation et la machine d’état de distribution des clés TEK.

28 Sécurité du WIMAX Transport des messages PKM 1/4

29 Sécurité du WIMAX Structure des messages PKM 2/4
Les messages PKM sont insérés dans des trames MAC d’administration (management frames) PKM-REQ et PKM-RESP. Ils comportent: un entête indiquant un code du message (1 octet) une étiquette (identifier, 1 octet) telle que la valeur incluse dans la réponse soit égale à celle de la requête correspondante. Une liste d’attributs

30 Sécurité du WIMAX Codes des messages PKM 3/4

31 Sécurité du WIMAX Exemples d’attributs des messages PKM 4/4

32 Sécurité du WIMAX Procédure d’autorisation dans IEEE

33 Sécurité du WIMAX RSAES-OAEP

34 Sécurité du WIMAX La distribution des clés TEKs (Traffic Encryption Key)

35 Sécurité du WIMAX Chiffrement des données (IEEE )

36 Sécurité du WIMAX Chiffrement des données , AES-CCM

37 Conclusion Les solutions abordées peuvent être couplées les unes aux autres. Développer une politique de sécurité pour définir ce qui est autorisé et ce qui ne l'est pas. La sécurité est aussi une histoire de coût. Rester en veille car le plus vulnérable est celui qui ne sait pas évoluer. La sécurité informatique totale n’existe pas. Il ne faut donc pas tomber dans la paranoïa. Toujours se demander quel niveau de sécurité méritent les informations.

38 MERCI POUR VOTRE ATTENTION


Télécharger ppt "La sécurité 3ème année de cycle d’ingénieur SET réseaux sans fils"

Présentations similaires


Annonces Google