1.
Licence 3 Téléinformatique:
Parcours Télécommunications et Réseaux
Membres du Groupe Professeur Encadreur:
Elhadji Karamokho DIABY Dr Ahmed YOUSSEF
Tidiane SECK
Khadim NDIAYE
Mamadou WAR
Année académique: 2015/2016
WIFI:VULNERABILIBITE ET PORTAIL CAPTIF
ALCASAR
2.
PLAN
INTRODUCTION
PARTIE I: VULNERABILITE WIFI
I/ WIFI
II/ NORMES
III/ LES TYPES DE SECURISATION ET LES FAILLES RENCONTREES
PARTIE II: PORTAIL CAPTIF ALCASAR
I/ Présentation d’ALCASAR
I.1/ Fonctionnement globale d’ALCASAR
I.2/ Les caractéristiques d’ALCASAR
II/ Installation du système Mageia 4
III/ Installation d’ALCASAR
CONCLUSION
3.
INTRODUCTION
L’histoire des réseaux 802.11 est émaillée de vulnérabilités
• Les protections tardent à se généraliser et ne couvrent toujours
pas tous les problèmes
• 50 % des réseaux wifi sont ouverts
• 25 % des réseaux sécurisés sont en fait mal protégés
• Les implémentations présentent des vulnérabilités…
Nous allons ainsi présenter brièvement le Wifi et quelques une de
ses normes, décliner les différentes vulnérabilités de ses protocoles
avant de proposer une solution qui sera la mise en place d’un
portail captif (ALCASAR) pour la gestion de sécurité des ces réseaux.
5.
I/ LE WIFI
Le Wi-Fi est un ensemble de protocoles de
communication sans fil régis par les normes du
groupe IEEE (ISO/CEI 8802-11).
Un réseau Wi-Fi permet de relier par ondes radio
plusieurs appareils informatiques (ordinateur,
routeur, smartphone, décodeur Internet, etc.) au
sein d'un réseau informatique afin de permettre
la transmission de données entre eux.
6.
II/ LES NORMES
LA NORME IEEE 802.11 est en réalité la norme initiale publiée en
1997 et offrant des débits de 1 ou 2 Mbit/s (WI-FI est nom
commercial , et c’est par abus de langage que l’on parle de
« normes » WI-FI).
Des révisions ont été ensuite apporté à la norme originale afin
d’améliorer le débit (c’est le cas des normes 802.11a, 802.11b,
802.11g, 802.11n et 802.11ac, appelé norme 802.11 physique) ou de
spécifier l’interopérabilité.
7.
Les exemples de normes
Norme Nom Description
802.11a WI-FI5 La norme 802.11a permet d’obtenir un haut débits (dans un rayon
d’environ 10m: 54Mbit/s théorique , 27Mbit/s réel) dans la bande de
fréquence radio SHF de 5GHz. La norme 802.11a spécifie 52 canaux; 8
combinaisons, non superposes sont utilisables pour le canal principal.
La modulation utilisable est adaptive, en fonction des conditions
radios: 16QAM, 64 QAM, QPSK ou BPSK
802.11b WI-FI La norme 802.11b était la norme la plus répandue en base installé au
début des années 2000. elle propose un débit théorique de 11Mbit/s (6
Mbit/s réels) avec une portée pouvant aller jusqu’à 300 mètres en
théorie dans un environnement dégagé. La plage de fréquence utilisée
est la bande des 2,4 GHz avec 13 radios disponibles dont 3 au
maximum non superposés ( 1 – 6 – 11, 2 – 7 – 12). La modulation
utilisable est au choix: CCK, DBPSK, DQPSK.
802.11c Pontage 802.11
vers 802.1d
La norme 802.11c n’a pas d’intérêt pour le grand public. Il s’agit
uniquement d’une modification de la norme 802.1d afin de pouvoir
établir un pont avec les trames 802.11 ( niveau liaison de données)
8.
III/ LES TYPES DE SECURISATION ET LES
FAILLES RENCONTREES
LE WEP
Le WEP (Wired Equivalent Privacy) est le protocole de chiffrement par
défaut introduit dans la 1ère norme 802.11 datant de 1999.
Il est basé sur l'algorithme de chiffrement RC4 avec une clé secrète de
40 ou 104 bits combinée à un vecteur d'initialisation (Initialisation
Vector – IV) de 24 bits afin de chiffrer un message en clair M et sa
somme de contrôle (checksum) – l'ICV (Integrity Check Value).
9.
Les failles du WEP
Les failles du WEP peuvent se résumer ainsi:
• faiblesse de l'algorithme RC4 au sein du protocole WEP due à la
construction de la clé,
• la taille allouée aux IV est trop faible (24 bits – moins de 5000 paquets
sont nécessaire pour avoir 50% de chance de collision) et la
réutilisation des IV est autorisée (pas de protection contre le rejet des
messages),
• aucun vrai contrôle d'intégrité (le CRC32 est normalement utilisé pour
la détection d'erreur et n'est pas une fonction cryptographique pour
l'intégrité du fait de sa linéarité),
• aucun mécanisme interne de mise à jour des clés n'est présent.
• Méthode de craquage avec kali linux.
10.
Wap/wap2
Le WPA
Le WPA étant une solution faite pour être utilisé sur les anciens
matériels qui accueillait WEP, il a fallut créer un nouveau protocole de
cryptage encore plus puissant que WPA et que l’on utilisera que sur les
nouveaux équipements. Ce protocole de cryptage est le WPA2.
11.
Les failles du WAP/WAP2
• Attaque Beck et Tews visant TKIP
• Amélioration de l'attaque Beck et Tews visant TKIP
• Vulnérabilité controversée Hole 196
13.
I/ PRESENTATION D’ALCASAR
ALCASAR = Application Libre pour le Contrôle d’Accès Sécurisé et Authentifié au Réseau
solution logicielle libre et gratuite qui:
− protège;
− authentifie;
− contrôle;
− et impute
les accès des usagers d'un réseau de consultation Internet.
• Elle permet aux responsables d'un réseau de consultation de décliner à leurs niveaux les
exigences que la loi impose aux opérateurs.
• Le projet ALCASAR a été initié fin 2007. Il est indépendant et libre (licence GPLV3). Il est
suivi actuellement par : Richard REY, Franck BOUIJOUX, Pascal LEVANT et Stéphane WEBER.
14.
I.1/ FONCTIONNEMENT GLOBAL
un utilisateur lambda voulant se connecter au réseau via son ordinateur portable et
possédant un compte créé par l’administrateur, activera la fonction Wifi de sa machine.
il lancera un navigateur internet (Mozilla Firefox ou Internet Explorer par exemple)
Une page se lance automatiquement, demandant un nom d’utilisateur et un mot de
passe
Une fois ces données saisies, l’utilisateur peut naviguer sur internet
Une autre fenêtre est à sa disposition pour déconnecter sa session.
Les sessions sont paramétrables par l’administrateur réseau : durée d’une session, durée
journalière, durée hebdomadaire, nombre de sessions simultanées, etc
NB: A aucun moment, l’utilisateur n’a à configurer sa machine (adresse IP, masque, clé WEP
ou WPA, etc.)
15.
I.2- LES CARACTERISTIQUES D’ALCASAR
Tracer, imputer et contrôler les connexions
Protection de la vie privée
protection contre le vol de sessions
protection des activités nominatives
protection contre la modification des preuves
Sécuriser …:
le réseau de consultation
le portail
les usagers
16.
Prérequis pour l’installation d’ALCASAR
L’installation du portail captif ALCASAR s’effectue en deux étapes:
La première étape est l’installation d’un système Linux minimaliste
basé sur Mageia 4
La deuxième étape permet d’installer et de configurer les
différentes briques logicielles constituant ALCASAR.
17.
II/ INSTALATION DU SYSTÈME: MAGEIA 4
Choix de la langue
Début de l’installation
18.
Accepter la Licence Choix de la disposition du clavier
40.
CONCLUSION
Cette étude nous a permis d’étudier la technologies wifi à travers
ces normes et aussi ses vulnérabilités.
Nous avons pue pallier à ces failles en mettant en place un portail
captif (ALCASAR) pour la gestion de sécurité.
Cela étant, cette solution est-elle suffisante pour une protection
totale des réseaux wifi ?
Il semblerait que vous ayez déjà ajouté cette diapositive à .
Créer un clipboard
Vous avez clippé votre première diapositive !
En clippant ainsi les diapos qui vous intéressent, vous pourrez les revoir plus tard. Personnalisez le nom d’un clipboard pour mettre de côté vos diapositives.
Créer un clipboard
Partager ce SlideShare
Vous avez les pubs en horreur?
Obtenez SlideShare sans publicité
Bénéficiez d'un accès à des millions de présentations, documents, e-books, de livres audio, de magazines et bien plus encore, sans la moindre publicité.
Offre spéciale pour les lecteurs de SlideShare
Juste pour vous: Essai GRATUIT de 60 jours dans la plus grande bibliothèque numérique du monde.
La famille SlideShare vient de s'agrandir. Profitez de l'accès à des millions de livres numériques, livres audio, magazines et bien plus encore sur Scribd.
Apparemment, vous utilisez un bloqueur de publicités qui est en cours d'exécution. En ajoutant SlideShare à la liste blanche de votre bloqueur de publicités, vous soutenez notre communauté de créateurs de contenu.
Vous détestez les publicités?
Nous avons mis à jour notre politique de confidentialité.
Nous avons mis à jour notre politique de confidentialité pour nous conformer à l'évolution des réglementations mondiales en matière de confidentialité et pour vous informer de la manière dont nous utilisons vos données de façon limitée.
Vous pouvez consulter les détails ci-dessous. En cliquant sur Accepter, vous acceptez la politique de confidentialité mise à jour.