Ce diaporama a bien été signalé.
Le téléchargement de votre SlideShare est en cours. ×

Portail_captif_alcasar.pptx

Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Publicité
Chargement dans…3
×

Consultez-les par la suite

1 sur 41 Publicité

Plus De Contenu Connexe

Similaire à Portail_captif_alcasar.pptx (20)

Plus récents (20)

Publicité

Portail_captif_alcasar.pptx

  1. 1. Licence 3 Téléinformatique: Parcours Télécommunications et Réseaux Membres du Groupe Professeur Encadreur: Elhadji Karamokho DIABY Dr Ahmed YOUSSEF Tidiane SECK Khadim NDIAYE Mamadou WAR Année académique: 2015/2016 WIFI:VULNERABILIBITE ET PORTAIL CAPTIF ALCASAR
  2. 2. PLAN INTRODUCTION PARTIE I: VULNERABILITE WIFI I/ WIFI II/ NORMES III/ LES TYPES DE SECURISATION ET LES FAILLES RENCONTREES PARTIE II: PORTAIL CAPTIF ALCASAR I/ Présentation d’ALCASAR I.1/ Fonctionnement globale d’ALCASAR I.2/ Les caractéristiques d’ALCASAR II/ Installation du système Mageia 4 III/ Installation d’ALCASAR CONCLUSION
  3. 3. INTRODUCTION L’histoire des réseaux 802.11 est émaillée de vulnérabilités • Les protections tardent à se généraliser et ne couvrent toujours pas tous les problèmes • 50 % des réseaux wifi sont ouverts • 25 % des réseaux sécurisés sont en fait mal protégés • Les implémentations présentent des vulnérabilités… Nous allons ainsi présenter brièvement le Wifi et quelques une de ses normes, décliner les différentes vulnérabilités de ses protocoles avant de proposer une solution qui sera la mise en place d’un portail captif (ALCASAR) pour la gestion de sécurité des ces réseaux.
  4. 4. PARTIE I: VULNERABILITE WIFI
  5. 5. I/ LE WIFI Le Wi-Fi est un ensemble de protocoles de communication sans fil régis par les normes du groupe IEEE (ISO/CEI 8802-11). Un réseau Wi-Fi permet de relier par ondes radio plusieurs appareils informatiques (ordinateur, routeur, smartphone, décodeur Internet, etc.) au sein d'un réseau informatique afin de permettre la transmission de données entre eux.
  6. 6. II/ LES NORMES LA NORME IEEE 802.11 est en réalité la norme initiale publiée en 1997 et offrant des débits de 1 ou 2 Mbit/s (WI-FI est nom commercial , et c’est par abus de langage que l’on parle de « normes » WI-FI). Des révisions ont été ensuite apporté à la norme originale afin d’améliorer le débit (c’est le cas des normes 802.11a, 802.11b, 802.11g, 802.11n et 802.11ac, appelé norme 802.11 physique) ou de spécifier l’interopérabilité.
  7. 7. Les exemples de normes Norme Nom Description 802.11a WI-FI5 La norme 802.11a permet d’obtenir un haut débits (dans un rayon d’environ 10m: 54Mbit/s théorique , 27Mbit/s réel) dans la bande de fréquence radio SHF de 5GHz. La norme 802.11a spécifie 52 canaux; 8 combinaisons, non superposes sont utilisables pour le canal principal. La modulation utilisable est adaptive, en fonction des conditions radios: 16QAM, 64 QAM, QPSK ou BPSK 802.11b WI-FI La norme 802.11b était la norme la plus répandue en base installé au début des années 2000. elle propose un débit théorique de 11Mbit/s (6 Mbit/s réels) avec une portée pouvant aller jusqu’à 300 mètres en théorie dans un environnement dégagé. La plage de fréquence utilisée est la bande des 2,4 GHz avec 13 radios disponibles dont 3 au maximum non superposés ( 1 – 6 – 11, 2 – 7 – 12). La modulation utilisable est au choix: CCK, DBPSK, DQPSK. 802.11c Pontage 802.11 vers 802.1d La norme 802.11c n’a pas d’intérêt pour le grand public. Il s’agit uniquement d’une modification de la norme 802.1d afin de pouvoir établir un pont avec les trames 802.11 ( niveau liaison de données)
  8. 8. III/ LES TYPES DE SECURISATION ET LES FAILLES RENCONTREES LE WEP Le WEP (Wired Equivalent Privacy) est le protocole de chiffrement par défaut introduit dans la 1ère norme 802.11 datant de 1999. Il est basé sur l'algorithme de chiffrement RC4 avec une clé secrète de 40 ou 104 bits combinée à un vecteur d'initialisation (Initialisation Vector – IV) de 24 bits afin de chiffrer un message en clair M et sa somme de contrôle (checksum) – l'ICV (Integrity Check Value).
  9. 9. Les failles du WEP Les failles du WEP peuvent se résumer ainsi: • faiblesse de l'algorithme RC4 au sein du protocole WEP due à la construction de la clé, • la taille allouée aux IV est trop faible (24 bits – moins de 5000 paquets sont nécessaire pour avoir 50% de chance de collision) et la réutilisation des IV est autorisée (pas de protection contre le rejet des messages), • aucun vrai contrôle d'intégrité (le CRC32 est normalement utilisé pour la détection d'erreur et n'est pas une fonction cryptographique pour l'intégrité du fait de sa linéarité), • aucun mécanisme interne de mise à jour des clés n'est présent. • Méthode de craquage avec kali linux.
  10. 10. Wap/wap2 Le WPA Le WPA étant une solution faite pour être utilisé sur les anciens matériels qui accueillait WEP, il a fallut créer un nouveau protocole de cryptage encore plus puissant que WPA et que l’on utilisera que sur les nouveaux équipements. Ce protocole de cryptage est le WPA2.
  11. 11. Les failles du WAP/WAP2 • Attaque Beck et Tews visant TKIP • Amélioration de l'attaque Beck et Tews visant TKIP • Vulnérabilité controversée Hole 196
  12. 12. PARTIE II: PORTAIL CAPTIF ALCASAR
  13. 13. I/ PRESENTATION D’ALCASAR ALCASAR = Application Libre pour le Contrôle d’Accès Sécurisé et Authentifié au Réseau solution logicielle libre et gratuite qui: − protège; − authentifie; − contrôle; − et impute les accès des usagers d'un réseau de consultation Internet. • Elle permet aux responsables d'un réseau de consultation de décliner à leurs niveaux les exigences que la loi impose aux opérateurs. • Le projet ALCASAR a été initié fin 2007. Il est indépendant et libre (licence GPLV3). Il est suivi actuellement par : Richard REY, Franck BOUIJOUX, Pascal LEVANT et Stéphane WEBER.
  14. 14. I.1/ FONCTIONNEMENT GLOBAL  un utilisateur lambda voulant se connecter au réseau via son ordinateur portable et possédant un compte créé par l’administrateur, activera la fonction Wifi de sa machine.  il lancera un navigateur internet (Mozilla Firefox ou Internet Explorer par exemple)  Une page se lance automatiquement, demandant un nom d’utilisateur et un mot de passe  Une fois ces données saisies, l’utilisateur peut naviguer sur internet  Une autre fenêtre est à sa disposition pour déconnecter sa session.  Les sessions sont paramétrables par l’administrateur réseau : durée d’une session, durée journalière, durée hebdomadaire, nombre de sessions simultanées, etc NB: A aucun moment, l’utilisateur n’a à configurer sa machine (adresse IP, masque, clé WEP ou WPA, etc.)
  15. 15. I.2- LES CARACTERISTIQUES D’ALCASAR  Tracer, imputer et contrôler les connexions  Protection de la vie privée  protection contre le vol de sessions  protection des activités nominatives  protection contre la modification des preuves  Sécuriser …:  le réseau de consultation  le portail  les usagers
  16. 16. Prérequis pour l’installation d’ALCASAR L’installation du portail captif ALCASAR s’effectue en deux étapes:  La première étape est l’installation d’un système Linux minimaliste basé sur Mageia 4  La deuxième étape permet d’installer et de configurer les différentes briques logicielles constituant ALCASAR.
  17. 17. II/ INSTALATION DU SYSTÈME: MAGEIA 4 Choix de la langue Début de l’installation
  18. 18. Accepter la Licence Choix de la disposition du clavier
  19. 19. Partitionnement Sélection des médias
  20. 20. Sélection des groupes de paquetages (Ne rien sélectionner)
  21. 21. Choix du type d’installation et début de l’installation
  22. 22. Gestion des utilisateurs Configuration Réseau-Ethernet
  23. 23. Choix de la connexion à configurer Choix de l’interface à configurer
  24. 24. Choix du type de configuration (Manuelle ici) Paramétrage IP
  25. 25. Lancer la connexion au démarrage Démarrer la connexion
  26. 26. Test de connexion Fin de la configuration du réseau
  27. 27. Installation des mises à jour (Pas pour le moment) Fin de l’installation de Mageia 4
  28. 28. III/ INSTALLATION D’ALCASAR
  29. 29. Se connecter en tant que ‘root’ Vérification de l’interface réseau ‘enp0s3’
  30. 30. Lister le contenu du répertoire ‘stable’ Téléchargement de ‘alcasar-2.9.tar.gz’ Décompression de ‘alcasar-2.9.tar.gz’
  31. 31. Accepter les termes de la licence Installer alcasara-2.9
  32. 32. Début de l’installation des paquets d’ALCASAR
  33. 33. Nom de l’organisme Plan d’adressage Création du 1er compte admin
  34. 34. Exécution d’ALCASAR
  35. 35. Page d’accueil ALCASAR
  36. 36. Interface Admin
  37. 37. Création d’un utilisateur
  38. 38. Authentification de l’utilisateur
  39. 39. Utilisateur connecté
  40. 40. CONCLUSION Cette étude nous a permis d’étudier la technologies wifi à travers ces normes et aussi ses vulnérabilités. Nous avons pue pallier à ces failles en mettant en place un portail captif (ALCASAR) pour la gestion de sécurité. Cela étant, cette solution est-elle suffisante pour une protection totale des réseaux wifi ?
  41. 41. MERCI DE VOTRE ATTENTION !!!

×