SlideShare une entreprise Scribd logo
1  sur  63
L’étude de la sécurité des
Réseaux Wifi
Encadré par:
Mme Gana Radia
Réalisé par:
Mr Zerdani Said
Mr El hedjim Mohamed
Promotion :2019/2020
jury:
Plan de présentation
Introduction
Présentation de
Réseau sans fil
La Sécurité de
Réseau sans fil
Etude
de solution
Présentation
de la solution
Réalisée
Conclusion
Introduction
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
la sécurité informatique est l’ensemble des moyens mis en
œuvre pour minimiser la vulnérabilité d’un système
informatique contre des menaces.
Dans ce mémoire, nous nous intéressons à la problématique de
sécurité des réseaux Wi-Fi, est la vulnérabilités des standards de
sécurité Wi-Fi, et face à toutes les failles de sécurité et la
diversité des attaques qu'il est possible de monter contre les
mécanismes de sécurité dans les réseaux Wifi
● Définition d'un réseau sans fil :
« réseau où au moins deux terminaux se
connectent et communiquent entre eux par voie
hertzienne, directement ou indirectement »
Définition
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
« réseau où au moins deux terminaux se connectent et
communiquent entre eux par voie hertzienne,
directement ou indirectement »
Equipements identiques
ou de nature différente :
-PC, laptop, serveur
-PDA, téléphone portable, PS2
-Objet communiquant...
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
« réseau où au moins deux terminaux se connectent et
communiquent entre eux par voie hertzienne,
directement ou indirectement »
1.Phase de dialogue et de
négociation
-Protocole, débit, puissance...
-Authentification, ryptage...
-> si connexion possible :
2. Phase d'échange de données
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
« réseau où au moins deux terminaux se connectent et
communiquent entre eux par voie hertzienne,
directement ou indirectement »
-Sans Fil = Wireless
-Signal radioélectrique en
propagation libre dans l'air
-Fréquence et type de
modulation de données
variables : IR, WiFi...
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
« réseau où au moins deux terminaux se connectent et
communiquent entre eux par voie hertzienne,
directement ou indirectement »
-Connexion directe : IR, Bluetooth ...
ou
-Utilisation d'une borne de connexion
intermédiaire : GSM, WiFi ...
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Les catégories de réseau sans fil
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Intérêt du Réseaux sans fil
Introduction
Présentation de
Réseau sans fil
La Sécurité de Réseau
sans fil
Etude de solution
Présentation de la
solution Réalisée
Conclusion
Contraintes du Réseaux sans fil
• Limites des ondes radio
• sensibles aux interférences (microondes, autre réseau...)
• Sécurité : données circulant librement
• nécessite de déployer des solutions de sécurité adaptées
• Réglementation
• fréquences et puissances d'émission contrôlées par l'Etat
ntroduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Limites des ondes
radio
• sensibles aux
interférences
(microondes,
autre réseau...)
Sécurité : données
circulant librement
• nécessite de
déployer des
solutions de
sécurité
adaptées
Contraintes du Réseaux sans fil
• Débit : mutualisé et variable
• Partagé entre les utilisateurs et dépendant des conditions d'usage
• Aspects sanitaires
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Presentation du WiFi
 Le WiFi
• permets à des équipements informatiques de se connecter et d'échanger
des données par voie radio
Données IP
Données IP
Données radio
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Presentation du WiFi
 Un WLAN
• est un réseau sans fil local. Il regroupe les équipements
associés entre eux utilisant le même nom de réseau
• fonctionne en architecture cellulaire : chaque cellule
possède sa zone de couverture et ses caractéristiques
d'association
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
• Partager des ressources
Usages du WiFi
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Usages du WiFi
• Étendre un réseau existant
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Quelques données
• Différents débits et portées :
Standard Bande de fréquence
(GHZ)
Débit
(Mbit/s)
Portée
(m)
802.11a 5 54 10
802.11b 2.4 11 100
802.11g 2.4 54 100
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Le matériel employé
• Points d’accès (eq. switch)
• Cartes clientes (éq. carte réseau)
• Antenne
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Topologies
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Topologie adhoc
IBSS
Ensemble de
services de base
indépendant
association
Internet
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
RJ45
croisé
... Équivalent à un câble croisé
en Ethernet
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Topologie adhoc
• Des stations équipées d'adaptateurs WiFi en
mode adhoc forment un réseau Mesh (adhoc)
• Chaque adaptateur joue successivement le rôle d'AP et
de client. Les machines communiquent ensemble en
point à point (peer to peer).
• La portée du réseau est limité aux portées de chaque
paire.
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Topologie adhoc
• Des stations équipées d'adaptateurs WiFi en
mode adhoc forment un réseau Mesh (adhoc)
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Topologie Infrastructure
BSS
(ensemble de services de
base)
BSSID = @Mac du point
d'accès
accès au réseau
filaire
échange
voisinage
réseau
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
... Équivalent à un
hub en Ethernet
accès au réseau
filaire
échange
voisinage
réseau
RJ45
RJ45
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Topologie infrastructure
• Chaque station se connecte à un point d'accès qui
lui offre un ensemble de services de base (BSS)
• association et authentification
• connexion à la ressource Ethernet (bridge IP)
• communication avec les autres stations (IP)
• BSS caractérisé par son BSSID = @Mac du point d'accès
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Topologie infrastructure
• A un point d'accès peuvent être associées jusqu'à
100 stations
• Le support de transmission est partagé entre les
stations, de même que le débit radio
• Le point d'accès est mode AP (parent) et les stations
en mode client (enfant)
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Topologie infrastructure étendue
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Topologie infrastructure étendue
• En reliant plusieurs points d'accès par un service
de distribution (DS) on obtient un ensemble de
services étendu (ESS)
• le ESS est repéré par un (E)SSID = identifiant à 32
caractères au format ASCII nécessaire pour s'y associer
• tous les AP du réseau doivent utiliser le même SSID
• les cellules de l'ESS peuvent être disjointes ou se recouvrir
pour offrir un service de mobilité (802.11f)
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Association et transfert de données
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Les modes d'association
• Le mode d'association configuré sur un module WiFi
détermine ses possibilités de connexion avec les autres :
 mode AP (access point) : fonction d'association parent (diffuse
un SSID, fonction switch et répartition de charge, gère la
sécurité)
 mode client ou managed : fonction d'association enfant
 mode adhoc et mode bridge : pont réseau
 mode repeater : réémission des trames
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
 Le point d'accès
• diffuse régulièrement (0,1s) une trame balise (beacon) avec :
o son BSSID (ex : 00:16:41:9B:DA:93 )
o ses caractéristiques radio (ex : canal 2 / 54 Mbps
o optionellement son ESSID en clair (ex : INRF )
Mécanisme d'association
 L'adaptateur client
• lorsqu'il détecte son entrée dans une cellule, il diffuse une
requête de sondage (probe request) avec:
o l'ESSID sur lequel il est configuré (ex :INRF )
o ses caractéristiques radio (ex : 11 Mbps )
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Mécanisme d'association
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Normes et standards
Le standard 802.11
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Configuration du
réseau WiFi
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Sécurité
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Un manque de sécurité
• Propagation des ondes vaste et peu maîtrisée
• Problèmes d'usage
o AP souvent vendus et installés sans sécurité par défault
• Le WarDriving
Un repérage des
réseaux urbains
accessibles :
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
La Sécurité
de Réseau
sans fil
Attaques possibles
• L'écoute des données
• L'intrusion et le détournement de connexion
• L'occupation de la Bande Passante
• Le brouillage des transmissions
• Le dénis de service
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
L'écoute des données
● Solution efficace :
le chiffrement
(ou cryptage)
des données
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
L'intrusion et le détournement de connexion
● Solution efficace :
-restreindre l'accès radio
-restreindre l'accès réseau
-authentifier la personne
● Nécessite :
-une configuration radio
-SSID...
-une configuration réseau
-@IP/passerelle/DNS
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
L'occupation de la bande passante
● Echange de fichiers lourds
bloquant la bande passante
de l'utilisateur principal.
(importante de l'upload)
● Prérequis et solutions :
identiques.
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Le brouillage de transmission
● Provenance :
fours à micro-ondes
● Solution efficace :
couper la source
ou s'éloigner
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Le dénis de service
● Utilise la connaissance
du protocole CSMA/CA
pour occuper le AP
ou lui envoyer des paquets
chiffrés pour la mettre HS
● Solution efficace :
-WPA
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Les solutions
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Etude de
solution
• Configuration Radio
Nom
(E)SSID
Canal d'émission
SSID Broadcast
Topologie : AP,
Client, Bridge,
Repeater...
Une configuration radio adaptée
En fonction de la zone effective à couvrir :
 Positionner les points d'accès de manière optimale
 Diminuer la
puissance
d'émission
du AP
 Faire des tests
en situation
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Ne pas Broadcaster le SSID
 Le SSID ne sera pas visible par défaut par les nouveaux
utilisateurs.
 Les personnes
utilisant des outils
d'écoute pourront
le détecter.
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Modifier les valeurs par défault
 Modifier le mot de passe d'administration
 Changer le SSID et le nom de l'AP par
défault
 Changer l'adressage IP par défault
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Le chiffrement des trames
Le chiffrement WEP (Wired Equivalent Privacy) :
WPA : authentification + chiffrement
 WiFi Protected Access (WPA et WPA2)
• comble les lacunes du WEP
 Chiffrement : TKIP
• Temporal Key Integrity Protocol
• Vecteurs d'initialisation tournants et vérification d'intégrité
 Authentification
• personnel : WPA PSK
• entreprise : 802.1/x EAP avec serveur Radius
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
WPA – PSK (personnel)
• Nécessite une PassPhrase devant être saisie
sur l'AP et le client
• Cette clef sert à la fois à l'authentification
(Pre SharedKey) et au chiffrement (TKIP)
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
WPA
 Faiblesses
• L'utilisation de PassPhrase trop courtes voire trop
communes pouvant être bruteforcées.
• La possibilité de générer des trames "DISASSOCIATE" et cela
relancera ainsi le procéssus d'identification du WPA.
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Le WAP2 :
Filtrer les @MAC
 Possibilité de lister les @Mac des stations autorisées ou interdites
 @MAC = identifiant unique de chaque interface réseau 802.11 (Wi-Fi,
Ethernet) : 01:23:F5:67:29:A1
• attribuée par le fabriquant et l'IEEE (plaque
d'immatriculation) mais peut être falsifiée
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Installer des firewalls (pare-feu)
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Un firewall (ou pare-feu) est outil informatique conçu pour
protéger les données d'un réseau, cet outil nous permet
d'assurer la sécurité des informations d'un réseau en filtrant
les entrées et en contrôlant les sorties
Un réseau privé virtuel, en l'anglais Virtual Private Network,
est un système permettant de créer un lien direct et sécurisé entre
des ordinateurs/réseaux distants.
Un VPN permet d'accéder à des ordinateurs distants comme si l'on
était connecté au réseau local.
Ils existe deux type de VPN; VPN LAN to LAN et VPN Nomade
Mise en place d’un virtual private network (VPN)
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Prérequis
Il faut avoir une image ISO de Pfsense version 2.2.2-
RELEASE Basé sur FreeBSD, les images sont en libre
téléchargement depuis https://www.Pfsense.org/download,
de même cette section de téléchargement offre des images
VMware prêtes.
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Présentation
de la solution
Réalisée
Laboratoire local
1. L’installation se fait sur une VM Vmware.
2. VM disposant d’un processeur, 512 Mo de RAM, 5 Go de
disque dure.
3. 1 VM avec un système d'exploitation Windows 7
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Installation de Pfsense
1. démarrage de l’ordinateur avec le CD ou l’ISO monté
(Boot)
2. Démarrer l’installation et accepter les paramètres par
default (Accept these Settings)
3. Choisir “Quick/Easy Install” pour procéder à l’installation
rapide
4. Choisir une installation “Standard Kernel“.
5. En fin choisir ”Reboot” et pour redémarrer sur la nouvelle
installation
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
1. Configuration du réseau VPN
• Création du certificat d’autorité
• Créer un certificat pour le serveur
• Créer un utilisateur ainsi que son certificat
• Création et configuration du tunnel VPN
2. Reconfiguration du modem
3. Installation d’OpenVPN sur la machine de l’utilisateur
Installation de Pfsense
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Conclusion
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
La sécurité informatique est considérée comme l'un des critères les plus
importants dans le jugement de la fiabilité d'un système informatique
Cependant, les réseaux sans fil (Wifi) ne satisfaits pas cette contrainte, ce
qui fait d'eux une cible intéressante pour les pirates.
Dans cette étude nous allons évoquer les différentes attaques contre les
réseaux sans fil et présenter les solutions qui permettent d'augmenter la
sécurité des réseaux sans fil.
Conclusion
Merci pour votre attention
Présentation  PowerPoint.pptx

Contenu connexe

Tendances

Vpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et clientVpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et clientManassé Achim kpaya
 
Introduction au Software Defined Networking (SDN)
Introduction au Software Defined Networking (SDN)Introduction au Software Defined Networking (SDN)
Introduction au Software Defined Networking (SDN)Edouard DEBERDT
 
Réseau sans fil technologie wi-fi
Réseau sans fil technologie wi-fiRéseau sans fil technologie wi-fi
Réseau sans fil technologie wi-fiSouhaib El
 
Introduction_Reseau.ppt
Introduction_Reseau.pptIntroduction_Reseau.ppt
Introduction_Reseau.pptAmalHadri2
 
Cours r _seaux_chap1et2
Cours r _seaux_chap1et2Cours r _seaux_chap1et2
Cours r _seaux_chap1et2Amel Morchdi
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études MortadhaBouallagui
 
Réseaux sans fil wifi et bluetooth
Réseaux sans fil wifi et bluetoothRéseaux sans fil wifi et bluetooth
Réseaux sans fil wifi et bluetoothbenouini rachid
 
Mise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécuriséeMise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécuriséeOlivierMawourkagosse
 
Securité des réseaux mobiles de nouvelle génération ngn
Securité des réseaux mobiles de nouvelle génération ngnSecurité des réseaux mobiles de nouvelle génération ngn
Securité des réseaux mobiles de nouvelle génération ngnIntissar Dguechi
 
Mise en place de vlan au sein d'un réseau
Mise en place de vlan au sein d'un réseauMise en place de vlan au sein d'un réseau
Mise en place de vlan au sein d'un réseauGeorges Amichia
 
Cours réseaux informatiques iia2
Cours réseaux informatiques  iia2Cours réseaux informatiques  iia2
Cours réseaux informatiques iia2Amel Morchdi
 
Mise en place d’un serveur proxy : Cas du CCProxy
Mise en place d’un serveur proxy : Cas du CCProxyMise en place d’un serveur proxy : Cas du CCProxy
Mise en place d’un serveur proxy : Cas du CCProxyJeff Hermann Ela Aba
 
Mise en place d’un serveur de messagerie sous Windows
Mise en place d’un serveur de messagerie sous WindowsMise en place d’un serveur de messagerie sous Windows
Mise en place d’un serveur de messagerie sous WindowsJeff Hermann Ela Aba
 

Tendances (20)

Cours les technologies WAN
Cours les technologies WANCours les technologies WAN
Cours les technologies WAN
 
SERVICES RESEAUX AVANCES
SERVICES RESEAUX AVANCESSERVICES RESEAUX AVANCES
SERVICES RESEAUX AVANCES
 
Vpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et clientVpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et client
 
Introduction au Software Defined Networking (SDN)
Introduction au Software Defined Networking (SDN)Introduction au Software Defined Networking (SDN)
Introduction au Software Defined Networking (SDN)
 
Mini projet Zabbix
Mini projet ZabbixMini projet Zabbix
Mini projet Zabbix
 
Réseau sans fil technologie wi-fi
Réseau sans fil technologie wi-fiRéseau sans fil technologie wi-fi
Réseau sans fil technologie wi-fi
 
Introduction_Reseau.ppt
Introduction_Reseau.pptIntroduction_Reseau.ppt
Introduction_Reseau.ppt
 
Cours r _seaux_chap1et2
Cours r _seaux_chap1et2Cours r _seaux_chap1et2
Cours r _seaux_chap1et2
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études
 
Voip FreeSwitch
Voip FreeSwitchVoip FreeSwitch
Voip FreeSwitch
 
Réseaux sans fil wifi et bluetooth
Réseaux sans fil wifi et bluetoothRéseaux sans fil wifi et bluetooth
Réseaux sans fil wifi et bluetooth
 
IPv6
IPv6IPv6
IPv6
 
La Sécurité informatiques
La Sécurité informatiquesLa Sécurité informatiques
La Sécurité informatiques
 
Mise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécuriséeMise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécurisée
 
Securité des réseaux mobiles de nouvelle génération ngn
Securité des réseaux mobiles de nouvelle génération ngnSecurité des réseaux mobiles de nouvelle génération ngn
Securité des réseaux mobiles de nouvelle génération ngn
 
Mise en place de vlan au sein d'un réseau
Mise en place de vlan au sein d'un réseauMise en place de vlan au sein d'un réseau
Mise en place de vlan au sein d'un réseau
 
Cours réseaux informatiques iia2
Cours réseaux informatiques  iia2Cours réseaux informatiques  iia2
Cours réseaux informatiques iia2
 
Mise en place d’un serveur proxy : Cas du CCProxy
Mise en place d’un serveur proxy : Cas du CCProxyMise en place d’un serveur proxy : Cas du CCProxy
Mise en place d’un serveur proxy : Cas du CCProxy
 
Cours eigrp i pv4 et ipv6
Cours eigrp i pv4 et ipv6Cours eigrp i pv4 et ipv6
Cours eigrp i pv4 et ipv6
 
Mise en place d’un serveur de messagerie sous Windows
Mise en place d’un serveur de messagerie sous WindowsMise en place d’un serveur de messagerie sous Windows
Mise en place d’un serveur de messagerie sous Windows
 

Similaire à Présentation PowerPoint.pptx

Chapitre1_Introduction_res_sans_fils_mobiles.pdf
Chapitre1_Introduction_res_sans_fils_mobiles.pdfChapitre1_Introduction_res_sans_fils_mobiles.pdf
Chapitre1_Introduction_res_sans_fils_mobiles.pdfkohay75604
 
Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...
Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...
Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...Alphorm
 
Tp Wireless Local Area Network Kais Mabrouk 2011
Tp Wireless Local Area Network Kais Mabrouk 2011Tp Wireless Local Area Network Kais Mabrouk 2011
Tp Wireless Local Area Network Kais Mabrouk 2011mabrouk
 
Alphorm.com Formation CCNP ENCOR 350-401 (3of8) : Sans Fil
Alphorm.com Formation CCNP ENCOR 350-401 (3of8) : Sans FilAlphorm.com Formation CCNP ENCOR 350-401 (3of8) : Sans Fil
Alphorm.com Formation CCNP ENCOR 350-401 (3of8) : Sans FilAlphorm
 
0045-cours-reseaux-transmission-sans-fil (2).pptx
0045-cours-reseaux-transmission-sans-fil (2).pptx0045-cours-reseaux-transmission-sans-fil (2).pptx
0045-cours-reseaux-transmission-sans-fil (2).pptxFerdawsBNasrBSalah
 
Les reseaux sans_fil-jeremie_anzevui
Les reseaux sans_fil-jeremie_anzevuiLes reseaux sans_fil-jeremie_anzevui
Les reseaux sans_fil-jeremie_anzevuiCherboub Eifore
 
Veille technologique wifi
Veille technologique wifiVeille technologique wifi
Veille technologique wifibensami77
 
Luceor Villes 2 0 26 Juin 07
Luceor Villes 2 0 26 Juin 07Luceor Villes 2 0 26 Juin 07
Luceor Villes 2 0 26 Juin 07Thierry Marcou
 
Réseaux locaux sans fil wlan
Réseaux locaux sans fil  wlanRéseaux locaux sans fil  wlan
Réseaux locaux sans fil wlanEL AMRI El Hassan
 
514170914-Cours-1-Ingenierie-de-Cablage-LAN.pptx
514170914-Cours-1-Ingenierie-de-Cablage-LAN.pptx514170914-Cours-1-Ingenierie-de-Cablage-LAN.pptx
514170914-Cours-1-Ingenierie-de-Cablage-LAN.pptxtanokouakouludovic
 
Intro technos-reseau
Intro technos-reseauIntro technos-reseau
Intro technos-reseautsdi2011
 
Points d'accès- éléments clés du réseau sans fil.pdf
Points d'accès- éléments clés du réseau sans fil.pdfPoints d'accès- éléments clés du réseau sans fil.pdf
Points d'accès- éléments clés du réseau sans fil.pdfPinsol
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesHicham Moujahid
 

Similaire à Présentation PowerPoint.pptx (20)

cours-RXO WIFI.pdf
cours-RXO WIFI.pdfcours-RXO WIFI.pdf
cours-RXO WIFI.pdf
 
Chapitre1_Introduction_res_sans_fils_mobiles.pdf
Chapitre1_Introduction_res_sans_fils_mobiles.pdfChapitre1_Introduction_res_sans_fils_mobiles.pdf
Chapitre1_Introduction_res_sans_fils_mobiles.pdf
 
Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...
Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...
Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...
 
Tp Wireless Local Area Network Kais Mabrouk 2011
Tp Wireless Local Area Network Kais Mabrouk 2011Tp Wireless Local Area Network Kais Mabrouk 2011
Tp Wireless Local Area Network Kais Mabrouk 2011
 
Alphorm.com Formation CCNP ENCOR 350-401 (3of8) : Sans Fil
Alphorm.com Formation CCNP ENCOR 350-401 (3of8) : Sans FilAlphorm.com Formation CCNP ENCOR 350-401 (3of8) : Sans Fil
Alphorm.com Formation CCNP ENCOR 350-401 (3of8) : Sans Fil
 
0045-cours-reseaux-transmission-sans-fil (2).pptx
0045-cours-reseaux-transmission-sans-fil (2).pptx0045-cours-reseaux-transmission-sans-fil (2).pptx
0045-cours-reseaux-transmission-sans-fil (2).pptx
 
Les reseaux sans_fil-jeremie_anzevui
Les reseaux sans_fil-jeremie_anzevuiLes reseaux sans_fil-jeremie_anzevui
Les reseaux sans_fil-jeremie_anzevui
 
Veille technologique wifi
Veille technologique wifiVeille technologique wifi
Veille technologique wifi
 
Ccna3 7
Ccna3 7Ccna3 7
Ccna3 7
 
Luceor Villes 2 0 26 Juin 07
Luceor Villes 2 0 26 Juin 07Luceor Villes 2 0 26 Juin 07
Luceor Villes 2 0 26 Juin 07
 
Réseaux locaux sans fil wlan
Réseaux locaux sans fil  wlanRéseaux locaux sans fil  wlan
Réseaux locaux sans fil wlan
 
514170914-Cours-1-Ingenierie-de-Cablage-LAN.pptx
514170914-Cours-1-Ingenierie-de-Cablage-LAN.pptx514170914-Cours-1-Ingenierie-de-Cablage-LAN.pptx
514170914-Cours-1-Ingenierie-de-Cablage-LAN.pptx
 
Intro technos-reseau
Intro technos-reseauIntro technos-reseau
Intro technos-reseau
 
Points d'accès- éléments clés du réseau sans fil.pdf
Points d'accès- éléments clés du réseau sans fil.pdfPoints d'accès- éléments clés du réseau sans fil.pdf
Points d'accès- éléments clés du réseau sans fil.pdf
 
Wifi
WifiWifi
Wifi
 
Wi Fi
Wi FiWi Fi
Wi Fi
 
Reseauxdomestiques
ReseauxdomestiquesReseauxdomestiques
Reseauxdomestiques
 
Info reseaux
Info reseaux Info reseaux
Info reseaux
 
Etude de la WIFI sur NS2
Etude de la WIFI sur NS2Etude de la WIFI sur NS2
Etude de la WIFI sur NS2
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemes
 

Dernier

présentation sur la logistique (4).
présentation     sur la  logistique (4).présentation     sur la  logistique (4).
présentation sur la logistique (4).FatimaEzzahra753100
 
Algo II : les piles ( cours + exercices)
Algo II :  les piles ( cours + exercices)Algo II :  les piles ( cours + exercices)
Algo II : les piles ( cours + exercices)Sana REFAI
 
JTC 2024 La relance de la filière de la viande de chevreau.pdf
JTC 2024 La relance de la filière de la viande de chevreau.pdfJTC 2024 La relance de la filière de la viande de chevreau.pdf
JTC 2024 La relance de la filière de la viande de chevreau.pdfInstitut de l'Elevage - Idele
 
Cours-de-Ponts Cours de Ponts Principes généraux - Conception Méthodes de con...
Cours-de-Ponts Cours de Ponts Principes généraux - Conception Méthodes de con...Cours-de-Ponts Cours de Ponts Principes généraux - Conception Méthodes de con...
Cours-de-Ponts Cours de Ponts Principes généraux - Conception Méthodes de con...maach1
 
Câblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdfCâblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdfmia884611
 
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...Institut de l'Elevage - Idele
 
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdf
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdfJTC 2024 - SMARTER Retour sur les indicateurs de santé .pdf
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdfInstitut de l'Elevage - Idele
 
SciencesPo_Aix_InnovationPédagogique_Atelier_APC.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_APC.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_APC.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_APC.pdfSKennel
 
JTC 2024 - Réglementation européenne BEA et Transport.pdf
JTC 2024 - Réglementation européenne BEA et Transport.pdfJTC 2024 - Réglementation européenne BEA et Transport.pdf
JTC 2024 - Réglementation européenne BEA et Transport.pdfInstitut de l'Elevage - Idele
 

Dernier (11)

présentation sur la logistique (4).
présentation     sur la  logistique (4).présentation     sur la  logistique (4).
présentation sur la logistique (4).
 
Algo II : les piles ( cours + exercices)
Algo II :  les piles ( cours + exercices)Algo II :  les piles ( cours + exercices)
Algo II : les piles ( cours + exercices)
 
JTC 2024 - DeCremoux_Anomalies_génétiques.pdf
JTC 2024 - DeCremoux_Anomalies_génétiques.pdfJTC 2024 - DeCremoux_Anomalies_génétiques.pdf
JTC 2024 - DeCremoux_Anomalies_génétiques.pdf
 
JTC 2024 La relance de la filière de la viande de chevreau.pdf
JTC 2024 La relance de la filière de la viande de chevreau.pdfJTC 2024 La relance de la filière de la viande de chevreau.pdf
JTC 2024 La relance de la filière de la viande de chevreau.pdf
 
Cours-de-Ponts Cours de Ponts Principes généraux - Conception Méthodes de con...
Cours-de-Ponts Cours de Ponts Principes généraux - Conception Méthodes de con...Cours-de-Ponts Cours de Ponts Principes généraux - Conception Méthodes de con...
Cours-de-Ponts Cours de Ponts Principes généraux - Conception Méthodes de con...
 
CAP2ER_GC_Presentation_Outil_20240422.pptx
CAP2ER_GC_Presentation_Outil_20240422.pptxCAP2ER_GC_Presentation_Outil_20240422.pptx
CAP2ER_GC_Presentation_Outil_20240422.pptx
 
Câblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdfCâblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdf
 
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
 
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdf
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdfJTC 2024 - SMARTER Retour sur les indicateurs de santé .pdf
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdf
 
SciencesPo_Aix_InnovationPédagogique_Atelier_APC.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_APC.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_APC.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_APC.pdf
 
JTC 2024 - Réglementation européenne BEA et Transport.pdf
JTC 2024 - Réglementation européenne BEA et Transport.pdfJTC 2024 - Réglementation européenne BEA et Transport.pdf
JTC 2024 - Réglementation européenne BEA et Transport.pdf
 

Présentation PowerPoint.pptx

  • 1. L’étude de la sécurité des Réseaux Wifi Encadré par: Mme Gana Radia Réalisé par: Mr Zerdani Said Mr El hedjim Mohamed Promotion :2019/2020 jury:
  • 2. Plan de présentation Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 3. Introduction Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion la sécurité informatique est l’ensemble des moyens mis en œuvre pour minimiser la vulnérabilité d’un système informatique contre des menaces. Dans ce mémoire, nous nous intéressons à la problématique de sécurité des réseaux Wi-Fi, est la vulnérabilités des standards de sécurité Wi-Fi, et face à toutes les failles de sécurité et la diversité des attaques qu'il est possible de monter contre les mécanismes de sécurité dans les réseaux Wifi
  • 4. ● Définition d'un réseau sans fil : « réseau où au moins deux terminaux se connectent et communiquent entre eux par voie hertzienne, directement ou indirectement » Définition Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 5. « réseau où au moins deux terminaux se connectent et communiquent entre eux par voie hertzienne, directement ou indirectement » Equipements identiques ou de nature différente : -PC, laptop, serveur -PDA, téléphone portable, PS2 -Objet communiquant... Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 6. « réseau où au moins deux terminaux se connectent et communiquent entre eux par voie hertzienne, directement ou indirectement » 1.Phase de dialogue et de négociation -Protocole, débit, puissance... -Authentification, ryptage... -> si connexion possible : 2. Phase d'échange de données Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 7. « réseau où au moins deux terminaux se connectent et communiquent entre eux par voie hertzienne, directement ou indirectement » -Sans Fil = Wireless -Signal radioélectrique en propagation libre dans l'air -Fréquence et type de modulation de données variables : IR, WiFi... Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 8. « réseau où au moins deux terminaux se connectent et communiquent entre eux par voie hertzienne, directement ou indirectement » -Connexion directe : IR, Bluetooth ... ou -Utilisation d'une borne de connexion intermédiaire : GSM, WiFi ... Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 9. Les catégories de réseau sans fil Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 10. Intérêt du Réseaux sans fil Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 11. Contraintes du Réseaux sans fil • Limites des ondes radio • sensibles aux interférences (microondes, autre réseau...) • Sécurité : données circulant librement • nécessite de déployer des solutions de sécurité adaptées • Réglementation • fréquences et puissances d'émission contrôlées par l'Etat ntroduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion Limites des ondes radio • sensibles aux interférences (microondes, autre réseau...) Sécurité : données circulant librement • nécessite de déployer des solutions de sécurité adaptées
  • 12. Contraintes du Réseaux sans fil • Débit : mutualisé et variable • Partagé entre les utilisateurs et dépendant des conditions d'usage • Aspects sanitaires Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 13. Presentation du WiFi  Le WiFi • permets à des équipements informatiques de se connecter et d'échanger des données par voie radio Données IP Données IP Données radio Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 14. Presentation du WiFi  Un WLAN • est un réseau sans fil local. Il regroupe les équipements associés entre eux utilisant le même nom de réseau • fonctionne en architecture cellulaire : chaque cellule possède sa zone de couverture et ses caractéristiques d'association Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 15. • Partager des ressources Usages du WiFi Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 16. Usages du WiFi • Étendre un réseau existant Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 17. Quelques données • Différents débits et portées : Standard Bande de fréquence (GHZ) Débit (Mbit/s) Portée (m) 802.11a 5 54 10 802.11b 2.4 11 100 802.11g 2.4 54 100 Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 18. Le matériel employé • Points d’accès (eq. switch) • Cartes clientes (éq. carte réseau) • Antenne Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 19. Topologies Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 20. Topologie adhoc IBSS Ensemble de services de base indépendant association Internet Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 21. RJ45 croisé ... Équivalent à un câble croisé en Ethernet Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 22. Topologie adhoc • Des stations équipées d'adaptateurs WiFi en mode adhoc forment un réseau Mesh (adhoc) • Chaque adaptateur joue successivement le rôle d'AP et de client. Les machines communiquent ensemble en point à point (peer to peer). • La portée du réseau est limité aux portées de chaque paire. Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 23. Topologie adhoc • Des stations équipées d'adaptateurs WiFi en mode adhoc forment un réseau Mesh (adhoc) Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 24. Topologie Infrastructure BSS (ensemble de services de base) BSSID = @Mac du point d'accès accès au réseau filaire échange voisinage réseau Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 25. ... Équivalent à un hub en Ethernet accès au réseau filaire échange voisinage réseau RJ45 RJ45 Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 26. Topologie infrastructure • Chaque station se connecte à un point d'accès qui lui offre un ensemble de services de base (BSS) • association et authentification • connexion à la ressource Ethernet (bridge IP) • communication avec les autres stations (IP) • BSS caractérisé par son BSSID = @Mac du point d'accès Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 27. Topologie infrastructure • A un point d'accès peuvent être associées jusqu'à 100 stations • Le support de transmission est partagé entre les stations, de même que le débit radio • Le point d'accès est mode AP (parent) et les stations en mode client (enfant) Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 28. Topologie infrastructure étendue Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 29. Topologie infrastructure étendue • En reliant plusieurs points d'accès par un service de distribution (DS) on obtient un ensemble de services étendu (ESS) • le ESS est repéré par un (E)SSID = identifiant à 32 caractères au format ASCII nécessaire pour s'y associer • tous les AP du réseau doivent utiliser le même SSID • les cellules de l'ESS peuvent être disjointes ou se recouvrir pour offrir un service de mobilité (802.11f) Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 30. Association et transfert de données Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 31. Les modes d'association • Le mode d'association configuré sur un module WiFi détermine ses possibilités de connexion avec les autres :  mode AP (access point) : fonction d'association parent (diffuse un SSID, fonction switch et répartition de charge, gère la sécurité)  mode client ou managed : fonction d'association enfant  mode adhoc et mode bridge : pont réseau  mode repeater : réémission des trames Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 32.  Le point d'accès • diffuse régulièrement (0,1s) une trame balise (beacon) avec : o son BSSID (ex : 00:16:41:9B:DA:93 ) o ses caractéristiques radio (ex : canal 2 / 54 Mbps o optionellement son ESSID en clair (ex : INRF ) Mécanisme d'association  L'adaptateur client • lorsqu'il détecte son entrée dans une cellule, il diffuse une requête de sondage (probe request) avec: o l'ESSID sur lequel il est configuré (ex :INRF ) o ses caractéristiques radio (ex : 11 Mbps ) Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 33. Mécanisme d'association Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 34. Normes et standards Le standard 802.11 Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 35. Configuration du réseau WiFi Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 36. Sécurité Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 37. Un manque de sécurité • Propagation des ondes vaste et peu maîtrisée • Problèmes d'usage o AP souvent vendus et installés sans sécurité par défault • Le WarDriving Un repérage des réseaux urbains accessibles : Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion La Sécurité de Réseau sans fil
  • 38. Attaques possibles • L'écoute des données • L'intrusion et le détournement de connexion • L'occupation de la Bande Passante • Le brouillage des transmissions • Le dénis de service Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 39. L'écoute des données ● Solution efficace : le chiffrement (ou cryptage) des données Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 40. L'intrusion et le détournement de connexion ● Solution efficace : -restreindre l'accès radio -restreindre l'accès réseau -authentifier la personne ● Nécessite : -une configuration radio -SSID... -une configuration réseau -@IP/passerelle/DNS Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 41. L'occupation de la bande passante ● Echange de fichiers lourds bloquant la bande passante de l'utilisateur principal. (importante de l'upload) ● Prérequis et solutions : identiques. Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 42. Le brouillage de transmission ● Provenance : fours à micro-ondes ● Solution efficace : couper la source ou s'éloigner Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 43. Le dénis de service ● Utilise la connaissance du protocole CSMA/CA pour occuper le AP ou lui envoyer des paquets chiffrés pour la mettre HS ● Solution efficace : -WPA Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 44. Les solutions Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion Etude de solution
  • 45. • Configuration Radio Nom (E)SSID Canal d'émission SSID Broadcast Topologie : AP, Client, Bridge, Repeater...
  • 46. Une configuration radio adaptée En fonction de la zone effective à couvrir :  Positionner les points d'accès de manière optimale  Diminuer la puissance d'émission du AP  Faire des tests en situation Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 47. Ne pas Broadcaster le SSID  Le SSID ne sera pas visible par défaut par les nouveaux utilisateurs.  Les personnes utilisant des outils d'écoute pourront le détecter. Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 48. Modifier les valeurs par défault  Modifier le mot de passe d'administration  Changer le SSID et le nom de l'AP par défault  Changer l'adressage IP par défault Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 49. Le chiffrement des trames Le chiffrement WEP (Wired Equivalent Privacy) :
  • 50. WPA : authentification + chiffrement  WiFi Protected Access (WPA et WPA2) • comble les lacunes du WEP  Chiffrement : TKIP • Temporal Key Integrity Protocol • Vecteurs d'initialisation tournants et vérification d'intégrité  Authentification • personnel : WPA PSK • entreprise : 802.1/x EAP avec serveur Radius Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 51. WPA – PSK (personnel) • Nécessite une PassPhrase devant être saisie sur l'AP et le client • Cette clef sert à la fois à l'authentification (Pre SharedKey) et au chiffrement (TKIP) Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 52. WPA  Faiblesses • L'utilisation de PassPhrase trop courtes voire trop communes pouvant être bruteforcées. • La possibilité de générer des trames "DISASSOCIATE" et cela relancera ainsi le procéssus d'identification du WPA. Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 54. Filtrer les @MAC  Possibilité de lister les @Mac des stations autorisées ou interdites  @MAC = identifiant unique de chaque interface réseau 802.11 (Wi-Fi, Ethernet) : 01:23:F5:67:29:A1 • attribuée par le fabriquant et l'IEEE (plaque d'immatriculation) mais peut être falsifiée Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 55. Installer des firewalls (pare-feu) Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion Un firewall (ou pare-feu) est outil informatique conçu pour protéger les données d'un réseau, cet outil nous permet d'assurer la sécurité des informations d'un réseau en filtrant les entrées et en contrôlant les sorties
  • 56. Un réseau privé virtuel, en l'anglais Virtual Private Network, est un système permettant de créer un lien direct et sécurisé entre des ordinateurs/réseaux distants. Un VPN permet d'accéder à des ordinateurs distants comme si l'on était connecté au réseau local. Ils existe deux type de VPN; VPN LAN to LAN et VPN Nomade Mise en place d’un virtual private network (VPN) Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 57. Prérequis Il faut avoir une image ISO de Pfsense version 2.2.2- RELEASE Basé sur FreeBSD, les images sont en libre téléchargement depuis https://www.Pfsense.org/download, de même cette section de téléchargement offre des images VMware prêtes. Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion Présentation de la solution Réalisée
  • 58. Laboratoire local 1. L’installation se fait sur une VM Vmware. 2. VM disposant d’un processeur, 512 Mo de RAM, 5 Go de disque dure. 3. 1 VM avec un système d'exploitation Windows 7 Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 59. Installation de Pfsense 1. démarrage de l’ordinateur avec le CD ou l’ISO monté (Boot) 2. Démarrer l’installation et accepter les paramètres par default (Accept these Settings) 3. Choisir “Quick/Easy Install” pour procéder à l’installation rapide 4. Choisir une installation “Standard Kernel“. 5. En fin choisir ”Reboot” et pour redémarrer sur la nouvelle installation Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 60. 1. Configuration du réseau VPN • Création du certificat d’autorité • Créer un certificat pour le serveur • Créer un utilisateur ainsi que son certificat • Création et configuration du tunnel VPN 2. Reconfiguration du modem 3. Installation d’OpenVPN sur la machine de l’utilisateur Installation de Pfsense Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 61. Conclusion Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion La sécurité informatique est considérée comme l'un des critères les plus importants dans le jugement de la fiabilité d'un système informatique Cependant, les réseaux sans fil (Wifi) ne satisfaits pas cette contrainte, ce qui fait d'eux une cible intéressante pour les pirates. Dans cette étude nous allons évoquer les différentes attaques contre les réseaux sans fil et présenter les solutions qui permettent d'augmenter la sécurité des réseaux sans fil. Conclusion
  • 62. Merci pour votre attention