L’étude de la sécurité des
Réseaux Wifi
Encadré par:
Mme Gana Radia
Réalisé par:
Mr Zerdani Said
Mr El hedjim Mohamed
Promotion :2019/2020
jury:
Plan de présentation
Introduction
Présentation de
Réseau sans fil
La Sécurité de
Réseau sans fil
Etude
de solution
Présentation
de la solution
Réalisée
Conclusion
Introduction
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
la sécurité informatique est l’ensemble des moyens mis en
œuvre pour minimiser la vulnérabilité d’un système
informatique contre des menaces.
Dans ce mémoire, nous nous intéressons à la problématique de
sécurité des réseaux Wi-Fi, est la vulnérabilités des standards de
sécurité Wi-Fi, et face à toutes les failles de sécurité et la
diversité des attaques qu'il est possible de monter contre les
mécanismes de sécurité dans les réseaux Wifi
● Définition d'un réseau sans fil :
« réseau où au moins deux terminaux se
connectent et communiquent entre eux par voie
hertzienne, directement ou indirectement »
Définition
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
« réseau où au moins deux terminaux se connectent et
communiquent entre eux par voie hertzienne,
directement ou indirectement »
Equipements identiques
ou de nature différente :
-PC, laptop, serveur
-PDA, téléphone portable, PS2
-Objet communiquant...
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
« réseau où au moins deux terminaux se connectent et
communiquent entre eux par voie hertzienne,
directement ou indirectement »
1.Phase de dialogue et de
négociation
-Protocole, débit, puissance...
-Authentification, ryptage...
-> si connexion possible :
2. Phase d'échange de données
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
« réseau où au moins deux terminaux se connectent et
communiquent entre eux par voie hertzienne,
directement ou indirectement »
-Sans Fil = Wireless
-Signal radioélectrique en
propagation libre dans l'air
-Fréquence et type de
modulation de données
variables : IR, WiFi...
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
« réseau où au moins deux terminaux se connectent et
communiquent entre eux par voie hertzienne,
directement ou indirectement »
-Connexion directe : IR, Bluetooth ...
ou
-Utilisation d'une borne de connexion
intermédiaire : GSM, WiFi ...
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Les catégories de réseau sans fil
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Intérêt du Réseaux sans fil
Introduction
Présentation de
Réseau sans fil
La Sécurité de Réseau
sans fil
Etude de solution
Présentation de la
solution Réalisée
Conclusion
Contraintes du Réseaux sans fil
• Limites des ondes radio
• sensibles aux interférences (microondes, autre réseau...)
• Sécurité : données circulant librement
• nécessite de déployer des solutions de sécurité adaptées
• Réglementation
• fréquences et puissances d'émission contrôlées par l'Etat
ntroduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Limites des ondes
radio
• sensibles aux
interférences
(microondes,
autre réseau...)
Sécurité : données
circulant librement
• nécessite de
déployer des
solutions de
sécurité
adaptées
Contraintes du Réseaux sans fil
• Débit : mutualisé et variable
• Partagé entre les utilisateurs et dépendant des conditions d'usage
• Aspects sanitaires
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Presentation du WiFi
 Le WiFi
• permets à des équipements informatiques de se connecter et d'échanger
des données par voie radio
Données IP
Données IP
Données radio
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Presentation du WiFi
 Un WLAN
• est un réseau sans fil local. Il regroupe les équipements
associés entre eux utilisant le même nom de réseau
• fonctionne en architecture cellulaire : chaque cellule
possède sa zone de couverture et ses caractéristiques
d'association
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
• Partager des ressources
Usages du WiFi
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Usages du WiFi
• Étendre un réseau existant
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Quelques données
• Différents débits et portées :
Standard Bande de fréquence
(GHZ)
Débit
(Mbit/s)
Portée
(m)
802.11a 5 54 10
802.11b 2.4 11 100
802.11g 2.4 54 100
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Le matériel employé
• Points d’accès (eq. switch)
• Cartes clientes (éq. carte réseau)
• Antenne
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Topologies
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Topologie adhoc
IBSS
Ensemble de
services de base
indépendant
association
Internet
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
RJ45
croisé
... Équivalent à un câble croisé
en Ethernet
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Topologie adhoc
• Des stations équipées d'adaptateurs WiFi en
mode adhoc forment un réseau Mesh (adhoc)
• Chaque adaptateur joue successivement le rôle d'AP et
de client. Les machines communiquent ensemble en
point à point (peer to peer).
• La portée du réseau est limité aux portées de chaque
paire.
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Topologie adhoc
• Des stations équipées d'adaptateurs WiFi en
mode adhoc forment un réseau Mesh (adhoc)
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Topologie Infrastructure
BSS
(ensemble de services de
base)
BSSID = @Mac du point
d'accès
accès au réseau
filaire
échange
voisinage
réseau
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
... Équivalent à un
hub en Ethernet
accès au réseau
filaire
échange
voisinage
réseau
RJ45
RJ45
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Topologie infrastructure
• Chaque station se connecte à un point d'accès qui
lui offre un ensemble de services de base (BSS)
• association et authentification
• connexion à la ressource Ethernet (bridge IP)
• communication avec les autres stations (IP)
• BSS caractérisé par son BSSID = @Mac du point d'accès
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Topologie infrastructure
• A un point d'accès peuvent être associées jusqu'à
100 stations
• Le support de transmission est partagé entre les
stations, de même que le débit radio
• Le point d'accès est mode AP (parent) et les stations
en mode client (enfant)
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Topologie infrastructure étendue
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Topologie infrastructure étendue
• En reliant plusieurs points d'accès par un service
de distribution (DS) on obtient un ensemble de
services étendu (ESS)
• le ESS est repéré par un (E)SSID = identifiant à 32
caractères au format ASCII nécessaire pour s'y associer
• tous les AP du réseau doivent utiliser le même SSID
• les cellules de l'ESS peuvent être disjointes ou se recouvrir
pour offrir un service de mobilité (802.11f)
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Association et transfert de données
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Les modes d'association
• Le mode d'association configuré sur un module WiFi
détermine ses possibilités de connexion avec les autres :
 mode AP (access point) : fonction d'association parent (diffuse
un SSID, fonction switch et répartition de charge, gère la
sécurité)
 mode client ou managed : fonction d'association enfant
 mode adhoc et mode bridge : pont réseau
 mode repeater : réémission des trames
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
 Le point d'accès
• diffuse régulièrement (0,1s) une trame balise (beacon) avec :
o son BSSID (ex : 00:16:41:9B:DA:93 )
o ses caractéristiques radio (ex : canal 2 / 54 Mbps
o optionellement son ESSID en clair (ex : INRF )
Mécanisme d'association
 L'adaptateur client
• lorsqu'il détecte son entrée dans une cellule, il diffuse une
requête de sondage (probe request) avec:
o l'ESSID sur lequel il est configuré (ex :INRF )
o ses caractéristiques radio (ex : 11 Mbps )
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Mécanisme d'association
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Normes et standards
Le standard 802.11
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Configuration du
réseau WiFi
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Sécurité
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Un manque de sécurité
• Propagation des ondes vaste et peu maîtrisée
• Problèmes d'usage
o AP souvent vendus et installés sans sécurité par défault
• Le WarDriving
Un repérage des
réseaux urbains
accessibles :
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
La Sécurité
de Réseau
sans fil
Attaques possibles
• L'écoute des données
• L'intrusion et le détournement de connexion
• L'occupation de la Bande Passante
• Le brouillage des transmissions
• Le dénis de service
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
L'écoute des données
● Solution efficace :
le chiffrement
(ou cryptage)
des données
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
L'intrusion et le détournement de connexion
● Solution efficace :
-restreindre l'accès radio
-restreindre l'accès réseau
-authentifier la personne
● Nécessite :
-une configuration radio
-SSID...
-une configuration réseau
-@IP/passerelle/DNS
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
L'occupation de la bande passante
● Echange de fichiers lourds
bloquant la bande passante
de l'utilisateur principal.
(importante de l'upload)
● Prérequis et solutions :
identiques.
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Le brouillage de transmission
● Provenance :
fours à micro-ondes
● Solution efficace :
couper la source
ou s'éloigner
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Le dénis de service
● Utilise la connaissance
du protocole CSMA/CA
pour occuper le AP
ou lui envoyer des paquets
chiffrés pour la mettre HS
● Solution efficace :
-WPA
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Les solutions
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Etude de
solution
• Configuration Radio
Nom
(E)SSID
Canal d'émission
SSID Broadcast
Topologie : AP,
Client, Bridge,
Repeater...
Une configuration radio adaptée
En fonction de la zone effective à couvrir :
 Positionner les points d'accès de manière optimale
 Diminuer la
puissance
d'émission
du AP
 Faire des tests
en situation
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Ne pas Broadcaster le SSID
 Le SSID ne sera pas visible par défaut par les nouveaux
utilisateurs.
 Les personnes
utilisant des outils
d'écoute pourront
le détecter.
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Modifier les valeurs par défault
 Modifier le mot de passe d'administration
 Changer le SSID et le nom de l'AP par
défault
 Changer l'adressage IP par défault
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Le chiffrement des trames
Le chiffrement WEP (Wired Equivalent Privacy) :
WPA : authentification + chiffrement
 WiFi Protected Access (WPA et WPA2)
• comble les lacunes du WEP
 Chiffrement : TKIP
• Temporal Key Integrity Protocol
• Vecteurs d'initialisation tournants et vérification d'intégrité
 Authentification
• personnel : WPA PSK
• entreprise : 802.1/x EAP avec serveur Radius
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
WPA – PSK (personnel)
• Nécessite une PassPhrase devant être saisie
sur l'AP et le client
• Cette clef sert à la fois à l'authentification
(Pre SharedKey) et au chiffrement (TKIP)
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
WPA
 Faiblesses
• L'utilisation de PassPhrase trop courtes voire trop
communes pouvant être bruteforcées.
• La possibilité de générer des trames "DISASSOCIATE" et cela
relancera ainsi le procéssus d'identification du WPA.
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Le WAP2 :
Filtrer les @MAC
 Possibilité de lister les @Mac des stations autorisées ou interdites
 @MAC = identifiant unique de chaque interface réseau 802.11 (Wi-Fi,
Ethernet) : 01:23:F5:67:29:A1
• attribuée par le fabriquant et l'IEEE (plaque
d'immatriculation) mais peut être falsifiée
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Installer des firewalls (pare-feu)
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Un firewall (ou pare-feu) est outil informatique conçu pour
protéger les données d'un réseau, cet outil nous permet
d'assurer la sécurité des informations d'un réseau en filtrant
les entrées et en contrôlant les sorties
Un réseau privé virtuel, en l'anglais Virtual Private Network,
est un système permettant de créer un lien direct et sécurisé entre
des ordinateurs/réseaux distants.
Un VPN permet d'accéder à des ordinateurs distants comme si l'on
était connecté au réseau local.
Ils existe deux type de VPN; VPN LAN to LAN et VPN Nomade
Mise en place d’un virtual private network (VPN)
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Prérequis
Il faut avoir une image ISO de Pfsense version 2.2.2-
RELEASE Basé sur FreeBSD, les images sont en libre
téléchargement depuis https://www.Pfsense.org/download,
de même cette section de téléchargement offre des images
VMware prêtes.
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Présentation
de la solution
Réalisée
Laboratoire local
1. L’installation se fait sur une VM Vmware.
2. VM disposant d’un processeur, 512 Mo de RAM, 5 Go de
disque dure.
3. 1 VM avec un système d'exploitation Windows 7
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Installation de Pfsense
1. démarrage de l’ordinateur avec le CD ou l’ISO monté
(Boot)
2. Démarrer l’installation et accepter les paramètres par
default (Accept these Settings)
3. Choisir “Quick/Easy Install” pour procéder à l’installation
rapide
4. Choisir une installation “Standard Kernel“.
5. En fin choisir ”Reboot” et pour redémarrer sur la nouvelle
installation
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
1. Configuration du réseau VPN
• Création du certificat d’autorité
• Créer un certificat pour le serveur
• Créer un utilisateur ainsi que son certificat
• Création et configuration du tunnel VPN
2. Reconfiguration du modem
3. Installation d’OpenVPN sur la machine de l’utilisateur
Installation de Pfsense
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
Conclusion
Introduction
Présentation
de Réseau
sans fil
La Sécurité
de Réseau
sans fil
Etude de
solution
Présentation
de la solution
Réalisée
Conclusion
La sécurité informatique est considérée comme l'un des critères les plus
importants dans le jugement de la fiabilité d'un système informatique
Cependant, les réseaux sans fil (Wifi) ne satisfaits pas cette contrainte, ce
qui fait d'eux une cible intéressante pour les pirates.
Dans cette étude nous allons évoquer les différentes attaques contre les
réseaux sans fil et présenter les solutions qui permettent d'augmenter la
sécurité des réseaux sans fil.
Conclusion
Merci pour votre attention
Présentation  PowerPoint.pptx

Présentation PowerPoint.pptx

  • 1.
    L’étude de lasécurité des Réseaux Wifi Encadré par: Mme Gana Radia Réalisé par: Mr Zerdani Said Mr El hedjim Mohamed Promotion :2019/2020 jury:
  • 2.
    Plan de présentation Introduction Présentationde Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 3.
    Introduction Introduction Présentation de Réseau sans fil LaSécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion la sécurité informatique est l’ensemble des moyens mis en œuvre pour minimiser la vulnérabilité d’un système informatique contre des menaces. Dans ce mémoire, nous nous intéressons à la problématique de sécurité des réseaux Wi-Fi, est la vulnérabilités des standards de sécurité Wi-Fi, et face à toutes les failles de sécurité et la diversité des attaques qu'il est possible de monter contre les mécanismes de sécurité dans les réseaux Wifi
  • 4.
    ● Définition d'unréseau sans fil : « réseau où au moins deux terminaux se connectent et communiquent entre eux par voie hertzienne, directement ou indirectement » Définition Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 5.
    « réseau oùau moins deux terminaux se connectent et communiquent entre eux par voie hertzienne, directement ou indirectement » Equipements identiques ou de nature différente : -PC, laptop, serveur -PDA, téléphone portable, PS2 -Objet communiquant... Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 6.
    « réseau oùau moins deux terminaux se connectent et communiquent entre eux par voie hertzienne, directement ou indirectement » 1.Phase de dialogue et de négociation -Protocole, débit, puissance... -Authentification, ryptage... -> si connexion possible : 2. Phase d'échange de données Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 7.
    « réseau oùau moins deux terminaux se connectent et communiquent entre eux par voie hertzienne, directement ou indirectement » -Sans Fil = Wireless -Signal radioélectrique en propagation libre dans l'air -Fréquence et type de modulation de données variables : IR, WiFi... Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 8.
    « réseau oùau moins deux terminaux se connectent et communiquent entre eux par voie hertzienne, directement ou indirectement » -Connexion directe : IR, Bluetooth ... ou -Utilisation d'une borne de connexion intermédiaire : GSM, WiFi ... Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 9.
    Les catégories deréseau sans fil Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 10.
    Intérêt du Réseauxsans fil Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 11.
    Contraintes du Réseauxsans fil • Limites des ondes radio • sensibles aux interférences (microondes, autre réseau...) • Sécurité : données circulant librement • nécessite de déployer des solutions de sécurité adaptées • Réglementation • fréquences et puissances d'émission contrôlées par l'Etat ntroduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion Limites des ondes radio • sensibles aux interférences (microondes, autre réseau...) Sécurité : données circulant librement • nécessite de déployer des solutions de sécurité adaptées
  • 12.
    Contraintes du Réseauxsans fil • Débit : mutualisé et variable • Partagé entre les utilisateurs et dépendant des conditions d'usage • Aspects sanitaires Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 13.
    Presentation du WiFi Le WiFi • permets à des équipements informatiques de se connecter et d'échanger des données par voie radio Données IP Données IP Données radio Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 14.
    Presentation du WiFi Un WLAN • est un réseau sans fil local. Il regroupe les équipements associés entre eux utilisant le même nom de réseau • fonctionne en architecture cellulaire : chaque cellule possède sa zone de couverture et ses caractéristiques d'association Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 15.
    • Partager desressources Usages du WiFi Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 16.
    Usages du WiFi •Étendre un réseau existant Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 17.
    Quelques données • Différentsdébits et portées : Standard Bande de fréquence (GHZ) Débit (Mbit/s) Portée (m) 802.11a 5 54 10 802.11b 2.4 11 100 802.11g 2.4 54 100 Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 18.
    Le matériel employé •Points d’accès (eq. switch) • Cartes clientes (éq. carte réseau) • Antenne Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 19.
    Topologies Introduction Présentation de Réseau sans fil LaSécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 20.
    Topologie adhoc IBSS Ensemble de servicesde base indépendant association Internet Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 21.
    RJ45 croisé ... Équivalent àun câble croisé en Ethernet Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 22.
    Topologie adhoc • Desstations équipées d'adaptateurs WiFi en mode adhoc forment un réseau Mesh (adhoc) • Chaque adaptateur joue successivement le rôle d'AP et de client. Les machines communiquent ensemble en point à point (peer to peer). • La portée du réseau est limité aux portées de chaque paire. Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 23.
    Topologie adhoc • Desstations équipées d'adaptateurs WiFi en mode adhoc forment un réseau Mesh (adhoc) Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 24.
    Topologie Infrastructure BSS (ensemble deservices de base) BSSID = @Mac du point d'accès accès au réseau filaire échange voisinage réseau Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 25.
    ... Équivalent àun hub en Ethernet accès au réseau filaire échange voisinage réseau RJ45 RJ45 Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 26.
    Topologie infrastructure • Chaquestation se connecte à un point d'accès qui lui offre un ensemble de services de base (BSS) • association et authentification • connexion à la ressource Ethernet (bridge IP) • communication avec les autres stations (IP) • BSS caractérisé par son BSSID = @Mac du point d'accès Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 27.
    Topologie infrastructure • Aun point d'accès peuvent être associées jusqu'à 100 stations • Le support de transmission est partagé entre les stations, de même que le débit radio • Le point d'accès est mode AP (parent) et les stations en mode client (enfant) Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 28.
    Topologie infrastructure étendue Introduction Présentation deRéseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 29.
    Topologie infrastructure étendue •En reliant plusieurs points d'accès par un service de distribution (DS) on obtient un ensemble de services étendu (ESS) • le ESS est repéré par un (E)SSID = identifiant à 32 caractères au format ASCII nécessaire pour s'y associer • tous les AP du réseau doivent utiliser le même SSID • les cellules de l'ESS peuvent être disjointes ou se recouvrir pour offrir un service de mobilité (802.11f) Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 30.
    Association et transfertde données Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 31.
    Les modes d'association •Le mode d'association configuré sur un module WiFi détermine ses possibilités de connexion avec les autres :  mode AP (access point) : fonction d'association parent (diffuse un SSID, fonction switch et répartition de charge, gère la sécurité)  mode client ou managed : fonction d'association enfant  mode adhoc et mode bridge : pont réseau  mode repeater : réémission des trames Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 32.
     Le pointd'accès • diffuse régulièrement (0,1s) une trame balise (beacon) avec : o son BSSID (ex : 00:16:41:9B:DA:93 ) o ses caractéristiques radio (ex : canal 2 / 54 Mbps o optionellement son ESSID en clair (ex : INRF ) Mécanisme d'association  L'adaptateur client • lorsqu'il détecte son entrée dans une cellule, il diffuse une requête de sondage (probe request) avec: o l'ESSID sur lequel il est configuré (ex :INRF ) o ses caractéristiques radio (ex : 11 Mbps ) Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 33.
    Mécanisme d'association Introduction Présentation de Réseau sansfil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 34.
    Normes et standards Lestandard 802.11 Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 35.
    Configuration du réseau WiFi Introduction Présentation deRéseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 36.
    Sécurité Introduction Présentation de Réseau sans fil LaSécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 37.
    Un manque desécurité • Propagation des ondes vaste et peu maîtrisée • Problèmes d'usage o AP souvent vendus et installés sans sécurité par défault • Le WarDriving Un repérage des réseaux urbains accessibles : Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion La Sécurité de Réseau sans fil
  • 38.
    Attaques possibles • L'écoutedes données • L'intrusion et le détournement de connexion • L'occupation de la Bande Passante • Le brouillage des transmissions • Le dénis de service Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 39.
    L'écoute des données ●Solution efficace : le chiffrement (ou cryptage) des données Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 40.
    L'intrusion et ledétournement de connexion ● Solution efficace : -restreindre l'accès radio -restreindre l'accès réseau -authentifier la personne ● Nécessite : -une configuration radio -SSID... -une configuration réseau -@IP/passerelle/DNS Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 41.
    L'occupation de labande passante ● Echange de fichiers lourds bloquant la bande passante de l'utilisateur principal. (importante de l'upload) ● Prérequis et solutions : identiques. Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 42.
    Le brouillage detransmission ● Provenance : fours à micro-ondes ● Solution efficace : couper la source ou s'éloigner Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 43.
    Le dénis deservice ● Utilise la connaissance du protocole CSMA/CA pour occuper le AP ou lui envoyer des paquets chiffrés pour la mettre HS ● Solution efficace : -WPA Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 44.
    Les solutions Introduction Présentation de Réseau sansfil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion Etude de solution
  • 45.
    • Configuration Radio Nom (E)SSID Canald'émission SSID Broadcast Topologie : AP, Client, Bridge, Repeater...
  • 46.
    Une configuration radioadaptée En fonction de la zone effective à couvrir :  Positionner les points d'accès de manière optimale  Diminuer la puissance d'émission du AP  Faire des tests en situation Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 47.
    Ne pas Broadcasterle SSID  Le SSID ne sera pas visible par défaut par les nouveaux utilisateurs.  Les personnes utilisant des outils d'écoute pourront le détecter. Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 48.
    Modifier les valeurspar défault  Modifier le mot de passe d'administration  Changer le SSID et le nom de l'AP par défault  Changer l'adressage IP par défault Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 49.
    Le chiffrement destrames Le chiffrement WEP (Wired Equivalent Privacy) :
  • 50.
    WPA : authentification+ chiffrement  WiFi Protected Access (WPA et WPA2) • comble les lacunes du WEP  Chiffrement : TKIP • Temporal Key Integrity Protocol • Vecteurs d'initialisation tournants et vérification d'intégrité  Authentification • personnel : WPA PSK • entreprise : 802.1/x EAP avec serveur Radius Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 51.
    WPA – PSK(personnel) • Nécessite une PassPhrase devant être saisie sur l'AP et le client • Cette clef sert à la fois à l'authentification (Pre SharedKey) et au chiffrement (TKIP) Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 52.
    WPA  Faiblesses • L'utilisationde PassPhrase trop courtes voire trop communes pouvant être bruteforcées. • La possibilité de générer des trames "DISASSOCIATE" et cela relancera ainsi le procéssus d'identification du WPA. Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 53.
  • 54.
    Filtrer les @MAC Possibilité de lister les @Mac des stations autorisées ou interdites  @MAC = identifiant unique de chaque interface réseau 802.11 (Wi-Fi, Ethernet) : 01:23:F5:67:29:A1 • attribuée par le fabriquant et l'IEEE (plaque d'immatriculation) mais peut être falsifiée Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 55.
    Installer des firewalls(pare-feu) Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion Un firewall (ou pare-feu) est outil informatique conçu pour protéger les données d'un réseau, cet outil nous permet d'assurer la sécurité des informations d'un réseau en filtrant les entrées et en contrôlant les sorties
  • 56.
    Un réseau privévirtuel, en l'anglais Virtual Private Network, est un système permettant de créer un lien direct et sécurisé entre des ordinateurs/réseaux distants. Un VPN permet d'accéder à des ordinateurs distants comme si l'on était connecté au réseau local. Ils existe deux type de VPN; VPN LAN to LAN et VPN Nomade Mise en place d’un virtual private network (VPN) Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 57.
    Prérequis Il faut avoirune image ISO de Pfsense version 2.2.2- RELEASE Basé sur FreeBSD, les images sont en libre téléchargement depuis https://www.Pfsense.org/download, de même cette section de téléchargement offre des images VMware prêtes. Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion Présentation de la solution Réalisée
  • 58.
    Laboratoire local 1. L’installationse fait sur une VM Vmware. 2. VM disposant d’un processeur, 512 Mo de RAM, 5 Go de disque dure. 3. 1 VM avec un système d'exploitation Windows 7 Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 59.
    Installation de Pfsense 1.démarrage de l’ordinateur avec le CD ou l’ISO monté (Boot) 2. Démarrer l’installation et accepter les paramètres par default (Accept these Settings) 3. Choisir “Quick/Easy Install” pour procéder à l’installation rapide 4. Choisir une installation “Standard Kernel“. 5. En fin choisir ”Reboot” et pour redémarrer sur la nouvelle installation Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 60.
    1. Configuration duréseau VPN • Création du certificat d’autorité • Créer un certificat pour le serveur • Créer un utilisateur ainsi que son certificat • Création et configuration du tunnel VPN 2. Reconfiguration du modem 3. Installation d’OpenVPN sur la machine de l’utilisateur Installation de Pfsense Introduction Présentation de Réseau sans fil La Sécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion
  • 61.
    Conclusion Introduction Présentation de Réseau sans fil LaSécurité de Réseau sans fil Etude de solution Présentation de la solution Réalisée Conclusion La sécurité informatique est considérée comme l'un des critères les plus importants dans le jugement de la fiabilité d'un système informatique Cependant, les réseaux sans fil (Wifi) ne satisfaits pas cette contrainte, ce qui fait d'eux une cible intéressante pour les pirates. Dans cette étude nous allons évoquer les différentes attaques contre les réseaux sans fil et présenter les solutions qui permettent d'augmenter la sécurité des réseaux sans fil. Conclusion
  • 62.