Présentation sur les réseaux sans fil Wifi et Bluetooth. dans la quelle en presente l'architecture, les composants et les couches. présentation présparé par Benouini Rachid.
Introduction de base sur le RESEAU LOCAL INDUSTRIEL CAN et AS-I Réalisé par: MOUSSIDENE Abdelkader
j'ai brièvement expliquer la différence entre le système de communication industriel As-I et CAN
Radio ou Laser pour l’interconnexion de bâtimentsYves-Alain STORY
Comment relier des bâtiments distants en technologies sans fil ? En radio ? En laser ?
Distance, débit, ligne du vue, perturbation, autant de critères pour choisir la bonne technologie. Et si radio et laser étaient complémentaires?
Cours CNAM sur la programmation Android, partie 06.
Ce cours porte sur la publication d'une app, sa promotion.
Il présente les différents moyen de monétisation, adMob, l'inApp billing v3 et enfin l'intégration de l'API Google Analytics
Présentation sur les réseaux sans fil Wifi et Bluetooth. dans la quelle en presente l'architecture, les composants et les couches. présentation présparé par Benouini Rachid.
Introduction de base sur le RESEAU LOCAL INDUSTRIEL CAN et AS-I Réalisé par: MOUSSIDENE Abdelkader
j'ai brièvement expliquer la différence entre le système de communication industriel As-I et CAN
Radio ou Laser pour l’interconnexion de bâtimentsYves-Alain STORY
Comment relier des bâtiments distants en technologies sans fil ? En radio ? En laser ?
Distance, débit, ligne du vue, perturbation, autant de critères pour choisir la bonne technologie. Et si radio et laser étaient complémentaires?
Cours CNAM sur la programmation Android, partie 06.
Ce cours porte sur la publication d'une app, sa promotion.
Il présente les différents moyen de monétisation, adMob, l'inApp billing v3 et enfin l'intégration de l'API Google Analytics
Cycle de vie d'activité Android et les composant d'AndroidHoussem Lahiani
Chapitre expliquant le cycle de vie d'une activité Android avec une application pour les différentes méthodes formant le cycle de vie de l'Activity.
Il contient aussi quelques exercices sure les composants Android comme les boites de dialogues(AlertDialog) et les case à cocher (RadioButton).
Formation complète ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-android-5
La plateforme Android est la plus répandue aujourd’hui dans le monde du mobile.
Multi-constructeurs, multi-éditeur, elle est diverse de par les matériels ciblés et les cas d’usage.
Dans cette formation, vous appréhenderez la plateforme sous toutes ses formes, et vous explorerez la plupart des aspects de la programmation Android.
Les bases de la construction de l’application, jusqu’à la publication sur Google Play.
Nous aurons aussi l’occasion de parler de Android Wear.
Comme support de la formation, vous créerez une application de gestion des parcours, qui sera utilisable au quotidien.
Grâce à l’expertise technique et pédagogique de votre expert objet, Fabien Brissonneau, vous allez aborder en douceur la programmation Android.
Ce premier module est volontairement assez simple, pour découvrir les concepts, que vous approfondirez dans la formation Android avancée.
Support de formation pour les développeurs. Pour les formations, ce support est complété par un livret d'exercices pour les stagiaires et de l'ensemble de tous les exemples, sous forme de projets Eclipse.
Présentation des spécificités liées à la cybersécurité des systèmes domotiques et des objets connectés (IoT). Explication des menaces et des mesures de réduction des risques.
Qu'est-ce que les réseaux LPWA et quels sont leurs intérêts ?
Quelles sont leurs caractéristiques par rapports aux autres technologies télécoms?
Quelles différences existe-t-il entres les technologies LPWA, notamment SIGFOX et LoRa?
1. S´curit´ des r´seaux sans fil
e e e
Matthieu Herrb
CNRS-LAAS
matthieu.herrb@laas.fr
Septembre 2003
SIARS Toulouse 2003
2. Plan
– La technologie sans fils
– Faiblesses et Attaques
– Architecture
– S´curisation des postes clients
e
– S´curisation des points d’acc`s
e e
– Authentification des clients
– S´curisation des ´changes
e e
SIARS Toulouse 2003 1
3. Introduction au Wifi
Wireless Fidelity.
Nouvelles familles de technologies pour la couche physique.
Utilisent les ondes radio pour transporter le signal.
Nom D´bit Max.
e Fr´q.
e Modulation Remarques
IEEE802.11 2Mb/s 2.4 GHz FH
IEEE802.11b 11Mb/s 2.4GHz DSSS
IEEE802.11g 54Mb/s 2.4GHz OFDM
IEEE802.11a 54Mb/s 5GHz OFDM Interdit en Europe
HomeRF 2Mb/s ? ? Utilise le DECT
HyperLAN 54Mb/s 5GHz OFDM Standard Europ´en
e
Bluetooth (IEEE802.15) 1Mb/s 2.4GHz ? Pas IP
Technique d’acc`s : CSMA/CA (Collision Avoidance)
e
SIARS Toulouse 2003 2
4. Principe d’un r´seau Wifi
e
station mobile
Point
d’acces
Reseau local filaire
SIARS Toulouse 2003 3
5. IEEE802.11b : canaux
5MHz
Europe
Etats−Unis, Canada Japon
1 2 3 4 5 6 7 8 9 10 11 12 13 14
2.400GHz 2.480GHz
2.455GHz
En France : r´glementation mise ` jour en juillet 2003 :
e a
http://www.art-telecom.fr/communiques/communiques/2003/
index-c220703.htm
http://www.art-telecom.fr/dossiers/rlan/puissances-2-4.htm
SIARS Toulouse 2003 4
6. IEEE802.11b : BSS
Basic Service Set
Un ensemble de points d’acc`s et les stations mobiles associ´es.
e e
SSID : identificateur de r´seau - chaˆne de caract`res.
e ı e
Pour joindre un r´seau Wifi, une station doit connaˆtre le BSSID du r´seau.
e ı e
Facile : il peut ˆtre broadcast´ p´riodiquement par les points d’acc`s.
e e e e
→ il suffit d’´couter pour d´couvrir les r´seaux disponibles.
e e e
War Driving : cartographie des r´seaux Wifi accessibles. (Avec un portable et un
e
GPS).
http://www.stumbler.net/index.php?cat=5
http://www.dachb0den.com/projects/dstumbler.html
Un point d’acc`s se comporte comme un HUB → ´coute du trafic possible.
e e
SIARS Toulouse 2003 5
7. WEP
Wired Equivalent Privacy.
M´canisme de chiffrement du contenu des paquets Wifi.
e
Algorithme ` cl´ secr`te : RC4 (40 ou 128 bits).
a e e
Principe : un mot de passe est positionn´ sur les points d’acc`s et les stations mobiles.
e e
Sans le mot de passe, pas de communication.
Probl`mes :
e
– interop´rabilit´ difficile entre impl´mentations de Web (correspondance mot de
e e e
passe / cl´, longueur des cl´s).
e e
– gestion des cl´s : comment diffuser la cl´ WEP ` tous les utilisateurs / visiteurs.
e e a
Comment la changer p´riodiquement sur plusieurs points d’acc`s et plusieurs
e e
stations ?
– faiblesses dans l’impl´mentation : crackage de la cl´ possible en quelques minutes
e e
avec suffisamment de paquets captur´s. e
http://www.dachb0den.com/projects/bsd-airtools.html
SIARS Toulouse 2003 6
8. Attaques et risques (1/2)
Internet
Attaquant
routeur
Point stations mobiles
d’acces
Reseau local filaire
SIARS Toulouse 2003 7
9. Attaques et risques (2/2)
Point d’acc`s Wifi : ´norme prise RJ 45 de 50m de diam`tre.
e e e
– d´borde du p´rim`tre de s´curit´ physique
e e e e e
– en libre-service
Attaques :
– D´nis de service
e
– bande passante partag´e et limit´e
e e
– d´bit utile limit´ par la station la plus faible
e e
– point(s) d’acc`s parasite(s)
e
– Interception du trafic
m´dia partag´ → attaque facile.
e e
– sniffer passif
– arp poisoning
– Utilisation non autoris´e e
– Voir war-driving ci-dessus,...
– installation de bornes non autoris´es : renforcent l’impact des probl`mes ci-dessus.
e e
SIARS Toulouse 2003 8
10. S´curisation : architecture
e
Internet
routeur Point stations mobiles
d’acces
Reseau local filaire
SIARS Toulouse 2003 9
11. S´curisation des postes sans fil
e
Buts :
– empˆcher les acc`s non autoris´s
e e e
– s´curiser les connexions
e
Moyens :
– outils pour la s´curit´ locale : mises ` jour, anti-virus, configuration rigoureuse,
e e a
filtre de paquets, etc.
– protocoles de transport s´curis´s : SSH, SSL, IPsec
e e
Si le mobile ne change jamais de r´seau :
e
– fixer le SSID (´viter l’utilisation de ’ANY’)
e
– utiliser une entr´e statique dans la table ARP pour le routeur
e
SIARS Toulouse 2003 10
12. S´curit´ des points d’acc`s
e e e
Restreindre l’acc`s aux interfaces d’administration :
e
– autoriser l’administration uniquement depuis le r´seau filaire
e
– positionner un mot de passe d’administration
– restreindre les acc`s SNMP
e
Activer les logs :
– utiliser la possibilit´ d’envoyer les logs vers un syslog ext´rieur
e e
– utiliser les trap SNMP
– surveiller les connexions - rep´rer les connexions non autoris´es
e e
Autres (pas tr`s efficace mais augmente un peu la s´curit´ malgr´ tout) :
e e e e
– activer le WEP
– filtrage par adresse MAC
– supprimer les broadcast SSID
SIARS Toulouse 2003 11
13. Authentification : portail
Solution la plus simple ` mettre en oeuvre
a
Principe : affecter aux utilisateurs non authentifi´s une adresse IP dans un r´seau non
e e
routable ou une passerelle sp´cifique.
e
Apr`s authentification, param`tres normaux.
e e
Exemples d’impl´mentation :
e
– NoCatAuth http://nocat.net/
– OpenBSD authpf http://www.openbsd.org/faq/pf/authpf.html
Probl`mes :
e
– ne g`re pas le chiffrement
e
– potentiellement contournable (car bas´ uniquement sur les adresses IP).
e
Possibilit´ de compl´ter par IPsec entre le routeur et les stations mobiles.
e e
SIARS Toulouse 2003 12
14. Authentification et chiffrement niveau 2
Solution g´n´rale aux probl`mes de s´curit´ sur les r´seaux publics :
e e e e e e
authentification et chiffrement au niveau 2 : IEEE 802.1X & Co.
Domaine qui ´volue vite en ce moment (2003) :
e
– Portail HTTP / SSH
– LEAP (Cisco + Microsoft)
– IEEE 802.1X
– WPA (Wifi Protected Access)
– IEEE 802.11i (int´gr´ dans 802.11g)
e e
Principe :
– Syst`mes de niveau 2. Authentification entre le point d’acc`s et le client.
e e
– bas´s sur le protocole d’authentification EAP
e
– utilisent un serveur Radius
– permettent la n´gociation des cl´s WEP
e e
Impl´mentation de IEEE802.1X pour Unix : Open1x
e
http://open1x.sourceforge.net/
SIARS Toulouse 2003 13
15. Authentification : LEAP, 802.1X, WPA, 802.11i
Point
1 d’acces
4 2
3
5
serveur radius
1. Le poste non authentifi´ arrive sur un point d’acc`s. Pr´sente sa demande
e e e
d’authentification
2. Le point d’acc`s v´rifie l’authentification vis-`-vis d’un serveur (EAP)
e e a
3. Le serveur valide l’authentification.
4. Le point d’acc`s « ouvre » le r´seau au niveau 2.
e e
5. La station mobile peut communiquer ` travers le point d’acc`s.
a e
SIARS Toulouse 2003 14
16. Conclusion
Les r´seaux sans fil sont l` pour durer.
e a
Ils sont d´j` largement d´ploy´s.
ea e e
La technologie ´volue rapidement.
e
Il faut les prendre en compte pour assurer la s´curit´ de nos syst`mes.
e e e
SIARS Toulouse 2003 15
17. Bibliographie
– 802.11 Security, B.Potter & B. Fleck, O’Reilly, D´cembre 2002.
e
– S´curit´ des r´seaux sans file 802.11b, Herv´ Schauer, mars 2002
e e e e
http:
//www.hsc.fr/ressources/presentations/asprom02/index.html.en
– S´curit´ Informatique num´ro 40, Juin 2002,
e e e
http://www.cnrs.fr/Infosecu/num40-sansFond.pdf
– D´ploiement & s´curit´ des r´seaux sans fil (802.11b), D. Azuelos, Mai 2003
e e e e
http:
//www.urec.cnrs.fr/securite/CNRS/vCARS/DOCUMENTS/Azuelos.pdf
– Recommandation du CERT-A, aout 2002
ˆ
http://www.certa.ssi.gouv.fr/site/CERTA-2002-REC-002.pdf
SIARS Toulouse 2003 16