SlideShare une entreprise Scribd logo
1  sur  89
Télécharger pour lire hors ligne
SÉCURITÉ DES RÉSEAUX SANS FIL 
WIFI 
Présenté par: ELMRABAT Assia ERRAJI Zaineb 
HARKATI Wafaa BOUJADI Soukaina 
ABOUNASR Meryem 
1
PLAN 
Les réseaux sans fil 
Les réseaux sans fil 
Les attaques d’un réseau Wifi 
Solutions pour sécuriser un réseau WIFI 
Conclusion 
2
Les réseaux sans fil 
3
QU’EST CE QU’UN RÉSEAU SANS FIL ? 
Définition : 
 Un réseau dans lequel au moins deux 
terminaux peuvent communiquer sans liaison 
filaire. 
 Les Réseaux Sans Fil sont basés sur une 
liaison utilisant des ondes radioélectriques. 
4
QU’EST CE QU’UN RÉSEAU SANS FIL ? 
 Un utilisateur a la possibilité de rester connecté 
tout en se déplaçant dans un périmètre 
géographique plus ou moins étendu.(mobilité) 
5
CLASSIFICATION DES RÉSEAUX SANS FIL 
1.En fonction de la taille 
6
CLASSIFICATION DES RÉSEAUX SANS FIL 
1.1 WPAN (Wireless Personal Area Networks) 
 Dans cette catégorie ,on retrouve les RSF à l’échelle 
humain dont la portée maximale est limitée à 
quelques dizaines de mètres autour de 
l’usager.(bureaux, salles de conférences,…) 
 On y trouve les standards tels que Bluetooth, 
HomeRF. 
7
CLASSIFICATION DES RÉSEAUX SANS FIL 
1.2 WLAN (Wireless Local Area Networks) 
 C’est la catégorie des réseaux locaux sans fil dont la 
portée va jusqu’à 500 m.(campus, hôpital, 
aéroport,…) 
 On y trouve les standards tels que WIFI, HIPERLAN. 
8
CLASSIFICATION DES RÉSEAUX SANS FIL 
1.3 WMAN (Wireless Metropolitan Area Networks) 
 Ce type de réseau utilise le même matériel que celui 
qui est nécessaire pour constituer un WLAN mais 
peut couvrir une plus grande zone de la taille d’une 
ville avec une portée de 50km. 
 On y trouve les standards tels que WIMAN, 
HIPERMAN. 
9
CLASSIFICATION DES RÉSEAUX SANS FIL 
1.4WWAN (Wireless Wide Area Networks) 
 C’est la catégorie des réseaux cellulaires mobiles 
dont la zone de couverture est très large à l’échelle 
mondiale. 
 On y trouve les standards tels que GSM, 
GPRS,UMTS. 
10
CLASSIFICATION DES RÉSEAUX SANS FIL 
11
CLASSIFICATION DES RÉSEAUX SANS FIL 
2. En fonction du mode opératoire 
2.1 le mode infrastructure 
 Le réseau est composé de plusieurs cellules et 
chacune d’elles comprend une station de 
base ’’ Point d’Accès ’’. 
 Par ce point d’accès toutes les autres stations de la 
cellule accèdent au réseau intra et intercellulaire. 
12
CLASSIFICATION DES RÉSEAUX SANS FIL 
2. En fonction du mode opératoire 
2.1 le mode infrastructure 
13
CLASSIFICATION DES RÉSEAUX SANS FIL 
2. En fonction du mode opératoire 
2.1 le mode Ad Hoc 
 avec ce mode, vous n'avez pas besoin de point 
d'accès pour gérer le réseau, chaque membre du 
réseau retransmet les informations qu'il reçoit aux 
autres membres du réseau sans qu’ils soient reliés 
directement. 
14
CLASSIFICATION DES RÉSEAUX SANS FIL 
2. En fonction du mode opératoire 
2.1 le mode Ad Hoc 
15
AVANTAGES DES RÉSEAUX SANS FIL 
 La facilité 
 On peut se connecter facilement 
si on se trouve dans la zone de 
couverture et on possède 
l’autorisation. 
 L’installation ne demande pas de 
lourds aménagements des 
infrastructures existantes. 
16
AVANTAGES DES RÉSEAUX SANS FIL 
Le coût 
 La plupart des RSF peuvent être 
simplement posés. 
 L’installation peut se faire sans le 
moindre outillage. 
17
INCONVÉNIENTS DES RÉSEAUX SANS FIL 
L'insécurité des réseaux sans fil 
 Les transmission radioélectriques 
sont sensible aux interférences . 
 Les ondes hertziennes sont 
difficile à confiner dans une 
surface géographique restreinte 
facilité d’écouter le réseau si les 
informations circulent en clair. 
18
Les réseaux sans fil 
LLeess aattttaaqquueess dd’’uunn rréésseeaauu WWiiffii 
Solutions pour sécuriser un réseau WIFI 
Conclusion 
19
Les attaques d’un réseau WIFI 
20
LES ATTAQUES D’UN RÉSEAU SANS FIL 
Les réseaux sans fil non sécurisés?? 
o 50% d’entre eux n’étaient absolument pas sécurisés 
o Le signal ne porte pas très loin 
o Il y a peu de pirates et beaucoup de réseaux Wifi 
o Je ne suis qu’un simple particulier (ou une petite 
société) 
o Je n’ai pas de données confidentielles 
21
LES ATTAQUES D’UN RÉSEAU SANS FIL 
Le War-driving 
Wardriving :WAR (Wireless Access Research - 
Recherche d'accès sans fil) et DRIVING (conduite)). 
il consiste à se promener en voiture avec une antenne 
WiFi et à noter la position et les caractéristiques de 
tous les AP que l’on puisse trouver. 
22
LES ATTAQUES D’UN RÉSEAU SANS FIL 
un nouveau langage : 
Des étudiants londoniens ont eu l'idée d'inventer un 
"langage des signes " 
23
LES ATTAQUES D’UN RÉSEAU SANS FIL 
L’ Espionnage: 
24
LES ATTAQUES D’UN RÉSEAU SANS FIL 
L'intrusion: 
o Lorsqu'un point d'accès est installé sur le réseau local, 
il permet aux stations d'accéder au réseau filaire et 
éventuellement à internet si le réseau local y est relié. 
o Un réseau sans fil non sécurisé représente de cette 
façon un point d'entrée royal pour le pirate au réseau 
interne d'une entreprise ou une organisation. 
25
LES ATTAQUES D’UN RÉSEAU SANS FIL 
Un surfeur...indésirable 
Certains pirates pénètrent des réseaux 
sans fil dans l'unique but de surfer sur 
Internet. Même si cela peut paraître 
anodin, il ne faut pas oublier qu'en cas de 
visite de sites illégaux l'adresse IP tracée 
par un éventuel service de 
renseignements... sera la vôtre. 
26
LES ATTAQUES D’UN RÉSEAU SANS FIL 
Téléchargement et upload illégal 
Un pirate peut disposer de sa propre connexion... 
et dédier la vôtre aux échanges de fichiers. Dans 
cette catégorie, on peut distinguer deux types 
d'utilisations: 
 le pirate utilise votre connexion pour 
télécharger des fichiers illégaux 
 le pirate prenne l'idée d'héberger un serveur 
de fichiers sur votre malheureuse liaison 
ADSL ou câble 
27
LES ATTAQUES D’UN RÉSEAU SANS FIL 
Vol de données : le problème du réseau local 
• Si vous disposez d'un minimum de deux 
ordinateurs, il y a de fortes chances pour que 
vous ayez activé le partage de fichiers. 
• Si tel est le cas, après avoir pénétré votre 
réseau, le pirate aura accès à l'intégralité des 
ressources partagées. 
28
LES ATTAQUES D’UN RÉSEAU SANS FIL 
Ouverture d’une session : 
Pour les AP qui utilisent des une authentification par un nom 
d’utilisateur et un mot des passes le pirate a plusieurs options : 
1- Si les mots de passes sont échangés en clair: il suffit 
d’attendre qu’un utilisateur légitime se connecte et 
d’espionner l’envoi de son mot de passe. 
2- Si le mot de passe est crypté : on peut essayer de 
s’attaquer à l’algorithme de cryptage utilisé, certains étant 
beaucoup plus faible que d’autres 
29
LES ATTAQUES D’UN RÉSEAU SANS FIL 
Détourner une session existante :Hijacking 
si vous choisissez un mot de passe robuste, cela prendra 
au pirate beaucoup de temps. Alors pourquoi ne pas 
attendre que la victime se connecte sur la session et 
prendre sa place ? 
30
LES ATTAQUES D’UN RÉSEAU SANS FIL 
Le Dénis de Service 
Le but de ce type d'attaque n'est pas de détruire ou de 
récupérer les données stockées sur le serveur visé 
mais simplement de le rendre indisponible 
31
LES ATTAQUES D’UN RÉSEAU SANS FIL 
Une récente étude de Verisign auprès des décisionnaires 
informatiques a révélé que: 
 63 % des personnes interrogées avaient connu au moins une 
attaque par déni de service distribué au cours d‘une année . 
 Parmi les entreprises attaquées, 11 % avaient été touchées 
au moins six fois. 
 67 % ont déclaré que les indisponibilités de toute nature 
affectaient leurs clients. 
 51 % ont déclaré avoir subi des pertes de chiffre d'affaires pour 
cause d'indisponibilité 
32
LES ATTAQUES D’UN RÉSEAU SANS FIL 
Usurpation d’adresse MAC : Spoofing 
33
Les réseaux sans fil 
Les attaques d’un réseau Wifi 
Solluttiionss pourr sséccurriisserr un rrésseau WIIFII 
Conclusion 
34
Solutions pour sécuriser un réseau WIFI 
35
LE PROTOCOLE WEP 
Definition 
WEP (Wired Equivalent Privacy) 
 Est un protocole de sécurité pour les réseaux sans-fils 
défini dans le standard 802.11. 
 A été la première initiative de sécurisation des 
échanges sur les réseaux sans-fils WiFi, ratifiée en 
septembre 1999. 
36
WEP 
confidentialité 
Chiffrement par 
algorithme 
RC4 
LE PROTOCOLE WEP 
37
WEP 
Intégrité 
la somme de 
contrôle 
CRC-32 
LE PROTOCOLE WEP 
38
WEP 
Authentification 
LE PROTOCOLE WEP 
39
LE PROTOCOLE WEP 
Il est défini comme : 
Assez fort : utilise des longues clés (contre la force brute) 
À synchronisation automatique : (les paquets sont autonomes) 
Efficace : Chiffrement et de déchiffrement sont rapides. 
Normalement exportable : une longueur de clé variable 
40
LE CHIFFREMENT 
un protocole 
qui permet 
d’éviter 
l’écoute 
clandestine en 
chiffrant les 
communicatio 
ns. 
repose sur 
l’algorithme à 
clé 
symétrique 
RC4 
Le mécanisme 
de distribution 
des clés n’est 
pas précisé. 
le champ de 
contrôle FC 
(Frame Control) 
des trames de 
données et 
d’authentification 
qu’est précisée 
l’utilisation du 
chiffrement 
WEP. 
Fonctionnement du WEP 
41
Phases de chiffrement WEP 
• La 
création 
de la 
graine 
1 2 
3 4 
• La création 
du keystream 
• Le 
calcul 
ICV 
• La constitution du 
message final et son 
encapsulation dans une 
trame 
LE CHIFFREMENT 
42
LE CHIFFREMENT 
Le Vecteur d'Initialisation (IV) 
Le vecteur d’initialisation IV est une série de 24 bits diffusés en 
clair dans les trames et qui change régulièrement . 
Combiné à la clé statique, il introduit une notion aléatoire au 
chiffrement. Ainsi, deux messages identiques ne donneront pas le 
même contenu chiffré, puisque l’IV est dynamique. 
Comme la clé, le IV doit être connu à la fois de l’émetteur et du 
récepteur. Le IV est donc transporté en clair dans les trames. 
43
LE CHIFFREMENT 
Avanatges du Vecteur d'Initialisation 
permet à un équipement d'associer une trame à 
un moment T puisqu'une trame émise à un temps 
T n'utilisera pas le même IV qu'une trame émise à 
un temps T+1. 
permet d'empêcher de déduire la clé privée trop 
facilement, puisque pour cette déduction, on a besoin de 
plusieurs trames chiffrées avec la même clé dérivée. 
44
LE CHIFFREMENT 
L’algorithme RC4 dans WEP 
 Le WEP repose sur un algorithme appelé RC4. c’est un algorithme 
de chiffrement par flux à clé symétrique développé en 1987 par 
Ronald Rivest . 
 RC4 utilise différentes tailles de clé. Il est utilisé dans de 
nombreuses applications. 
 RC4 ne nécessite pas trop de puissance de calcul. Il est 
extrêmement rapide (environ dix fois plus rapide que le DES). 
 RC4 est l’un des protocoles de chiffrement les plus utilisés dans le 
monde. 
45
L’algorithme RC4 dans WEP 
Initalisation 
2 
Un tableau 
de 256 octets est 
initialisé avec la clé 
RC4 
RC4 
produire une série 
de bits pseudo-aléatoires 
R. 
1 
Tableau R 
3 
des opérations très 
simples sont 
réalisées pour 
mélanger le tableau 
et obtenir R. 
LE CHIFFREMENT 
46
Procédure du cryptage 
GÉNÉRER le CODE (R) 
Avec la clé WEP, on peut générer un code 
pseudo-alétoire (R) de la même longueur que le 
message à crypter(M). 
CRYPTAGE 
On applique un XOR pour obtenir le 
message crypté . 
DECRYPTAGE 
la station régénère le même code pseudo-aléatoire 
avec la même clé et applique le XOR pour obtenir 
le message décrypté (M) 
LE CHIFFREMENT 
47
LE CHIFFREMENT 
40 
bits 
Initialisation de la clé 
104 
bits 
Clé WEP 
IV 
40 
bits 
104 
bits 
IV IV 
Seed 46 bits 
Les constructeurs parlent 
souvent de clés de 64 bits ou de 
128 bits. En réalité, la taille 
effective de la clé est, comme 
nous l’avons vu, de 40 bits ou 
104 bits. Les 24 bits qui restent 
sont de IV. 
Seed 128 bits 
48
Clé d’origine 
Vecteur d’initialisation IV Clé saisie manuellement 
3 octets (24 bits) 5 ou 13 octets (40 ou 104 bits) 
Table initialisée 
Clé d’origine Clé d’origine ……… Clé d’origine 
256 octets (2048 bits) 
tableau S 
Par permutation et autres manipulations, les cellules sont 
ensuite mélangées 
LE CHIFFREMENT 
49
LE CHIFFREMENT 
On initialise une table d’états T (qui 
sera le masque appliqué sur le texte 
clair) avec 
Ce procédé porte le nom de Key 
Scheduling Algorithm (KSA) ou 
encore module de mise à la clé. 
L’algorithme KSA, pour une clé WEP 
K de taille t : KSA(K,t) 
pour i de 0 à 255 faire 
T[i]=i 
fin pour 
y ←0 
pour x de 0 à 255 faire 
y ←y + T[x] + S[x] (modulo 
256) 
T[x] ↔T[y] 
fin pour 
T[i]=i 
pour 0 ≤ i ≤ longueur (T)-1 
tous les éléments de la table auront 
été permutés. 
50
LE CHIFFREMENT 
256 octets (2048 bits) 
PRGA(T) : 
x ←0 
y ←0 
x ←x+1 
y ←y+T[x] 
T[x] ↔T[y] 
z ←T[x] + T[y] (modulo 256) 
renvoie T[z] 
PRNs ou « Pseudo Random Numbers» 
La clé de chiffrement 
utilisée est une séquence 
de bits extraite de cette 
table à partir du 
PRGA. On appelle cette 
séquence pseudo 
aléatoire, suites-clé, 
masque ou encore 
keystream. 
Table T aléatoire résultante 
51
LE CONTRÔLE D’INTÉGRITÉ 
 Garantir une détection des erreurs de transmission. 
 Assurer une bonne réception du paquet. 
52
LE CONTRÔLE D’INTÉGRITÉ 
Comment ? 
Donnée ICV 
 ICV (Integrity Check Value) : calculer en utilisant 
l’algorithme CRC32 
 ICV est de longueur 4 octets. 
 Le récepteur utilisera ICV pour vérifier si le 
message reçu n’a pas été modifié 
53
LE CONTRÔLE D’INTÉGRITÉ 
Comment Calculer ICV? 
Algorithme CRC32: (Division Binaire) 
Polynôme fixé à 
l’avance 
Message 
ICV 
54
LA CONSTITUTION DU MESSAGE 
 Le résultat du calcul d’intégrité: ICV(M) est ensuite 
concaténé au message M puis chiffré avec la clé. 
M||ICV(M) XOR RC4(K) 
Message Chiffré 
55
L’ENCAPSULATION DU MESSAGE CHIFFRÉ 
Vecteur 
d’initialisati 
on I V (en 
clair) 
N° de clé 
: 6 bits 
réservé,2 
bits pour 
le Key ID 
Données Chiffrées ICV Chiffré 
3 octets (24 bits) 1 octet Jusqu’à 2304 octets 4 octets (32 bits) 
56
SHÉMA COMPLET :CHIFFREMENT 
57
LE DECHIFFREMENT 
RETROUVER LE 
KEYSTREAM 
Appliquer le RC4 
Concaténantion la clé WEP 
indiquée par le Key ID avec 
l’IV qui se trouve en clair dans 
la trame 
C + RC4(G) 
= 
(P + RC4(G)) + RC4(G) 
= 
P 
comparer les 
résultats. Si les résultats 
coïncident, la trame est 
acceptée, sinon elle est 
rejetée et supprimée 
XOR ENTRE LE 
CRYPTOGRAMME ET 
LE KEYSTREAM 
ALGORITHME DE 
CONTRÔLE 
D’INTÉGRITÉ 
La probabilité qu’un contrôle d’intégrité se révèle positif 
alors que la clé utilisée serait invalide est considérée 
comme nulle. 
58
Clé secrète partagée 
RECEPTION 
Trame chiffrée 
PRNG 
RC4 
Données 
+ 
ICV 
Données 
Contrôle 
d’intégrité 
ICV 
ICV ’ 
LE DECHIFFREMENT 
59
AUTHENTIFICATION 
l'absence d'authentification Utilisation d'un secret partagé 
Ouverte Partagé 
Authentification 
60
L’authentification Partagé 
1. Demande D’authentification 
2. Succès 
3. Défi (Message crypté de 128 bits) 
4. Défi décrypté 
5. Succès ou échec 
AUTHENTIFICATION 
61
Les principales failles du WEP 
LES FAILLES DU WEP 
Les algorithmes de vérification d’intégrité et d’authentification 
sont très facilement contournables. 
Possibilité de construire des dictionnaires fournissant en fonction 
d’un IV, le keystream. 
L’algorithme de chiffrement RC4 présente des clés faibles et 
l’espace disponible pour Les IV est trop petit. 
Une même clé est utilisée pour tout le réseau et les clés de 
chiffrement sont statiques . 
Clés courtes 40 bits (5 caractères !!!) ou 104 bitset/ou trop 
simples (attaque par dictionnaire) 
62
LES FAILLES DU WEP 
Les problèmes des clés de chiffrement 
faiblesses de la clé WEP 
caractère 
statique 
présente sur de 
nombreux 
postes de travail 
Connue par 
tous les 
utilisateurs 
tous les points 
d’accès 
Certains clés choisies sont très simples. Les attaques par 
dictionnaire peuvent retrouver l’information. 
 Des outils comme WepLab et WepAttack proposent ce type 
d’attaque. 
63
LES FAILLES DU WEP 
Les problèmes des clés de chiffrement 
La connaissance d’une trame cryptée C avec une graine G et de sa 
version en clair M (attaque à texte clair connu) permet de construire le 
keystream pour un IV donné. 
M + C = M + (M + RC4(G)) = RC4(G) 
Il est alors possible d’injecter dans le trafic un nouveau message valide 
(utilisant le même IV) sans avoir d’information sur la clé K 
64
LES FAILLES DU WEP 
Les problèmes des clés de chiffrement 
 retrouver la clé K initiale à partir du keystream. Il est donc 
facile de déduire le keystream pour un autre IV 
La connaissance d’un keystream permet, on le voit, de 
retrouver aisément le keystream pour un autre IV sans pour 
autant avoir à connaître/calculer la clé K. 
65
LES FAILLES DU WEP 
Faille dans l’authentification 
Attaque 
Man In the Middle 
66
LES FAILLES DU WEP 
Faille en Contrôle d’intégrité 
Faille de CRC32: 
• Il est possible pour un utilisateur mal intentionné de modifier une trame 
tout en mettant à jour le CRC afin de créer une trame modifiée valide. 
• La modification de certains bits de trame s’appelle le bit flipping. 
trame forgée = trame capturée chifrée + modification||CRC(modification) 
• Lorsque Les trames forgées sont envoyées à un AP, ce dernier relaye ces 
trames déchiffrées sur le réseau Ethernet câblé. Il est alors facile de 
lancer une attaque de type texte à clair connu, puisque la version chiffrée 
d’un paquet et sa version en clair, espionnées sur le réseau Ethernet sont 
connues . 
67
WI-FI PROTECTED ACCESS 
un mécanisme pour sécuriser les réseaux sans-fil de type 
Wi-Fi. Il a été créé au début des années 2000. 
créé par la Wi-Fi Alliance, une association d'entreprises, qui 
possède les droits sur le sigle Wi-Fi et qui certifie le matériel 
portant ce sigle. Les certifications des implantations du WPA ont 
commencé en avril 2003 et sont devenues obligatoires en 
novembre 2003. La norme 802.11i complète a été ratifiée en 
juin 2004. 
68
WI-FI PROTECTED ACCESS 
WPA personal : clés partagées (PSK) 
Le mode personal permet de mettre en oeuvre une 
infrastructure sécurisée basée sur le WPA sans utiliser de 
serveur d'authentification. Le WPA personal repose sur 
l'utilisation d'une clé partagée, appelées PSK pour Pre-shared 
Key, renseignée dans le point d'accès ainsi que dans les postes 
clients. En effet, le WPA permet de saisir une « passphrase » 
(phrase secrète), traduite en PSK par un algorithme de 
hachage. 
69
WI-FI PROTECTED ACCESS 
Schéma et explication de connexion, d’authentification : 
70
WI-FI PROTECTED ACCESS 
WPA entreprise: 
Le mode enterprise impose l'utilisation d'une infrastructure 
d'authentification 802.1x basée sur l'utilisation d'un serveur 
d'authentification, généralement un serveur RADIUS (Remote 
Authentication Dial-in User Service), et d'un contrôleur réseau 
(le point d'accès). 
Le but du protocole EAP utilisé ici est d’identifier les utilisateurs 
avant de les laisser rentrer sur le réseau à l’aide de multiples 
méthodes d’authentification : mot de passe, carte à puce, 
certificats électroniques, … 
71
WI-FI PROTECTED ACCESS 
Schéma et explication de connexion, authentification : 
72
WI-FI PROTECTED ACCESS 
Le schéma d’une connexion WiFi via un serveur d’authentification EAP avec 
un certificat: 
73
WI-FI PROTECTED ACCESS 
Types EAP 
EAP (Extensible Authentication Protocol) est un protocole d’identification 
très souple 
(mots de passe, carte à puce, certificats électroniques, …) utilisé dans 
différents contextes, 
pas seulement dans le cadre du WiFi et qui est défini par IEFT (Internet 
Engineering Task Force) en mars 1998 (RFC 2284) puis corrigé en juin 
2004 (RFC 3748). 
74
WI-FI PROTECTED ACCESS 
Tableau récapitulatif des types EAP: 
75
WI-FI PROTECTED ACCESS 
WPA : TKIP 
TKIP (Temporal Key Integrity Protocol) est un protocole de 
communication utilisé pour 
la protection et l'authentification des données transitant sur un 
réseau WiFi. WPA spécifie notamment l'utilisation de ce 
chiffrement qui recourt au même algorithme (RC4) que WEP, 
mais renouvelle la clé tous les dix mille paquets. TKIP est donc 
plus performant que le WEP 
76
WI-FI PROTECTED ACCESS 
Nouveautés par rapport au WEP (clé RC4) 
 un code d’integrité de massage nommé Michael, le MIC (message integrity 
code) assure que le message n'a pas été modifié . 
 Le vecteur d'initialisation est plus long (48 bits au lieu de 24 bits pour le 
WEP) . 
 une génération périodique d'une nouvelle clé temporaire, elle-même 
dérivée de la clé principale ; 
 Les clés de cryptage sont différentes à chaque paquet, et sont distribuées 
suivant un mécanisme plus souple et plus sûr que celui du WEP. 
77
WI-FI PROTECTED ACCESS 
WPA2: TKIP et AES (CCMP) 
CCMP (Counter-Mode/CBC-Mac protocol) est une méthode de 
chiffrement qui utilise AES (Advanced Encryption Standard), un 
algorithme de chiffrement. La combinaison des deux est la sécurité la 
plus performante. 
Le cryptage AES est le plus sécurisé, mais provoque certains problèmes 
de compatibilité avec quelques matériels. C’est le plus fort standard de 
chiffrage autorisé par Wi-Fi. 
78
WI-FI PROTECTED ACCESS 
Nouveautés d’AES par rapport au TKIP 
 une authentification forte reposant sur le protocole 802.1X. 
 un mécanisme de distribution automatique des clés. 
 un contrôle d’intégrité puissant. 
 un mécanisme empêchant toute attaque de relecture. 
79
WI-FI PROTECTED ACCESS 
Récapitulatif des solutions de chiffrement 
80
SOLUTIONS POUR SÉCURISER UN RÉSEAU WIFI 
Filtrage par adresse Mac 
 Définition 
 Chaque carte réseau possède une adresse physique 
qui lui est propre « Adresse Mac ». 
 Elle est représentée par 12 chiffres hexadécimaux 
groupé par paires et sépares pas des tirets. 
81
SOLUTIONS POUR SÉCURISER UN RÉSEAU WIFI 
Filtrage par adresse Mac 
82
SOLUTIONS POUR SÉCURISER UN RÉSEAU WIFI 
Filtrage par adresse Mac 
 Cette technique consiste à limiter l’accès au réseau à 
un certain nombre de machines en se basant sur 
leurs adresses mac. 
83
SOLUTIONS POUR SÉCURISER UN RÉSEAU WIFI 
Filtrage par adresse Mac 
84
SOLUTIONS POUR SÉCURISER UN RÉSEAU WIFI 
Filtrage par adresse Mac 
85
SOLUTIONS POUR SÉCURISER UN RÉSEAU WIFI 
VPN (Virtual Private Network) 
 Cette technologie, est très utilisée dans le 
monde de l'entreprise, permet de créer un 
tunnel (une liaison virtuelle), via Internet, entre 
deux réseaux physiques géographiquement 
distants et ce, de manière transparente pour ses 
utilisateurs. 
86
SOLUTIONS POUR SÉCURISER UN RÉSEAU WIFI 
VPN (Virtual Private Network) 
 Seulement ses utilisateurs y ont accès et les 
données envoyées au travers de ce tunnel sont 
chiffrées. Ceci garantit aux utilisateurs d'un VPN 
qu’en cas d'interception malveillante les 
données soient illisibles pour des tiers. 
87
Conclusion 
88
Merci pour votre attention 
89

Contenu connexe

Tendances

ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...Tidiane Sylla
 
Mise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécuriséeMise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécuriséeOlivierMawourkagosse
 
Introduction au Software Defined Networking (SDN)
Introduction au Software Defined Networking (SDN)Introduction au Software Defined Networking (SDN)
Introduction au Software Defined Networking (SDN)Edouard DEBERDT
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatiqueMohammed Zaoui
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détectionManassé Achim kpaya
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Charif Khrichfa
 
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...Alphorm
 
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Mohammed LAAZIZLI
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Sylvain Maret
 
Sécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journéeSécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journéeTactika inc.
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étudeHibaFarhat3
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sakka Mustapha
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatiqueSaber Ferjani
 
Rapport mise en place d'un sevrer VPN .
   Rapport mise en place d'un sevrer VPN .   Rapport mise en place d'un sevrer VPN .
Rapport mise en place d'un sevrer VPN .Mouad Lousimi
 
Administration réseaux sous linux cours 1
Administration réseaux sous linux   cours 1Administration réseaux sous linux   cours 1
Administration réseaux sous linux cours 1Stephen Salama
 
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau Yaya N'Tyeni Sanogo
 

Tendances (20)

Rapport finiale
Rapport finialeRapport finiale
Rapport finiale
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
 
Mise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécuriséeMise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécurisée
 
Introduction au Software Defined Networking (SDN)
Introduction au Software Defined Networking (SDN)Introduction au Software Defined Networking (SDN)
Introduction au Software Defined Networking (SDN)
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)
 
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
 
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
Sécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journéeSécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journée
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étude
 
Firewall
FirewallFirewall
Firewall
 
Rapport sécurité
Rapport sécuritéRapport sécurité
Rapport sécurité
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Rapport mise en place d'un sevrer VPN .
   Rapport mise en place d'un sevrer VPN .   Rapport mise en place d'un sevrer VPN .
Rapport mise en place d'un sevrer VPN .
 
GNS3, VoIP, ToIP
GNS3, VoIP, ToIPGNS3, VoIP, ToIP
GNS3, VoIP, ToIP
 
Administration réseaux sous linux cours 1
Administration réseaux sous linux   cours 1Administration réseaux sous linux   cours 1
Administration réseaux sous linux cours 1
 
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
 

Similaire à Sécurité des réseaux sans fil WIFI

Réseau sans fil technologie wi-fi
Réseau sans fil technologie wi-fiRéseau sans fil technologie wi-fi
Réseau sans fil technologie wi-fiSouhaib El
 
Portail_captif_alcasar.pptx
Portail_captif_alcasar.pptxPortail_captif_alcasar.pptx
Portail_captif_alcasar.pptxKenjiNatsuhi
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcampCameroon
 
Securité des réseaux mobiles de nouvelle génération ngn
Securité des réseaux mobiles de nouvelle génération ngnSecurité des réseaux mobiles de nouvelle génération ngn
Securité des réseaux mobiles de nouvelle génération ngnIntissar Dguechi
 
Résumé ccna 1chapitre 1 v5.0
Résumé ccna 1chapitre 1 v5.0Résumé ccna 1chapitre 1 v5.0
Résumé ccna 1chapitre 1 v5.0EL AMRI El Hassan
 
Présentation PowerPoint.pptx
Présentation  PowerPoint.pptxPrésentation  PowerPoint.pptx
Présentation PowerPoint.pptxradiagana1
 
0045-cours-reseaux-transmission-sans-fil (2).pptx
0045-cours-reseaux-transmission-sans-fil (2).pptx0045-cours-reseaux-transmission-sans-fil (2).pptx
0045-cours-reseaux-transmission-sans-fil (2).pptxFerdawsBNasrBSalah
 
Réseaux informatiques : de la gestion sur site à la gestion dans le Cloud
Réseaux informatiques : de la gestion sur site à la gestion dans le CloudRéseaux informatiques : de la gestion sur site à la gestion dans le Cloud
Réseaux informatiques : de la gestion sur site à la gestion dans le CloudZyxel France
 
Présentation Capteur Zigbee, Concept et Solutions
Présentation Capteur Zigbee, Concept et SolutionsPrésentation Capteur Zigbee, Concept et Solutions
Présentation Capteur Zigbee, Concept et SolutionsCynapsys It Hotspot
 
Comment gérer vos Hotspots - les astuces pour un réseau WiFi sécurisé et cont...
Comment gérer vos Hotspots - les astuces pour un réseau WiFi sécurisé et cont...Comment gérer vos Hotspots - les astuces pour un réseau WiFi sécurisé et cont...
Comment gérer vos Hotspots - les astuces pour un réseau WiFi sécurisé et cont...Zyxel France
 

Similaire à Sécurité des réseaux sans fil WIFI (20)

Réseau sans fil technologie wi-fi
Réseau sans fil technologie wi-fiRéseau sans fil technologie wi-fi
Réseau sans fil technologie wi-fi
 
cours-RXO WIFI.pdf
cours-RXO WIFI.pdfcours-RXO WIFI.pdf
cours-RXO WIFI.pdf
 
Ccna3 7
Ccna3 7Ccna3 7
Ccna3 7
 
Portail_captif_alcasar.pptx
Portail_captif_alcasar.pptxPortail_captif_alcasar.pptx
Portail_captif_alcasar.pptx
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Securité des réseaux mobiles de nouvelle génération ngn
Securité des réseaux mobiles de nouvelle génération ngnSecurité des réseaux mobiles de nouvelle génération ngn
Securité des réseaux mobiles de nouvelle génération ngn
 
Résumé ccna 1chapitre 1 v5.0
Résumé ccna 1chapitre 1 v5.0Résumé ccna 1chapitre 1 v5.0
Résumé ccna 1chapitre 1 v5.0
 
Présentation PowerPoint.pptx
Présentation  PowerPoint.pptxPrésentation  PowerPoint.pptx
Présentation PowerPoint.pptx
 
Wi Fi
Wi FiWi Fi
Wi Fi
 
0045-cours-reseaux-transmission-sans-fil (2).pptx
0045-cours-reseaux-transmission-sans-fil (2).pptx0045-cours-reseaux-transmission-sans-fil (2).pptx
0045-cours-reseaux-transmission-sans-fil (2).pptx
 
Ccnp securite vpn
Ccnp securite vpnCcnp securite vpn
Ccnp securite vpn
 
Réseaux informatiques : de la gestion sur site à la gestion dans le Cloud
Réseaux informatiques : de la gestion sur site à la gestion dans le CloudRéseaux informatiques : de la gestion sur site à la gestion dans le Cloud
Réseaux informatiques : de la gestion sur site à la gestion dans le Cloud
 
Rapport bluetooth
Rapport bluetooth Rapport bluetooth
Rapport bluetooth
 
VPN (3).pptx
VPN (3).pptxVPN (3).pptx
VPN (3).pptx
 
IPsec
IPsecIPsec
IPsec
 
haking wep
haking wep haking wep
haking wep
 
wifi
wifiwifi
wifi
 
Wifi
WifiWifi
Wifi
 
Présentation Capteur Zigbee, Concept et Solutions
Présentation Capteur Zigbee, Concept et SolutionsPrésentation Capteur Zigbee, Concept et Solutions
Présentation Capteur Zigbee, Concept et Solutions
 
Comment gérer vos Hotspots - les astuces pour un réseau WiFi sécurisé et cont...
Comment gérer vos Hotspots - les astuces pour un réseau WiFi sécurisé et cont...Comment gérer vos Hotspots - les astuces pour un réseau WiFi sécurisé et cont...
Comment gérer vos Hotspots - les astuces pour un réseau WiFi sécurisé et cont...
 

Plus de Soukaina Boujadi

Plus de Soukaina Boujadi (15)

Rapport des Travaux Pratiques UNIX
Rapport des Travaux Pratiques UNIXRapport des Travaux Pratiques UNIX
Rapport des Travaux Pratiques UNIX
 
Rapport XMI To SVG
Rapport XMI To SVGRapport XMI To SVG
Rapport XMI To SVG
 
Conformiq
ConformiqConformiq
Conformiq
 
Composants hardware du mainframe
Composants hardware du mainframeComposants hardware du mainframe
Composants hardware du mainframe
 
Open erp le reporting avec jasper reports
Open erp  le reporting avec jasper reportsOpen erp  le reporting avec jasper reports
Open erp le reporting avec jasper reports
 
Comment lancer une entreprise
Comment lancer une entrepriseComment lancer une entreprise
Comment lancer une entreprise
 
Rapport comment lancer une entreprise
Rapport comment lancer une entrepriseRapport comment lancer une entreprise
Rapport comment lancer une entreprise
 
Présentation open bravo
Présentation open bravoPrésentation open bravo
Présentation open bravo
 
Sauvegardes de base de données
Sauvegardes de base de donnéesSauvegardes de base de données
Sauvegardes de base de données
 
Concepts de sauvegarde et de récupération
Concepts de sauvegarde et de récupérationConcepts de sauvegarde et de récupération
Concepts de sauvegarde et de récupération
 
Rapport tp3 j2ee
Rapport tp3 j2eeRapport tp3 j2ee
Rapport tp3 j2ee
 
Rapport tp2 j2ee
Rapport tp2 j2eeRapport tp2 j2ee
Rapport tp2 j2ee
 
Rapport tp1 j2ee
Rapport tp1 j2eeRapport tp1 j2ee
Rapport tp1 j2ee
 
Rapport Sockets en Java
Rapport Sockets en JavaRapport Sockets en Java
Rapport Sockets en Java
 
Programmation shell
Programmation shellProgrammation shell
Programmation shell
 

Dernier

Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdfBibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdfBibdoc 37
 
Calendrier de la semaine du 8 au 12 avril
Calendrier de la semaine du 8 au 12 avrilCalendrier de la semaine du 8 au 12 avril
Calendrier de la semaine du 8 au 12 avrilfrizzole
 
La Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdfLa Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdfbdp12
 
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptxPrésentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptxJCAC
 
Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)Gabriel Gay-Para
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx      Film   françaisPas de vagues.  pptx      Film   français
Pas de vagues. pptx Film françaisTxaruka
 
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...Bibdoc 37
 
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24BenotGeorges3
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx   Film     françaisPas de vagues.  pptx   Film     français
Pas de vagues. pptx Film françaisTxaruka
 
Chana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienneChana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienneTxaruka
 
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptxDIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptxMartin M Flynn
 
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdfBibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdfBibdoc 37
 
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdfVulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdfSylvianeBachy
 
Apprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceursApprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceursStagiaireLearningmat
 
Aux origines de la sociologie : du XIXème au début XX ème siècle
Aux origines de la sociologie : du XIXème au début XX ème siècleAux origines de la sociologie : du XIXème au début XX ème siècle
Aux origines de la sociologie : du XIXème au début XX ème siècleAmar LAKEL, PhD
 

Dernier (16)

Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdfBibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
 
Calendrier de la semaine du 8 au 12 avril
Calendrier de la semaine du 8 au 12 avrilCalendrier de la semaine du 8 au 12 avril
Calendrier de la semaine du 8 au 12 avril
 
La Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdfLa Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdf
 
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptxPrésentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
 
Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx      Film   françaisPas de vagues.  pptx      Film   français
Pas de vagues. pptx Film français
 
Bulletin des bibliotheques Burkina Faso mars 2024
Bulletin des bibliotheques Burkina Faso mars 2024Bulletin des bibliotheques Burkina Faso mars 2024
Bulletin des bibliotheques Burkina Faso mars 2024
 
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
 
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx   Film     françaisPas de vagues.  pptx   Film     français
Pas de vagues. pptx Film français
 
Chana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienneChana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienne
 
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptxDIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
 
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdfBibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
 
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdfVulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
 
Apprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceursApprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceurs
 
Aux origines de la sociologie : du XIXème au début XX ème siècle
Aux origines de la sociologie : du XIXème au début XX ème siècleAux origines de la sociologie : du XIXème au début XX ème siècle
Aux origines de la sociologie : du XIXème au début XX ème siècle
 

Sécurité des réseaux sans fil WIFI

  • 1. SÉCURITÉ DES RÉSEAUX SANS FIL WIFI Présenté par: ELMRABAT Assia ERRAJI Zaineb HARKATI Wafaa BOUJADI Soukaina ABOUNASR Meryem 1
  • 2. PLAN Les réseaux sans fil Les réseaux sans fil Les attaques d’un réseau Wifi Solutions pour sécuriser un réseau WIFI Conclusion 2
  • 4. QU’EST CE QU’UN RÉSEAU SANS FIL ? Définition :  Un réseau dans lequel au moins deux terminaux peuvent communiquer sans liaison filaire.  Les Réseaux Sans Fil sont basés sur une liaison utilisant des ondes radioélectriques. 4
  • 5. QU’EST CE QU’UN RÉSEAU SANS FIL ?  Un utilisateur a la possibilité de rester connecté tout en se déplaçant dans un périmètre géographique plus ou moins étendu.(mobilité) 5
  • 6. CLASSIFICATION DES RÉSEAUX SANS FIL 1.En fonction de la taille 6
  • 7. CLASSIFICATION DES RÉSEAUX SANS FIL 1.1 WPAN (Wireless Personal Area Networks)  Dans cette catégorie ,on retrouve les RSF à l’échelle humain dont la portée maximale est limitée à quelques dizaines de mètres autour de l’usager.(bureaux, salles de conférences,…)  On y trouve les standards tels que Bluetooth, HomeRF. 7
  • 8. CLASSIFICATION DES RÉSEAUX SANS FIL 1.2 WLAN (Wireless Local Area Networks)  C’est la catégorie des réseaux locaux sans fil dont la portée va jusqu’à 500 m.(campus, hôpital, aéroport,…)  On y trouve les standards tels que WIFI, HIPERLAN. 8
  • 9. CLASSIFICATION DES RÉSEAUX SANS FIL 1.3 WMAN (Wireless Metropolitan Area Networks)  Ce type de réseau utilise le même matériel que celui qui est nécessaire pour constituer un WLAN mais peut couvrir une plus grande zone de la taille d’une ville avec une portée de 50km.  On y trouve les standards tels que WIMAN, HIPERMAN. 9
  • 10. CLASSIFICATION DES RÉSEAUX SANS FIL 1.4WWAN (Wireless Wide Area Networks)  C’est la catégorie des réseaux cellulaires mobiles dont la zone de couverture est très large à l’échelle mondiale.  On y trouve les standards tels que GSM, GPRS,UMTS. 10
  • 12. CLASSIFICATION DES RÉSEAUX SANS FIL 2. En fonction du mode opératoire 2.1 le mode infrastructure  Le réseau est composé de plusieurs cellules et chacune d’elles comprend une station de base ’’ Point d’Accès ’’.  Par ce point d’accès toutes les autres stations de la cellule accèdent au réseau intra et intercellulaire. 12
  • 13. CLASSIFICATION DES RÉSEAUX SANS FIL 2. En fonction du mode opératoire 2.1 le mode infrastructure 13
  • 14. CLASSIFICATION DES RÉSEAUX SANS FIL 2. En fonction du mode opératoire 2.1 le mode Ad Hoc  avec ce mode, vous n'avez pas besoin de point d'accès pour gérer le réseau, chaque membre du réseau retransmet les informations qu'il reçoit aux autres membres du réseau sans qu’ils soient reliés directement. 14
  • 15. CLASSIFICATION DES RÉSEAUX SANS FIL 2. En fonction du mode opératoire 2.1 le mode Ad Hoc 15
  • 16. AVANTAGES DES RÉSEAUX SANS FIL  La facilité  On peut se connecter facilement si on se trouve dans la zone de couverture et on possède l’autorisation.  L’installation ne demande pas de lourds aménagements des infrastructures existantes. 16
  • 17. AVANTAGES DES RÉSEAUX SANS FIL Le coût  La plupart des RSF peuvent être simplement posés.  L’installation peut se faire sans le moindre outillage. 17
  • 18. INCONVÉNIENTS DES RÉSEAUX SANS FIL L'insécurité des réseaux sans fil  Les transmission radioélectriques sont sensible aux interférences .  Les ondes hertziennes sont difficile à confiner dans une surface géographique restreinte facilité d’écouter le réseau si les informations circulent en clair. 18
  • 19. Les réseaux sans fil LLeess aattttaaqquueess dd’’uunn rréésseeaauu WWiiffii Solutions pour sécuriser un réseau WIFI Conclusion 19
  • 20. Les attaques d’un réseau WIFI 20
  • 21. LES ATTAQUES D’UN RÉSEAU SANS FIL Les réseaux sans fil non sécurisés?? o 50% d’entre eux n’étaient absolument pas sécurisés o Le signal ne porte pas très loin o Il y a peu de pirates et beaucoup de réseaux Wifi o Je ne suis qu’un simple particulier (ou une petite société) o Je n’ai pas de données confidentielles 21
  • 22. LES ATTAQUES D’UN RÉSEAU SANS FIL Le War-driving Wardriving :WAR (Wireless Access Research - Recherche d'accès sans fil) et DRIVING (conduite)). il consiste à se promener en voiture avec une antenne WiFi et à noter la position et les caractéristiques de tous les AP que l’on puisse trouver. 22
  • 23. LES ATTAQUES D’UN RÉSEAU SANS FIL un nouveau langage : Des étudiants londoniens ont eu l'idée d'inventer un "langage des signes " 23
  • 24. LES ATTAQUES D’UN RÉSEAU SANS FIL L’ Espionnage: 24
  • 25. LES ATTAQUES D’UN RÉSEAU SANS FIL L'intrusion: o Lorsqu'un point d'accès est installé sur le réseau local, il permet aux stations d'accéder au réseau filaire et éventuellement à internet si le réseau local y est relié. o Un réseau sans fil non sécurisé représente de cette façon un point d'entrée royal pour le pirate au réseau interne d'une entreprise ou une organisation. 25
  • 26. LES ATTAQUES D’UN RÉSEAU SANS FIL Un surfeur...indésirable Certains pirates pénètrent des réseaux sans fil dans l'unique but de surfer sur Internet. Même si cela peut paraître anodin, il ne faut pas oublier qu'en cas de visite de sites illégaux l'adresse IP tracée par un éventuel service de renseignements... sera la vôtre. 26
  • 27. LES ATTAQUES D’UN RÉSEAU SANS FIL Téléchargement et upload illégal Un pirate peut disposer de sa propre connexion... et dédier la vôtre aux échanges de fichiers. Dans cette catégorie, on peut distinguer deux types d'utilisations:  le pirate utilise votre connexion pour télécharger des fichiers illégaux  le pirate prenne l'idée d'héberger un serveur de fichiers sur votre malheureuse liaison ADSL ou câble 27
  • 28. LES ATTAQUES D’UN RÉSEAU SANS FIL Vol de données : le problème du réseau local • Si vous disposez d'un minimum de deux ordinateurs, il y a de fortes chances pour que vous ayez activé le partage de fichiers. • Si tel est le cas, après avoir pénétré votre réseau, le pirate aura accès à l'intégralité des ressources partagées. 28
  • 29. LES ATTAQUES D’UN RÉSEAU SANS FIL Ouverture d’une session : Pour les AP qui utilisent des une authentification par un nom d’utilisateur et un mot des passes le pirate a plusieurs options : 1- Si les mots de passes sont échangés en clair: il suffit d’attendre qu’un utilisateur légitime se connecte et d’espionner l’envoi de son mot de passe. 2- Si le mot de passe est crypté : on peut essayer de s’attaquer à l’algorithme de cryptage utilisé, certains étant beaucoup plus faible que d’autres 29
  • 30. LES ATTAQUES D’UN RÉSEAU SANS FIL Détourner une session existante :Hijacking si vous choisissez un mot de passe robuste, cela prendra au pirate beaucoup de temps. Alors pourquoi ne pas attendre que la victime se connecte sur la session et prendre sa place ? 30
  • 31. LES ATTAQUES D’UN RÉSEAU SANS FIL Le Dénis de Service Le but de ce type d'attaque n'est pas de détruire ou de récupérer les données stockées sur le serveur visé mais simplement de le rendre indisponible 31
  • 32. LES ATTAQUES D’UN RÉSEAU SANS FIL Une récente étude de Verisign auprès des décisionnaires informatiques a révélé que:  63 % des personnes interrogées avaient connu au moins une attaque par déni de service distribué au cours d‘une année .  Parmi les entreprises attaquées, 11 % avaient été touchées au moins six fois.  67 % ont déclaré que les indisponibilités de toute nature affectaient leurs clients.  51 % ont déclaré avoir subi des pertes de chiffre d'affaires pour cause d'indisponibilité 32
  • 33. LES ATTAQUES D’UN RÉSEAU SANS FIL Usurpation d’adresse MAC : Spoofing 33
  • 34. Les réseaux sans fil Les attaques d’un réseau Wifi Solluttiionss pourr sséccurriisserr un rrésseau WIIFII Conclusion 34
  • 35. Solutions pour sécuriser un réseau WIFI 35
  • 36. LE PROTOCOLE WEP Definition WEP (Wired Equivalent Privacy)  Est un protocole de sécurité pour les réseaux sans-fils défini dans le standard 802.11.  A été la première initiative de sécurisation des échanges sur les réseaux sans-fils WiFi, ratifiée en septembre 1999. 36
  • 37. WEP confidentialité Chiffrement par algorithme RC4 LE PROTOCOLE WEP 37
  • 38. WEP Intégrité la somme de contrôle CRC-32 LE PROTOCOLE WEP 38
  • 39. WEP Authentification LE PROTOCOLE WEP 39
  • 40. LE PROTOCOLE WEP Il est défini comme : Assez fort : utilise des longues clés (contre la force brute) À synchronisation automatique : (les paquets sont autonomes) Efficace : Chiffrement et de déchiffrement sont rapides. Normalement exportable : une longueur de clé variable 40
  • 41. LE CHIFFREMENT un protocole qui permet d’éviter l’écoute clandestine en chiffrant les communicatio ns. repose sur l’algorithme à clé symétrique RC4 Le mécanisme de distribution des clés n’est pas précisé. le champ de contrôle FC (Frame Control) des trames de données et d’authentification qu’est précisée l’utilisation du chiffrement WEP. Fonctionnement du WEP 41
  • 42. Phases de chiffrement WEP • La création de la graine 1 2 3 4 • La création du keystream • Le calcul ICV • La constitution du message final et son encapsulation dans une trame LE CHIFFREMENT 42
  • 43. LE CHIFFREMENT Le Vecteur d'Initialisation (IV) Le vecteur d’initialisation IV est une série de 24 bits diffusés en clair dans les trames et qui change régulièrement . Combiné à la clé statique, il introduit une notion aléatoire au chiffrement. Ainsi, deux messages identiques ne donneront pas le même contenu chiffré, puisque l’IV est dynamique. Comme la clé, le IV doit être connu à la fois de l’émetteur et du récepteur. Le IV est donc transporté en clair dans les trames. 43
  • 44. LE CHIFFREMENT Avanatges du Vecteur d'Initialisation permet à un équipement d'associer une trame à un moment T puisqu'une trame émise à un temps T n'utilisera pas le même IV qu'une trame émise à un temps T+1. permet d'empêcher de déduire la clé privée trop facilement, puisque pour cette déduction, on a besoin de plusieurs trames chiffrées avec la même clé dérivée. 44
  • 45. LE CHIFFREMENT L’algorithme RC4 dans WEP  Le WEP repose sur un algorithme appelé RC4. c’est un algorithme de chiffrement par flux à clé symétrique développé en 1987 par Ronald Rivest .  RC4 utilise différentes tailles de clé. Il est utilisé dans de nombreuses applications.  RC4 ne nécessite pas trop de puissance de calcul. Il est extrêmement rapide (environ dix fois plus rapide que le DES).  RC4 est l’un des protocoles de chiffrement les plus utilisés dans le monde. 45
  • 46. L’algorithme RC4 dans WEP Initalisation 2 Un tableau de 256 octets est initialisé avec la clé RC4 RC4 produire une série de bits pseudo-aléatoires R. 1 Tableau R 3 des opérations très simples sont réalisées pour mélanger le tableau et obtenir R. LE CHIFFREMENT 46
  • 47. Procédure du cryptage GÉNÉRER le CODE (R) Avec la clé WEP, on peut générer un code pseudo-alétoire (R) de la même longueur que le message à crypter(M). CRYPTAGE On applique un XOR pour obtenir le message crypté . DECRYPTAGE la station régénère le même code pseudo-aléatoire avec la même clé et applique le XOR pour obtenir le message décrypté (M) LE CHIFFREMENT 47
  • 48. LE CHIFFREMENT 40 bits Initialisation de la clé 104 bits Clé WEP IV 40 bits 104 bits IV IV Seed 46 bits Les constructeurs parlent souvent de clés de 64 bits ou de 128 bits. En réalité, la taille effective de la clé est, comme nous l’avons vu, de 40 bits ou 104 bits. Les 24 bits qui restent sont de IV. Seed 128 bits 48
  • 49. Clé d’origine Vecteur d’initialisation IV Clé saisie manuellement 3 octets (24 bits) 5 ou 13 octets (40 ou 104 bits) Table initialisée Clé d’origine Clé d’origine ……… Clé d’origine 256 octets (2048 bits) tableau S Par permutation et autres manipulations, les cellules sont ensuite mélangées LE CHIFFREMENT 49
  • 50. LE CHIFFREMENT On initialise une table d’états T (qui sera le masque appliqué sur le texte clair) avec Ce procédé porte le nom de Key Scheduling Algorithm (KSA) ou encore module de mise à la clé. L’algorithme KSA, pour une clé WEP K de taille t : KSA(K,t) pour i de 0 à 255 faire T[i]=i fin pour y ←0 pour x de 0 à 255 faire y ←y + T[x] + S[x] (modulo 256) T[x] ↔T[y] fin pour T[i]=i pour 0 ≤ i ≤ longueur (T)-1 tous les éléments de la table auront été permutés. 50
  • 51. LE CHIFFREMENT 256 octets (2048 bits) PRGA(T) : x ←0 y ←0 x ←x+1 y ←y+T[x] T[x] ↔T[y] z ←T[x] + T[y] (modulo 256) renvoie T[z] PRNs ou « Pseudo Random Numbers» La clé de chiffrement utilisée est une séquence de bits extraite de cette table à partir du PRGA. On appelle cette séquence pseudo aléatoire, suites-clé, masque ou encore keystream. Table T aléatoire résultante 51
  • 52. LE CONTRÔLE D’INTÉGRITÉ  Garantir une détection des erreurs de transmission.  Assurer une bonne réception du paquet. 52
  • 53. LE CONTRÔLE D’INTÉGRITÉ Comment ? Donnée ICV  ICV (Integrity Check Value) : calculer en utilisant l’algorithme CRC32  ICV est de longueur 4 octets.  Le récepteur utilisera ICV pour vérifier si le message reçu n’a pas été modifié 53
  • 54. LE CONTRÔLE D’INTÉGRITÉ Comment Calculer ICV? Algorithme CRC32: (Division Binaire) Polynôme fixé à l’avance Message ICV 54
  • 55. LA CONSTITUTION DU MESSAGE  Le résultat du calcul d’intégrité: ICV(M) est ensuite concaténé au message M puis chiffré avec la clé. M||ICV(M) XOR RC4(K) Message Chiffré 55
  • 56. L’ENCAPSULATION DU MESSAGE CHIFFRÉ Vecteur d’initialisati on I V (en clair) N° de clé : 6 bits réservé,2 bits pour le Key ID Données Chiffrées ICV Chiffré 3 octets (24 bits) 1 octet Jusqu’à 2304 octets 4 octets (32 bits) 56
  • 58. LE DECHIFFREMENT RETROUVER LE KEYSTREAM Appliquer le RC4 Concaténantion la clé WEP indiquée par le Key ID avec l’IV qui se trouve en clair dans la trame C + RC4(G) = (P + RC4(G)) + RC4(G) = P comparer les résultats. Si les résultats coïncident, la trame est acceptée, sinon elle est rejetée et supprimée XOR ENTRE LE CRYPTOGRAMME ET LE KEYSTREAM ALGORITHME DE CONTRÔLE D’INTÉGRITÉ La probabilité qu’un contrôle d’intégrité se révèle positif alors que la clé utilisée serait invalide est considérée comme nulle. 58
  • 59. Clé secrète partagée RECEPTION Trame chiffrée PRNG RC4 Données + ICV Données Contrôle d’intégrité ICV ICV ’ LE DECHIFFREMENT 59
  • 60. AUTHENTIFICATION l'absence d'authentification Utilisation d'un secret partagé Ouverte Partagé Authentification 60
  • 61. L’authentification Partagé 1. Demande D’authentification 2. Succès 3. Défi (Message crypté de 128 bits) 4. Défi décrypté 5. Succès ou échec AUTHENTIFICATION 61
  • 62. Les principales failles du WEP LES FAILLES DU WEP Les algorithmes de vérification d’intégrité et d’authentification sont très facilement contournables. Possibilité de construire des dictionnaires fournissant en fonction d’un IV, le keystream. L’algorithme de chiffrement RC4 présente des clés faibles et l’espace disponible pour Les IV est trop petit. Une même clé est utilisée pour tout le réseau et les clés de chiffrement sont statiques . Clés courtes 40 bits (5 caractères !!!) ou 104 bitset/ou trop simples (attaque par dictionnaire) 62
  • 63. LES FAILLES DU WEP Les problèmes des clés de chiffrement faiblesses de la clé WEP caractère statique présente sur de nombreux postes de travail Connue par tous les utilisateurs tous les points d’accès Certains clés choisies sont très simples. Les attaques par dictionnaire peuvent retrouver l’information.  Des outils comme WepLab et WepAttack proposent ce type d’attaque. 63
  • 64. LES FAILLES DU WEP Les problèmes des clés de chiffrement La connaissance d’une trame cryptée C avec une graine G et de sa version en clair M (attaque à texte clair connu) permet de construire le keystream pour un IV donné. M + C = M + (M + RC4(G)) = RC4(G) Il est alors possible d’injecter dans le trafic un nouveau message valide (utilisant le même IV) sans avoir d’information sur la clé K 64
  • 65. LES FAILLES DU WEP Les problèmes des clés de chiffrement  retrouver la clé K initiale à partir du keystream. Il est donc facile de déduire le keystream pour un autre IV La connaissance d’un keystream permet, on le voit, de retrouver aisément le keystream pour un autre IV sans pour autant avoir à connaître/calculer la clé K. 65
  • 66. LES FAILLES DU WEP Faille dans l’authentification Attaque Man In the Middle 66
  • 67. LES FAILLES DU WEP Faille en Contrôle d’intégrité Faille de CRC32: • Il est possible pour un utilisateur mal intentionné de modifier une trame tout en mettant à jour le CRC afin de créer une trame modifiée valide. • La modification de certains bits de trame s’appelle le bit flipping. trame forgée = trame capturée chifrée + modification||CRC(modification) • Lorsque Les trames forgées sont envoyées à un AP, ce dernier relaye ces trames déchiffrées sur le réseau Ethernet câblé. Il est alors facile de lancer une attaque de type texte à clair connu, puisque la version chiffrée d’un paquet et sa version en clair, espionnées sur le réseau Ethernet sont connues . 67
  • 68. WI-FI PROTECTED ACCESS un mécanisme pour sécuriser les réseaux sans-fil de type Wi-Fi. Il a été créé au début des années 2000. créé par la Wi-Fi Alliance, une association d'entreprises, qui possède les droits sur le sigle Wi-Fi et qui certifie le matériel portant ce sigle. Les certifications des implantations du WPA ont commencé en avril 2003 et sont devenues obligatoires en novembre 2003. La norme 802.11i complète a été ratifiée en juin 2004. 68
  • 69. WI-FI PROTECTED ACCESS WPA personal : clés partagées (PSK) Le mode personal permet de mettre en oeuvre une infrastructure sécurisée basée sur le WPA sans utiliser de serveur d'authentification. Le WPA personal repose sur l'utilisation d'une clé partagée, appelées PSK pour Pre-shared Key, renseignée dans le point d'accès ainsi que dans les postes clients. En effet, le WPA permet de saisir une « passphrase » (phrase secrète), traduite en PSK par un algorithme de hachage. 69
  • 70. WI-FI PROTECTED ACCESS Schéma et explication de connexion, d’authentification : 70
  • 71. WI-FI PROTECTED ACCESS WPA entreprise: Le mode enterprise impose l'utilisation d'une infrastructure d'authentification 802.1x basée sur l'utilisation d'un serveur d'authentification, généralement un serveur RADIUS (Remote Authentication Dial-in User Service), et d'un contrôleur réseau (le point d'accès). Le but du protocole EAP utilisé ici est d’identifier les utilisateurs avant de les laisser rentrer sur le réseau à l’aide de multiples méthodes d’authentification : mot de passe, carte à puce, certificats électroniques, … 71
  • 72. WI-FI PROTECTED ACCESS Schéma et explication de connexion, authentification : 72
  • 73. WI-FI PROTECTED ACCESS Le schéma d’une connexion WiFi via un serveur d’authentification EAP avec un certificat: 73
  • 74. WI-FI PROTECTED ACCESS Types EAP EAP (Extensible Authentication Protocol) est un protocole d’identification très souple (mots de passe, carte à puce, certificats électroniques, …) utilisé dans différents contextes, pas seulement dans le cadre du WiFi et qui est défini par IEFT (Internet Engineering Task Force) en mars 1998 (RFC 2284) puis corrigé en juin 2004 (RFC 3748). 74
  • 75. WI-FI PROTECTED ACCESS Tableau récapitulatif des types EAP: 75
  • 76. WI-FI PROTECTED ACCESS WPA : TKIP TKIP (Temporal Key Integrity Protocol) est un protocole de communication utilisé pour la protection et l'authentification des données transitant sur un réseau WiFi. WPA spécifie notamment l'utilisation de ce chiffrement qui recourt au même algorithme (RC4) que WEP, mais renouvelle la clé tous les dix mille paquets. TKIP est donc plus performant que le WEP 76
  • 77. WI-FI PROTECTED ACCESS Nouveautés par rapport au WEP (clé RC4)  un code d’integrité de massage nommé Michael, le MIC (message integrity code) assure que le message n'a pas été modifié .  Le vecteur d'initialisation est plus long (48 bits au lieu de 24 bits pour le WEP) .  une génération périodique d'une nouvelle clé temporaire, elle-même dérivée de la clé principale ;  Les clés de cryptage sont différentes à chaque paquet, et sont distribuées suivant un mécanisme plus souple et plus sûr que celui du WEP. 77
  • 78. WI-FI PROTECTED ACCESS WPA2: TKIP et AES (CCMP) CCMP (Counter-Mode/CBC-Mac protocol) est une méthode de chiffrement qui utilise AES (Advanced Encryption Standard), un algorithme de chiffrement. La combinaison des deux est la sécurité la plus performante. Le cryptage AES est le plus sécurisé, mais provoque certains problèmes de compatibilité avec quelques matériels. C’est le plus fort standard de chiffrage autorisé par Wi-Fi. 78
  • 79. WI-FI PROTECTED ACCESS Nouveautés d’AES par rapport au TKIP  une authentification forte reposant sur le protocole 802.1X.  un mécanisme de distribution automatique des clés.  un contrôle d’intégrité puissant.  un mécanisme empêchant toute attaque de relecture. 79
  • 80. WI-FI PROTECTED ACCESS Récapitulatif des solutions de chiffrement 80
  • 81. SOLUTIONS POUR SÉCURISER UN RÉSEAU WIFI Filtrage par adresse Mac  Définition  Chaque carte réseau possède une adresse physique qui lui est propre « Adresse Mac ».  Elle est représentée par 12 chiffres hexadécimaux groupé par paires et sépares pas des tirets. 81
  • 82. SOLUTIONS POUR SÉCURISER UN RÉSEAU WIFI Filtrage par adresse Mac 82
  • 83. SOLUTIONS POUR SÉCURISER UN RÉSEAU WIFI Filtrage par adresse Mac  Cette technique consiste à limiter l’accès au réseau à un certain nombre de machines en se basant sur leurs adresses mac. 83
  • 84. SOLUTIONS POUR SÉCURISER UN RÉSEAU WIFI Filtrage par adresse Mac 84
  • 85. SOLUTIONS POUR SÉCURISER UN RÉSEAU WIFI Filtrage par adresse Mac 85
  • 86. SOLUTIONS POUR SÉCURISER UN RÉSEAU WIFI VPN (Virtual Private Network)  Cette technologie, est très utilisée dans le monde de l'entreprise, permet de créer un tunnel (une liaison virtuelle), via Internet, entre deux réseaux physiques géographiquement distants et ce, de manière transparente pour ses utilisateurs. 86
  • 87. SOLUTIONS POUR SÉCURISER UN RÉSEAU WIFI VPN (Virtual Private Network)  Seulement ses utilisateurs y ont accès et les données envoyées au travers de ce tunnel sont chiffrées. Ceci garantit aux utilisateurs d'un VPN qu’en cas d'interception malveillante les données soient illisibles pour des tiers. 87
  • 89. Merci pour votre attention 89

Notes de l'éditeur

  1. Comme c est le cas pour les res filaires creusement des tranchés pour cheminer les cables etc
  2. Le protocole Wep a comme objectif:
  3. Chaque paquet a son clé pour le déchiffrement (on verra comment)
  4. Le chiffrement WEP 1. Fonctionnement général: Le WEP (Wired Equivalent Privacy) est un protocole qui permet (en théorie, tout du moins) d’éviter le (écoute clandestine) en chiffrant les communications. Il peut être utilisé pendant la phase d’authentification ou encore pour chacune des trames de données. Il repose sur l’algorithme à clé symétrique RC4. Le mécanisme de distribution des clés n’est pas précisé. Elles doivent dont être saisis manuellement sur les stations et les AP. C’est dans le champ de contrôle FC (Frame Control) des trames de données et d’authentification qu’est précisée l’utilisation du chiffrement WEP. Le bit positionné à 1 signifie que le corps de la trame est chiffré en WEP.
  5. Avant de détailler chacune de ces étapes, . Le vecteur d’initialisation : Le vecteur d’initialisation (IV – Initialization Vector) est une séquence de bits qui change régulièrement (à chaque trame envoyée si l’implémentation est bonne). Combiné à la clé statique, il introduit une notion aléatoire au chiffrement. Ainsi, deux messages identiques ne donneront pas le même contenu chiffré, puisque l’IV est dynamique. La longueur du IV est de 24 bits, soit 2^24 valeurs possibles. Cela laisse à penser que l’IV ne sera pas réutilisé plusieurs fois. Comme la clé, le IV doit être connu à la fois de l’émetteur et du récepteur. Le IV est donc transporté en clair dans les trames. Le Vecteur d'Initialisation (IV) est une série de 24 bits diffusés en clair par tout équipement 802.11.  Celui-ci est normalement modifié aléatoirement pour chaque trame émise. Pour son utilisation dans 802.11, il est associé à la clé privée pour définir, au fur et à mesure des changements du IV, un grand nombre de clés dérivées possibles ainsi qu'une rotation rapide de ces clés. 
  6. Principe de RC4 : RC4 ne crypte rien, son rôle est de produire une série de bits pseudo-aléatoires R. Un tableau de 256 octets (2048bits) est d’abord initialisé avec la clé RC4, répétée autant de fois que nécessaire pour remplir le tableau. Par la suite, des opérations très simples sont réalisées pour mélanger a que possible le tableau et obtenir R.
  7. On initialise une table d’états T (qui sera le masque appliqué sur le texte clair) avec T[i]=i pour 0 ≤ i ≤ longueur(T)-1. Ce procédé porte le nom de Key Scheduling Algorithm (KSA) ou encore module de mise à la clé. A son issue, tous les éléments de la table aurontété permutés.    
  8. Par l’ajout d’une valeur ICV qui est calculé par l’algorithme CRC32 , il est de longeur 4 octes Le récepteur …
  9. RC4(K): KeySetream
  10. RC4(K) KeySetream
  11. RC4(K) KeySetream
  12. le déchiffrement WEP  On détient dans la trame deux informations en clair: le KeyID et l’IV. On récupère la graine en concaténant la clé WEP indiquée par le Key ID avec l’IV qui se trouve en clair dans la trame. On peut retrouver alors le keystream utilisé pour le chiffrement. On opère un XOR entre le cryptogramme et le keystream et on récupère ainsi le payload et le CRC. Prenons un message chiffré C, un plaintext P et une graine G, on a : C + RC4(G) = (P + RC4(G)) + RC4(G) = P On applique alors l’algorithme de contrôle d’intégrité et on peut dès lors comparer les résultats. Si les résultats coïncident, la trame est acceptée, sinon elle est rejetée et supprimée. La probabilité qu’un contrôle d’intégrité se révèle positif alors que la clé utilisée serait invalide est considérée comme nulle.
  13. 1. La station d’identifie en envoyant une requete d’authentification contenu le SSID. 2.L’AP repond toujours positivement a ces requetes d’authentification 3.L’AP repond en envoyant un defi (Message de 128bits crypte avec la cle WEP) 4 La station decrypte le message (si elle la cle WEP) et renvoie le Message + Message crypte 5 L’AP verifie si le message a ete decrypte avec la meme cle, si c’est le cas, il accorde
  14. Il existe mille manières d’aborder les failles du WEP , On a ainsi répertorié quelques méthodes pour mettre à mal le protocole WEP. Les principales failles du WEP sont essentiellement les suivantes : • Les algorithmes de vérification d’intégrité et d’authentification sont très facilement contournables. • Possibilité de construire des dictionnaires fournissant en fonction d’un IV, le keystream. • L’algorithme de chiffrement RC4 présente des clés faibles et l’espace disponible pour les IV est trop petit. • Une même clé est utilisée pour tout le réseau et les clés de chiffrement sont statiques . • Clés courtes 40 bits (5 caractères !!!) ou 104 bitset/ou trop simples (attaque par dictionnaire)
  15. La première des faiblesses de la clé WEP reste son caractère statique. Il est très facile de la compromettre, puisqu’elle est présente sur de nombreux postes de travail ainsi que sur tous les points d’accès. De plus, il s’avère souvent que de nombreux utilisateurs la connaissent. Certains clés choisies sont très simples. Les attaques par dictionnaire peuvent, comme pour les mots de passe, retrouver l’information. Des outils comme WepLab et WepAttack proposent ce type d’attaque.
  16. Les problèmes des clés de chiffrement: La connaissance d’une trame cryptée C avec une graine G et de sa version en clair M (attaque à texte clair connu) permet de construire le keystream pour un IV donné. M + C = M + (M + RC4(G)) = RC4(G) Il est alors possible d’injecter dans le trafic un nouveau message valide (utilisant le même IV) sans avoir d’information sur la clé K.
  17. Mieux encore, dans le WEP, on peut également retrouver la clé K initiale à partir du keystream (on ne peut pas avec SSL). Il est donc facile de déduire le keystream pour un autre IV en exploitant les identités suivantes : La connaissance d’un keystream permet, on le voit, de retrouver aisément le keystream pour un autre IV sans pour autant avoir à connaître/calculer la clé K.
  18. Une attaque possible consiste pour le pirate a s’intercaler entre la station et l’AP : on parle d’attaque MIM (Man in the Middle). Il intercepte la demande d’authentification de la station, la remplace par la sienne et l’envoie a l’AP ; ensuite il intercepte le defi de l’AP, le redirige vers la station ; enfin, il intercepte la reponse et la station et la redirige vers l’AP : de cette facon, il est authentifie sans meme avoir a changer d’adresse MAC !
  19. Lorsque des trames forgées sont envoyées à un AP, ce dernier relaye ces trames déchiffrées sur le réseau Ethernet câblé. Il est alors facile de lancer une attaque de type texte à clair connu, puisque la version chiffrée d’un paquet et sa version en clair, espionnées sur le réseau Ethernet sont connues
  20. Mais cela ne resoud pas le probleme de la confidentialité des donnes car ce filtrage reste contournable si on est devant un utilisateur experimenté
  21. Mais cela ne resoud pas le probleme de la confidentialité des donnes car ce filtrage reste contournable si on est devant un utilisateur experimenté
  22. Mais cela ne resoud pas le probleme de la confidentialité des donnes car ce filtrage reste contournable si on est devant un utilisateur experimenté
  23. (d’où son caractère privé Fonctionnement:La connexion entre les ordinateurs est gérée de façon transparente par le logiciel de VPN, créant un tunnel entre eux. Les ordinateurs connectés au VPN sont ainsi sur le même réseau local (virtuel), ce qui permet de passer outre d'éventuelles restrictions sur le réseau (comme des pare-feux ou des proxies)