Vous êtes sur la page 1sur 14

Les Protocoles de sécurité dans les

réseaux WiFi

Ihsane MOUTAIB & Lamia ELOFIR


FM05
Les Protocoles de sécurité dans les réseaux WiFi

PLAN

„Introduction
„Notions de sécurité

„Types d’attaques

„Les solutions standards

„Les solutions temporaires

„La solution La plus sécurisée

„Conclusion

Ihsane MOUTAIB & Lamia ELOFIR FM05


Les Protocoles de sécurité dans les réseaux WiFi

Introduction

„Norme 802.11.
„Ondes radio partagées.

„Différents Moyens de sécurité existants.

Ihsane MOUTAIB & Lamia ELOFIR FM05


Les Protocoles de sécurité dans les réseaux WiFi

Notions de sécurité

„ Cryptographie: Chiffrer le message pour le rendre


inintelligible.
„Système symétrique:Partage d’une même clé entre l’expéditeur
et le destinataire pour le chiffrement et le déchiffrement.
„Système asymétrique:Utilisation de deux clés, une clé privé pour

déchiffrer les données et une clé publique pour chiffrer.


„Mixte:Ce mécanisme combine les deux techniques précédentes.

Ihsane MOUTAIB & Lamia ELOFIR FM05


Les Protocoles de sécurité dans les réseaux WiFi

Différents types d’attaques

„ Attaques Passives: Recherche de point d’accès


(Wardriving).
„ Attaques actives:

„ DoS: Déni de service.

„ Spoofing: Usurpation d’identité.

„ Man in the middle.

Ihsane MOUTAIB & Lamia ELOFIR FM05


Les Protocoles de sécurité dans les réseaux WiFi

Les solutions standards

„ Accès réseau: Contrôle d’accès par identifiant du réseau


ou SSID (Service set ID).
„Liste de contrôle d’accès: Autoriser l’accès au réseau aux

stations dont l’adresse MAC est enregistrée.

Ihsane MOUTAIB & Lamia ELOFIR FM05


Les Protocoles de sécurité dans les réseaux WiFi

Les solutions standards

„ WEP (Wired Equivalent Privacy):


„Protocole de chiffrement.
„Utilise l’algorithme symétrique RC4.

„Définition d’une clé secrète de 40 ou 128 bits.

„ Ses Faiblesses:
„Faiblesse liée à l’algo RC4.
„Clé de session partagée par tous les membres du réseau.

„104 Bits pour le chiffrement.

Ihsane MOUTAIB & Lamia ELOFIR FM05


Les Protocoles de sécurité dans les réseaux WiFi

Les Solutions temporaires

WPA (WiFi Protected Access)


Développé par le groupe de travail IEEE802.11i face aux faiblesses
ƒ
de WEP

ƒ Il est composé de deux éléments:

ƒ TKIP (Temporal Key Integrity Protocol)


ƒ 802.1x

Ihsane MOUTAIB & Lamia ELOFIR FM05


Les Protocoles de sécurité dans les réseaux WiFi

Les Solutions temporaires

TKIP(Temporal Key Integrity Protocol)


„Permet le cryptage et le contrôle d’intégrité des données.
„Utilise RC4 comme algorithme de cryptage avec une clé de 128
bits.
„Contrôle d’intégrité effectué par un code de hachage de 8
octets appelé MIC (Message Integrity Protocol).
„Utilise un numéro de séquence sur les paquets permettant un
contrôle de séquencement.

Ihsane MOUTAIB & Lamia ELOFIR FM05


Les Protocoles de sécurité dans les réseaux WiFi

Les Solutions temporaires

802.1x
„Protocole d’authentification
„Appelé aussi Port-based Network Access Control: introduit une
notion de port contrôlé par l'authentification.
„Vise à standardiser un mécanisme de relais d’authentification au
niveau 2 sur un réseau filaire ou non.
„Le protocole fonctionne à partir de trois éléments:

„Le client (station) ou système à authentifier.

„Le contrôleur (point d'accès) ou système authentificateur.

„Le serveur d'authentification (serveur placé sur le LAN).

Ihsane MOUTAIB & Lamia ELOFIR FM05


Les Protocoles de sécurité dans les réseaux WiFi

Les Solutions temporaires


EAP (Extensible Authentication Protocol)
„ Décliné en 5 versions, c'est la normalisation de l'échange de mot
de passe entre le client et l'équipement d'accès au réseau que l'on
utilise dans le cadre du 802.1x :
„ EAP-MD5 : la version la moins sûre d’EAP.

„ LEAP : version CISCO du protocole, plus efficace que le MD5.

„ EAP-TLS : version la plus sécurisée du protocole EAP. Elle est


basée sur la notion de certificats numériques (Transport Secure
Layer). Mais sa mise en place est assez lourde (gestion des
certificats).
„ EAP-TTLS : version allégée de l'EAP-TLS.
„ PEAP : version "CISCO" du protocole.
Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi

La solution la plus sécurisée

„ 802.11i ou RSN (Robust Security Network):


„ un SSID sécurisé:

„ une déconnexion rapide et sécurisée.

„ Authentification mutuelle station et point d'accès.

„AES-CCMP (Advanced Encryption Standard-Counter mode with


CBC Mac Protocol): protocole remplaçant TKIP et utilise AES à la
place de RC4.
„ AES (Advanced Encryption Standard): le standard de
chiffrement des organisations gouvernementales américaines.

Ihsane MOUTAIB & Lamia ELOFIR FM05


Les Protocoles de sécurité dans les réseaux WiFi

Conclusion

„Beaucoup de protocoles et de solutions, Laquelle


choisir ?
„ AES : Protocole de cryptage puissant, grosse
puissance de calcul, changement du matériel existant.
„802.11i: nouveau défi pour les pirates!!

„Solution hautement sécurisée: VPN (Virtual Private


Network)

Ihsane MOUTAIB & Lamia ELOFIR FM05


Les Protocoles de sécurité dans les réseaux WiFi

Merci

Des questions?

Ihsane MOUTAIB & Lamia ELOFIR FM05