Département d’Electronique et de télécommunications
L3 Télécommunication
Chapitre 6. Sécurité des réseaux
sans fil
Réalisé par : Hassiba LOUAZENE
Réalisé par : Melle LOUAZENE 2015/2016
Chapitre 6. Sécurité des réseaux sans fil
WEP : Wired Equivalent Privacy
Problèmes de WEP WPA : Wi-Fi Access Protocol
Réalisé par : Melle LOUAZENE 2015/2016 Sécurité de l’information
WEP : Wired Equivalent Privacy
Le Wired Equivalent Privacy (abrégé WEP)
est un protocole pour sécuriser les réseaux sans fil de type Wi-Fi. Mécanisme simple de chiffrement de données du standard 802.11. Utilisation de l’algorithme de chiffrement RC4. Utilisation de clés statiques de 64 ou 128 bits.
Réalisé par : Melle LOUAZENE 2015/2016
Problèmes de WEP
Faiblesse de certaines clés RC4.
Le principal problème est qu’une clé de flux ne peut pas être réutilisée. Théoriquement, une fois que les 224 clés possibilités ont été utilisées, il est nécessaire de changer de clé secrète. La norme ne spécifie pas de méthode précise de gestion de clés. En pratique, les clés secrètes ne sont quasiment jamais changées. Pour une borne avec un client avec une connexion de 11Mb/s et ayant une activité réseau normale, il suffit d’une heure pour couvrir tout l’espace des clés.
Réalisé par : Melle LOUAZENE 2015/2016
WPA : Wi-Fi Access Protocol WPA a été proposé en Octobre 2002 en réponse aux failles mises à jour dans WEP. Propriétés : Authentification. Deux modes de fonctionnements : WPA est conçu pour fonctionner avec un serveur d’authentification 802.1X (un serveur radius:Remote Authentification Dial-in User Service en général) qui se charge de la distribution des clés à chaque utilisateur. WPA propose aussi un mode moins sécurisé (PSK: Pre Share Key) basé sur un secret partagé commun à tous les utilisateurs. Réalisé par : Melle LOUAZENE 2015/2016 WPA : Wi-Fi Access Protocol
Gestion des clés. Utilisation d’un protocole (TKIP
: Temporary Key Integrity Protocol) pour pallier les failles de WEP (changement de clé de chiffrement de manière périodique). Intégrité des messages. Utilisation d’un code de vérification d’intégrité (MIC Message Integrity Code) en remplacement de CRC.
Apprendre Python rapidement: Le guide du débutant pour apprendre tout ce que vous devez savoir sur Python, même si vous êtes nouveau dans la programmation
Secrets du Marketing des Médias Sociaux 2021: Conseils et Stratégies Extrêmement Efficaces votre Facebook (Stimulez votre Engagement et Gagnez des Clients Fidèles)
Dans l'esprit des grand investisseurs: Un voyage à la découverte de la psychologie utilisée par les plus grands investisseurs de tous les temps à travers des analyses opérationnell
L'analyse fondamentale facile à apprendre: Le guide d'introduction aux techniques et stratégies d'analyse fondamentale pour anticiper les événements qui font bouger les marchés
L'analyse technique facile à apprendre: Comment construire et interpréter des graphiques d'analyse technique pour améliorer votre activité de trading en ligne.
Le guide pratique du hacker dans les tests d’intrusion IoT : Le livre indispensable pour identifiez les vulnérabilités et sécurisez vos objets intelligents
La psychologie du trading facile à apprendre: Comment appliquer les stratégies et les attitudes psychologiques des traders gagnants pour réussir dans le trading.