Académique Documents
Professionnel Documents
Culture Documents
Réseaux WIFI
Mise en place
Introduction
• La sécurité des systèmes informatique
est une question importante pour les
entreprise.
• La majorité des entreprises utilisent
les réseaux sans fils.
• Les exigences de La sécurité
deviennent de plus en plus sévères.
• La sécurité de réseaux sans fil est une
branche de sécurité des systèmes
informatique.
• Qu’est ce qu’un réseau sans fil ?
Réseaux sans fil
7
Réseaux WIFI
• WIFI (Wireless-Fidelity)
• Ensemble des protocoles de communication
• Offre un réseau local à haut débit
• Communiquer par les ondes radio
Les Topologies des réseaux
WIFI
Les normes IEEE
802.11
IEEE IEEE IEEE
802.11b
• Vise la qualité de service. 802.11e
• Développer la mobilité
802.11f
• La transmission point à
des stations Wifi multipoint.
• Améliorer la couche
MAC. • Garder la performance du • Dépasser un environ de 300
réseau mètres.
• Résoudre la phénomène
de latence. • Conserver la connexion • Utiliser la méthode d’accès
des station lors de au media CSMA/CA
déplacement
10
Sécurité des réseaux sans fil (WIFI)
• Protocole qui utilise un mécanisme de chiffrement a le but de sécuriser
WEP les échanges radio
• Utilise l’algorithme RC4 pour le chiffrement des données
• Se base sur un clé WEP (la clé secrète partagée) qui circule entre les
différentes stations pour protéger la trame de données transmises
11
Sécurité des réseaux sans fil (WIFI)
IEEE 802.1x
• Un protocole mise en point par IEEE en 2001
12
Sécurité des réseaux sans fil (WIFI)
IEEE 802.11i/WPA2
• Renforce la sécurité des réseaux Wi-Fi
13
Sécurité des réseaux sans fil (WIFI)
Phase 1 : mise en accord sur la politique de
sécurité
14
Sécurité des réseaux sans fil (WIFI)
Phase 2 : Authentification 802.11x
15
Sécurité des réseaux sans fil (WIFI)
Phase 3 : Distribution et hiérarchie des
clés
•Sécurité basée sur les clés secrète .
•Handshake processus d’établissement de la connexion
16
Sécurité des réseaux sans fil (WIFI)
Phase 4 : phase du chiffrement et intégrité
• Utilisation des clés générées avec les protocoles tels que TKIP, CCMP
pour garantir la sécurité des échanges.
17
Les failles et les
attaques dans le
réseau WIFI
Failles et les Attaques du protocole WEP
Les Failles de WEP
• Il existe des classes de la clés RC4 faibles comme l’équivalence du 1 er
trois octets entre le VI et le KS générée avec cette faille il est facile à
attaquer de déduire la clé
• La taille de la clé WEP (40 bits) est insuffisante pour contrer les attaques
19
Failles et les Attaques du protocole WEP
Les Attaques contre le WEP: Force
brute
40 bits =
possibilité
forte
20
Failles et les Attaques du protocole WEP
Les Attaques contre le WEP: Injection
de trafic
• se base sur l'injection de trafic dans le réseau
• elle tire profit des collisions d'IV et de l'absence d'un mécanisme anti
rejoue (deux trames avec le même IV peuvent se trouver sur le réseau).
• L'attaquant sera dans la possibilité de déchiffrer tous les paquets transitant sur le réseau
22
Les Failles et les Attaques
du protocole WPA/WPA2
1. Attaque par dictionnaire sur la PSK
24
Sécurisation : architecture
25
Authentication : 802.1X, WPA/WPA2
26
MERCI pour votre
attention