Vous êtes sur la page 1sur 27

Sécurité des

réseaux sans fil


(WIFI)
Introduction

Réseaux sans fil

Avantages & Inconvénients

Réseaux WIFI

Plan de Les topologies des réseaux WIFI

travail Les normes 802.11

Sécurité des réseaux sans fil (WIFI)

Les failles et les attaques dans le réseau


WIFI

Mise en place
Introduction
• La sécurité des systèmes informatique
est une question importante pour les
entreprise.
• La majorité des entreprises utilisent
les réseaux sans fils.
• Les exigences de La sécurité
deviennent de plus en plus sévères.
• La sécurité de réseaux sans fil est une
branche de sécurité des systèmes
informatique.
• Qu’est ce qu’un réseau sans fil ?
Réseaux sans fil

• C’est un réseau informatique numérique.


• Utilise les ondes radio.
• Les normes IEEE 802.1*.
Réseaux sans fil

WPAN (Wireless Personal WLAN (Wireless Local Area


Area Networks) : Networks) :

• Il sont des réseaux sans fil de • C’est un réseau dont les


faible portée stations échangent des trames
au niveau de la couche liaison
• Quelque dizaines de mètres
• Il porte d’environ une centaine
• Créer un réseau d’appareils de mètres
personnels
• La norme 802,11
• La norme 802.15
• Exemple : wifi, giperLAN2…
• Exemple : Bluetooth, zigbee ..
5
Réseaux sans fil

WMAN (Wireless WWAN (Wireless Wide Area


Métropolitain Area Networks) :
Networks) :
• Couvrant une grande zone
• Utilisé dans les campus ou les • L’environ d ’un pays ou de la
villes planète entière
• Utilise le fibre optique • Réseau internet
• La norme 802.16 (WIMAX) • Exemple :
• Entrain de se développer et GSM,GPRS,UMTS…
s’amplifier
• Exemple : BLR
6
AVANTAGES ET
INCONVENIENTS
• La mobilité : la liberté et la possibilité de déplacement d’utilisateur.
• La simplicité d’installation : l'inutilité des câbles pour relier les stations.
• La topologie : est flexible et modifiable à tout moment

• La sécurité insuffisante : la possibilité d’être attaqué par l’externe au


moment de la transmission de données.
• Chute rapide des débits : la possibilité de la chute des débits lors de
transmission des données riches.

7
Réseaux WIFI
• WIFI (Wireless-Fidelity)
• Ensemble des protocoles de communication
• Offre un réseau local à haut débit
• Communiquer par les ondes radio
Les Topologies des réseaux
WIFI
Les normes IEEE
802.11
IEEE IEEE IEEE
802.11b
• Vise la qualité de service. 802.11e
• Développer la mobilité
802.11f
• La transmission point à
des stations Wifi multipoint.
• Améliorer la couche
MAC. • Garder la performance du • Dépasser un environ de 300
réseau mètres.
• Résoudre la phénomène
de latence. • Conserver la connexion • Utiliser la méthode d’accès
des station lors de au media CSMA/CA
déplacement

10
Sécurité des réseaux sans fil (WIFI)
• Protocole qui utilise un mécanisme de chiffrement a le but de sécuriser
WEP les échanges radio
• Utilise l’algorithme RC4 pour le chiffrement des données

• Se base sur un clé WEP (la clé secrète partagée) qui circule entre les
différentes stations pour protéger la trame de données transmises

Mécanisme de chiffrement WEP

11
Sécurité des réseaux sans fil (WIFI)
IEEE 802.1x
• Un protocole mise en point par IEEE en 2001

• Permet de contrôle d’accès

• Interdire le flux donnée d’un utilisateur non authentifié

• Utilise un modèle qui se base sur trois entités

Système Certificateur Serveur


d’authentification d’authentification

12
Sécurité des réseaux sans fil (WIFI)
IEEE 802.11i/WPA2
• Renforce la sécurité des réseaux Wi-Fi

• WPA mécanisme de sécurité développé pour résoudre les faiblesses du WEP.

• WPA utilise le protocole TKIP

• WPA2 c’est le norme 802.11i , il utilise le protocole CCMP pour le chiffrement, la


gestion des clés , l’intégrité des messages.

13
Sécurité des réseaux sans fil (WIFI)
Phase 1 : mise en accord sur la politique de
sécurité

14
Sécurité des réseaux sans fil (WIFI)
Phase 2 : Authentification 802.11x

15
Sécurité des réseaux sans fil (WIFI)
Phase 3 : Distribution et hiérarchie des
clés
•Sécurité basée sur les clés secrète .
•Handshake processus d’établissement de la connexion

4-way Handshake : 4-Group key handshake:

+Confirmation de la connaissance de la PMK par le


+Disposition de la GMK par l’AP
client.
+Déclenche d’un 2-way handshake pour dériver la GMK
+La dérivation de la PTK. en donnant la GTK
+L’installation des clé de chiffrement et d’intégrité. +L’installation des clé de chiffrement et d’intégrité.

+Le transport chiffré de la GTK. +Le partage de la GTK vers le client.

16
Sécurité des réseaux sans fil (WIFI)
Phase 4 : phase du chiffrement et intégrité

• Utilisation des clés générées avec les protocoles tels que TKIP, CCMP
pour garantir la sécurité des échanges.

17
Les failles et les
attaques dans le
réseau WIFI
Failles et les Attaques du protocole WEP
Les Failles de WEP
• Il existe des classes de la clés RC4 faibles comme l’équivalence du 1 er
trois octets entre le VI et le KS générée avec cette faille il est facile à
attaquer de déduire la clé

• La faiblesse au niveau de contrôle d’intégrité fait par la fonction CRC32


(CRC sert à la détection des erreurs

• La taille de la clé WEP (40 bits) est insuffisante pour contrer les attaques

19
Failles et les Attaques du protocole WEP
Les Attaques contre le WEP: Force
brute

40 bits =
possibilité
forte

Essaie toutes les


clés binaires
possible

20
Failles et les Attaques du protocole WEP
Les Attaques contre le WEP: Injection
de trafic
• se base sur l'injection de trafic dans le réseau

• elle tire profit des faiblesses de WEP au niveau du chiffrement en mode


flux utilisé avec RC4

• elle tire profit des collisions d'IV et de l'absence d'un mécanisme anti
rejoue (deux trames avec le même IV peuvent se trouver sur le réseau).

 Phase 1: Récupération des n premiers octets de la suite chiffrante


(KeyStream) relatif à un IV donné
 Phase 2: Découverte de la totalité de la suite chiffrante (KeyStream).

 Phase 3: Construction de la table de correspondance.


21
Failles et les Attaques du protocole WEP
Les Attaques contre le WEP: Injection
de trafic
• L’attaquant dispose d’un KS complet pour un VI particulier

• Possible d’injecter au réseau des paquets chiffrés avec le même VI

• Attaquant disposera une table de correspondance complète entre le VI et SK

• L'attaquant sera dans la possibilité de déchiffrer tous les paquets transitant sur le réseau

• Il dispose tous les KS

22
Les Failles et les Attaques
du protocole WPA/WPA2
1. Attaque par dictionnaire sur la PSK

2. Attaque DoS sur l’echange 4-Way Handshake

3. Attaque sur la clé TEK de


WPA
Problématique

24
Sécurisation : architecture

25
Authentication : 802.1X, WPA/WPA2

26
MERCI pour votre
attention

Vous aimerez peut-être aussi