Académique Documents
Professionnel Documents
Culture Documents
Chapitre 3
dans les réseaux sans fils
Plan
Introduction
Le manque de sécurité dans les réseaux sans fil
Étude des standards de sécurité dans les
réseaux WiFi
Conclusion
1
BEN HASSINE Ines A.U.:2016/2017
Introduction
Le manque de sécurité dans les réseaux sans fil
Étude des standards de sécurité dans les réseaux WiFi
Analyse des failles et des attaques dans les réseaux WiFi
Conclusion
Introduction
L’un des principaux avantages des ré seaux sans fil est la facilité
de mise en place des pé riphériques.
Ilréseau
est possible « d’écouter » les signaux en provenance de votre
sans fil de la mê me maniè re qu’il écouterait la radio.
2
BEN HASSINE Ines A.U.:2016/2017
Introduction
Le manque de sécurité dans les réseaux sans fil
Étude des standards de sécurité dans les réseaux WiFi
Analyse des failles et des attaques dans les réseaux WiFi
Conclusion
4
BEN HASSINE Ines A.U.:2016/2017
Introduction
Le manque de sécurité dans les réseaux sans fil
Le protocole WEP
Étude des standards de sécurité dans les réseaux WiFi
WEP et Authentification
Analyse des failles et des attaques dans les réseaux WiFi
Conclusion
mathématique
Les techniques de cryptage mettent en œuvre un
et des clés.
mécanisme
Le protocole WEP
manipuler
WEP utilise une clé privée, partagée entre les deux interlocuteurs, afin de
les messages à échanger;
Taille de la clé : 40 (5 octets) et 104(13 octets) (longueur effective de la clé)
artificiellement
Taille de la clé utilisé par les constructeurs: 64 et 128; on gonfle
la longueur de la clé, d’un compteur encodé sur 24 bits (IV), afin
de la rendre plus complexe à décrypter.
(vecteur
Le message à envoyer : message chiffré + un préambule de 24 bits
d’initialisation IV);
par
Effectuer un test d’intégrité (contrô le de validité du message transporté)
le vecteur de contrô le d’intégrité ICV : sa mise en place est partagée
entre:
• L’émetteur, calculant une valeur d’intégrité;
• Le récepteur, comparant cette valeur à celle déduite du message initial.
6
BEN HASSINE Ines A.U.:2016/2017
Introduction
Le manque de sécurité dans les réseaux sans fil
Le protocole WEP
Étude des standards de sécurité dans les réseaux WiFi
WEP et Authentification
Analyse des failles et des attaques dans les réseaux WiFi
Conclusion
Le protocole WEP
• Par la suite, des opérations très simples sont effectuées : les octets
sont déplacés dans le tableau, des additions sont effectuées, ect. Le
but est de mélanger autant que possible le tableau.
• Au final, on obtient une suite de bits qui parait tout à fait aléatoire.
• La clé de chiffrement utilisée est une séquence de bits extraite de
cette table. 7
BEN HASSINE Ines A.U.:2016/2017
Introduction
Le manque de sécurité dans les réseaux sans fil
Le protocole WEP
Étude des standards de sécurité dans les réseaux WiFi
WEP et Authentification
Analyse des failles et des attaques dans les réseaux WiFi
Conclusion
8
BEN HASSINE Ines A.U.:2016/2017
Introduction
Le manque de sécurité dans les réseaux sans fil
Le protocole WEP
Étude des standards de sécurité dans les réseaux WiFi
WEP et Authentification
Analyse des failles et des attaques dans les réseaux WiFi
Conclusion
9
BEN HASSINE Ines A.U.:2016/2017
Introduction
Le manque de sécurité dans les réseaux sans fil
Le protocole WEP
Étude des standards de sécurité dans les réseaux WiFi
WEP et Authentification
Analyse des failles et des attaques dans les réseaux WiFi
Conclusion
contrô
Le WEP prévoit un mécanisme nommé Integrity Check Value (ICV), destiné à
ler l’intégrité des séquences WEP.
(M||ICV(M)),
Le résultat du calcul d’intégrité: ICV(M) est ensuite concaténé au message M
puis chiffré avec la clé.
la Latrame
clé WEP est donc indispensable pour l’interpréter La modification de
chiffrée semble inconcevable sans la clé puisque le résultat de l’ICV
changerait. 10
BEN HASSINE Ines A.U.:2016/2017
Introduction
Le manque de sécurité dans les réseaux sans fil
Le protocole WEP
Étude des standards de sécurité dans les réseaux WiFi
WEP et Authentification
Analyse des failles et des attaques dans les réseaux WiFi
Conclusion
généralement
La clé WEP utilisée par le point d’accès
la même sur un WLAN donné.
et tous ses clients est
WEP.
Des freewares disponibles sur Internet permettent de générer une clé
On citera par exemple: Wireless Key Generator.
adaptateur
Elle est stockée en clair sur un équipement
suivant les constructeurs), donc exposé.
mobile (fichier ou
WEP et Authentification
offertes
Le WEP intervient dans deux solutions d’authentification
par la norme 802.11.
Open System Authentification (Processus d’authentification ouverte)
nécessaire
Si le WEP est utilisé, le corps de la trame est chiffré . Il est alors
que la clé utilisé e par le AP et le client soit la même.
12
BEN HASSINE Ines A.U.:2016/2017
Introduction
Le manque de sécurité dans les réseaux sans fil
Le protocole WEP
Étude des standards de sécurité dans les réseaux WiFi
WEP et Authentification
Analyse des failles et des attaques dans les réseaux WiFi
Conclusion
WEP et Authentification
Shared
•
Key Authentification (Processus d’authentification paetagée)
Elle nécessite la possession d’une clé de chiffrement partagée par les 2
entités.
• L’objectif est de vérifier que l’autre entité dispose la même clé de
chiffrement.
• Un programme nommé WEP Pseudo-Random Number Generation (PRNG)
produit une suite de 128 octets aléatoires qui constitue ce que l’on appelle
un texte de défi ou challenge
• On s’assure alors que la station est capable de chiffrer la séquence de
probation qui lui est soumise.
13
BEN HASSINE Ines A.U.:2016/2017
Introduction Vulnérabilités liées au WEP
Le manque de sécurité dans les réseaux sans fil Cassage de clé WEP en utilisant Aircrack
Dé-Authentifiation en utilisant Aircrack
Étude des standards de sécurité dans les réseaux WiFi Déchiffrer sans connaitre la clé
Analyse des failles et des attaques dans les réseaux WiFi Fausse authentification
Conclusion Autres attaques
Contre la confidentialité
Faiblesse de RC4 (key scheduling algorithm weakness)
Réutilisation du flux de codons (keystream reuse)
Attaque exhaustive
Contre l'intégrité
Modification de paquets
Injection de faux paquets
14
BEN HASSINE Ines A.U.:2016/2017
Introduction Vulnérabilités liées au WEP
Le manque de sécurité dans les réseaux sans fil Cassage de clé WEP en utilisant Aircrack
Dé-Authentifiation en utilisant Aircrack
Étude des standards de sécurité dans les réseaux WiFi Déchiffrer sans connaitre la clé
Analyse des failles et des attaques dans les réseaux WiFi Fausse authentification
Conclusion Autres attaques
Application à WEP
dans WEP, K = RC4(IV,k)
• k fixe (clef partagée, en général fixée une fois pour toutes)
• IV variable de 24 bits et public
224 IV possibles => collisions fréquentes
• 5 heures maximum à 11Mbps avant collision
• WEP n'impose rien sur les IV
• En général les cartes commencent à 0 et incrémentent de 1 à chaque paquet
• C'est la carte qui choisit l'IV (la plupart du temps)
Possibilité de se constituer un dictionnaire de flux de codons par IV
• Constitution par collision d'IV ou capture d'authentification
15
BEN HASSINE Ines A.U.:2016/2017
Introduction Vulnérabilités liées au WEP
Le manque de sécurité dans les réseaux sans fil Cassage de clé WEP en utilisant Aircrack
Dé-Authentifiation en utilisant Aircrack
Étude des standards de sécurité dans les réseaux WiFi Déchiffrer sans connaitre la clé
Analyse des failles et des attaques dans les réseaux WiFi Fausse authentification
Conclusion Autres attaques
16
BEN HASSINE Ines A.U.:2016/2017
Introduction Vulnérabilités liées au WEP
Le manque de sécurité dans les réseaux sans fil Cassage de clé WEP en utilisant Aircrack
Dé-Authentifiation en utilisant Aircrack
Étude des standards de sécurité dans les réseaux WiFi Déchiffrer sans connaitre la clé
Analyse des failles et des attaques dans les réseaux WiFi Fausse authentification
Conclusion Autres attaques
17
BEN HASSINE Ines A.U.:2016/2017
Introduction Vulnérabilités liées au WEP
Le manque de sécurité dans les réseaux sans fil Cassage de clé WEP en utilisant Aircrack
Dé-Authentifiation en utilisant Aircrack
Étude des standards de sécurité dans les réseaux WiFi Déchiffrer sans connaitre la clé
Analyse des failles et des attaques dans les réseaux WiFi Fausse authentification
Conclusion Autres attaques
Injection de paquets
18
BEN HASSINE Ines A.U.:2016/2017
Introduction Vulnérabilités liées au WEP
Le manque de sécurité dans les réseaux sans fil Cassage de clé WEP en utilisant Aircrack
Dé-Authentifiation en utilisant Aircrack
Étude des standards de sécurité dans les réseaux WiFi Déchiffrer sans connaitre la clé
Analyse des failles et des attaques dans les réseaux WiFi Fausse authentification
Conclusion Autres attaques
Vulnérabilités du WEP
19
BEN HASSINE Ines A.U.:2016/2017
Introduction Vulnérabilités liées au WEP
Le manque de sécurité dans les réseaux sans fil Cassage de clé WEP en utilisant Aircrack
Dé-Authentifiation en utilisant Aircrack
Étude des standards de sécurité dans les réseaux WiFi Déchiffrer sans connaitre la clé
Analyse des failles et des attaques dans les réseaux WiFi Fausse authentification
Conclusion Autres attaques
Vulnérabilités du WEP
20
BEN HASSINE Ines A.U.:2016/2017
Introduction Vulnérabilités liées au WEP
Le manque de sécurité dans les réseaux sans fil Cassage de clé WEP en utilisant Aircrack
Dé-Authentifiation en utilisant Aircrack
Étude des standards de sécurité dans les réseaux WiFi Déchiffrer sans connaitre la clé
Analyse des failles et des attaques dans les réseaux WiFi Fausse authentification
Conclusion Autres attaques
21
BEN HASSINE Ines A.U.:2016/2017
Introduction Vulnérabilités liées au WEP
Le manque de sécurité dans les réseaux sans fil Cassage de clé WEP en utilisant Aircrack
Dé-Authentifiation en utilisant Aircrack
Étude des standards de sécurité dans les réseaux WiFi Déchiffrer sans connaitre la clé
Analyse des failles et des attaques dans les réseaux WiFi Fausse authentification
Conclusion Autres attaques
22
BEN HASSINE Ines A.U.:2016/2017
Introduction Vulnérabilités liées au WEP
Le manque de sécurité dans les réseaux sans fil Cassage de clé WEP en utilisant Aircrack
Dé-Authentifiation en utilisant Aircrack
Étude des standards de sécurité dans les réseaux WiFi Déchiffrer sans connaitre la clé
Analyse des failles et des attaques dans les réseaux WiFi Fausse authentification
Conclusion Autres attaques
23
BEN HASSINE Ines A.U.:2016/2017
Introduction Vulnérabilités liées au WEP
Le manque de sécurité dans les réseaux sans fil Cassage de clé WEP en utilisant Aircrack
Dé-Authentifiation en utilisant Aircrack
Étude des standards de sécurité dans les réseaux WiFi Déchiffrer sans connaitre la clé
Analyse des failles et des attaques dans les réseaux WiFi Fausse authentification
Conclusion Autres attaques
4ième Etape
Lancer l'injection de trafic avec aireplay en utilisant les informations
précédemment découvertes.
L'injection commencera dès qu'une requête ARP correspondant au BSSID
attaqué sera capturée sur le réseau sans fil
24
BEN HASSINE Ines A.U.:2016/2017
Introduction Vulnérabilités liées au WEP
Le manque de sécurité dans les réseaux sans fil Cassage de clé WEP en utilisant Aircrack
Dé-Authentifiation en utilisant Aircrack
Étude des standards de sécurité dans les réseaux WiFi Déchiffrer sans connaitre la clé
Analyse des failles et des attaques dans les réseaux WiFi Fausse authentification
Conclusion Autres attaques
25
BEN HASSINE Ines A.U.:2016/2017
Introduction Vulnérabilités liées au WEP
Le manque de sécurité dans les réseaux sans fil Cassage de clé WEP en utilisant Aircrack
Dé-Authentifiation en utilisant Aircrack
Étude des standards de sécurité dans les réseaux WiFi Déchiffrer sans connaitre la clé
Analyse des failles et des attaques dans les réseaux WiFi Fausse authentification
Conclusion Autres attaques
26
BEN HASSINE Ines A.U.:2016/2017
Introduction Vulnérabilités liées au WEP
Le manque de sécurité dans les réseaux sans fil Cassage de clé WEP en utilisant Aircrack
Dé-Authentifiation en utilisant Aircrack
Étude des standards de sécurité dans les réseaux WiFi Déchiffrer sans connaitre la clé
Analyse des failles et des attaques dans les réseaux WiFi Fausse authentification
Conclusion Autres attaques
La carte sans fil doit être basculée dans le mode moniteur sur le canal
adéquat;
L'attaque doit être lancée contre un client légitime,
28
BEN HASSINE Ines A.U.:2016/2017
Introduction Vulnérabilités liées au WEP
Le manque de sécurité dans les réseaux sans fil Cassage de clé WEP en utilisant Aircrack
Dé-Authentifiation en utilisant Aircrack
Étude des standards de sécurité dans les réseaux WiFi Déchiffrer sans connaitre la clé
Analyse des failles et des attaques dans les réseaux WiFi Fausse authentification
Conclusion Autres attaques
29
BEN HASSINE Ines A.U.:2016/2017
Introduction Vulnérabilités liées au WEP
Le manque de sécurité dans les réseaux sans fil Cassage de clé WEP en utilisant Aircrack
Dé-Authentifiation en utilisant Aircrack
Étude des standards de sécurité dans les réseaux WiFi Déchiffrer sans connaitre la clé
Analyse des failles et des attaques dans les réseaux WiFi Fausse authentification
Conclusion Autres attaques
Finalement, aireplay
peut être utilisé
pour rejouer
ce paquet
30
BEN HASSINE Ines A.U.:2016/2017
Introduction Vulnérabilités liées au WEP
Le manque de sécurité dans les réseaux sans fil Cassage de clé WEP en utilisant Aircrack
Dé-Authentifiation en utilisant Aircrack
Étude des standards de sécurité dans les réseaux WiFi Déchiffrer sans connaitre la clé
Analyse des failles et des attaques dans les réseaux WiFi Fausse authentification
Conclusion Autres attaques
Fausse authentification
31
BEN HASSINE Ines A.U.:2016/2017
Introduction Vulnérabilités liées au WEP
Le manque de sécurité dans les réseaux sans fil Cassage de clé WEP en utilisant Aircrack
Dé-Authentifiation en utilisant Aircrack
Étude des standards de sécurité dans les réseaux WiFi Déchiffrer sans connaitre la clé
Analyse des failles et des attaques dans les réseaux WiFi Fausse authentification
Conclusion Autres attaques
Fausse authentification
32
BEN HASSINE Ines A.U.:2016/2017
Introduction Vulnérabilités liées au WEP
Le manque de sécurité dans les réseaux sans fil Cassage de clé WEP en utilisant Aircrack
Dé-Authentifiation en utilisant Aircrack
Étude des standards de sécurité dans les réseaux WiFi Déchiffrer sans connaitre la clé
Analyse des failles et des attaques dans les réseaux WiFi Fausse authentification
Conclusion Autres attaques
Attaque protocolaire :
Création d’un AP sans qu’aucun service n’est disponible, notifier à un
client qu’il perd son association
Attaque radio :
Création des interférences ce qui rend le système inopérant
Attaque intrusive
É coute du canal et analyse des trames.
33
BEN HASSINE Ines A.U.:2016/2017
Introduction Vulnérabilités liées au WEP
Le manque de sécurité dans les réseaux sans fil Cassage de clé WEP en utilisant Aircrack
Dé-Authentifiation en utilisant Aircrack
Étude des standards de sécurité dans les réseaux WiFi Déchiffrer sans connaitre la clé
Analyse des failles et des attaques dans les réseaux WiFi Fausse authentification
Conclusion Autres attaques
Attaques possibles
• L'L'intrusion et le détournement de connexion
écoute des donné es
• L'occupation de la Bande Passante
• Le brouillage des transmissions
• Le dénis de service
•
34
BEN HASSINE Ines A.U.:2016/2017
Introduction Vulnérabilités liées au WEP
Le manque de sécurité dans les réseaux sans fil Cassage de clé WEP en utilisant Aircrack
Dé-Authentifiation en utilisant Aircrack
Étude des standards de sécurité dans les réseaux WiFi Déchiffrer sans connaitre la clé
Analyse des failles et des attaques dans les réseaux WiFi Fausse authentification
Conclusion Autres attaques
35
BEN HASSINE Ines A.U.:2016/2017
Introduction Vulnérabilités liées au WEP
Le manque de sécurité dans les réseaux sans fil Cassage de clé WEP en utilisant Aircrack
Dé-Authentifiation en utilisant Aircrack
Étude des standards de sécurité dans les réseaux WiFi Déchiffrer sans connaitre la clé
Analyse des failles et des attaques dans les réseaux WiFi Fausse authentification
Conclusion Autres attaques
L'intrusion et le détournement de connexion
36
BEN HASSINE Ines A.U.:2016/2017
Introduction Vulnérabilités liées au WEP
Le manque de sécurité dans les réseaux sans fil Cassage de clé WEP en utilisant Aircrack
Dé-Authentifiation en utilisant Aircrack
Étude des standards de sécurité dans les réseaux WiFi Déchiffrer sans connaitre la clé
Analyse des failles et des attaques dans les réseaux WiFi Fausse authentification
Conclusion Autres attaques
L'occupation de la Bande Passante
37
BEN HASSINE Ines A.U.:2016/2017
Introduction Vulnérabilités liées au WEP
Le manque de sécurité dans les réseaux sans fil Cassage de clé WEP en utilisant Aircrack
Dé-Authentifiation en utilisant Aircrack
Étude des standards de sécurité dans les réseaux WiFi Déchiffrer sans connaitre la clé
Analyse des failles et des attaques dans les réseaux WiFi Fausse authentification
Conclusion Autres attaques
Le brouillage des transmissions
38
BEN HASSINE Ines A.U.:2016/2017
Introduction Vulnérabilités liées au WEP
Le manque de sécurité dans les réseaux sans fil Cassage de clé WEP en utilisant Aircrack
Dé-Authentifiation en utilisant Aircrack
Étude des standards de sécurité dans les réseaux WiFi Déchiffrer sans connaitre la clé
Analyse des failles et des attaques dans les réseaux WiFi Fausse authentification
Conclusion Autres attaques
Le déni de service
Éesttantsimple
connues les méthodes d’accè s au réseau et d’association, il
pour un pirate d’envoyer des paquets demandant la
dissociation de la station.
Ilperturber
s’agit d’un dénis de service : envoyer des informations pour
le fonctionnement normal du réseau, volontairement.
39
BEN HASSINE Ines A.U.:2016/2017
Introduction Vulnérabilités liées au WEP
Le manque de sécurité dans les réseaux sans fil Cassage de clé WEP en utilisant Aircrack
Dé-Authentifiation en utilisant Aircrack
Étude des standards de sécurité dans les réseaux WiFi Déchiffrer sans connaitre la clé
Analyse des failles et des attaques dans les réseaux WiFi Fausse authentification
Conclusion Autres attaques
Le déni de service
40
BEN HASSINE Ines A.U.:2016/2017
Introduction Vulnérabilités liées au WEP
Le manque de sécurité dans les réseaux sans fil Cassage de clé WEP en utilisant Aircrack
Dé-Authentifiation en utilisant Aircrack
Étude des standards de sécurité dans les réseaux WiFi Déchiffrer sans connaitre la clé
Analyse des failles et des attaques dans les réseaux WiFi Fausse authentification
Conclusion Autres attaques
41
BEN HASSINE Ines A.U.:2016/2017
Introduction Vulnérabilités liées au WEP
Le manque de sécurité dans les réseaux sans fil Cassage de clé WEP en utilisant Aircrack
Dé-Authentifiation en utilisant Aircrack
Étude des standards de sécurité dans les réseaux WiFi Déchiffrer sans connaitre la clé
Analyse des failles et des attaques dans les réseaux WiFi Fausse authentification
Conclusion Autres attaques
42
BEN HASSINE Ines A.U.:2016/2017
Introduction Vulnérabilités liées au WEP
Le manque de sécurité dans les réseaux sans fil Cassage de clé WEP en utilisant Aircrack
Dé-Authentifiation en utilisant Aircrack
Étude des standards de sécurité dans les réseaux WiFi Déchiffrer sans connaitre la clé
Analyse des failles et des attaques dans les réseaux WiFi Fausse authentification
Conclusion Autres attaques
44
BEN HASSINE Ines A.U.:2016/2017
Introduction Vulnérabilités liées au WEP
Le manque de sécurité dans les réseaux sans fil Cassage de clé WEP en utilisant Aircrack
Dé-Authentifiation en utilisant Aircrack
Étude des standards de sécurité dans les réseaux WiFi Déchiffrer sans connaitre la clé
Analyse des failles et des attaques dans les réseaux WiFi Fausse authentification
Conclusion Autres attaques
45
BEN HASSINE Ines A.U.:2016/2017
Introduction Vulnérabilités liées au WEP
Le manque de sécurité dans les réseaux sans fil Cassage de clé WEP en utilisant Aircrack
Dé-Authentifiation en utilisant Aircrack
Étude des standards de sécurité dans les réseaux WiFi Déchiffrer sans connaitre la clé
Analyse des failles et des attaques dans les réseaux WiFi Fausse authentification
Conclusion Autres attaques
- Exemple:
@IP du point d’accès : 172.16.112.70
- @IP de la machine attaquante (pirate) : 172.16.112.75
- Masque de sous-réseau : 255.255.0.0
46
BEN HASSINE Ines A.U.:2016/2017
Introduction Vulnérabilités liées au WEP
Le manque de sécurité dans les réseaux sans fil Cassage de clé WEP en utilisant Aircrack
Dé-Authentifiation en utilisant Aircrack
Étude des standards de sécurité dans les réseaux WiFi Déchiffrer sans connaitre la clé
Analyse des failles et des attaques dans les réseaux WiFi Fausse authentification
Conclusion Autres attaques
47
BEN HASSINE Ines A.U.:2016/2017
Introduction Vulnérabilités liées au WEP
Le manque de sécurité dans les réseaux sans fil Cassage de clé WEP en utilisant Aircrack
Dé-Authentifiation en utilisant Aircrack
Étude des standards de sécurité dans les réseaux WiFi Déchiffrer sans connaitre la clé
Analyse des failles et des attaques dans les réseaux WiFi Fausse authentification
Conclusion Autres attaques
Avant l’attaque:
• Lancer la commande arp-a
• L’adresse IP du poste attaquant est 172.16.112.75
• Cette @ sera remplacée par celle du point d’accès 172.16.112.70
• Le serveur DHCP est configuré pour attribuer automatiquement des
@IP entre 172.16.112.71 et 172.16.112.90
48
BEN HASSINE Ines A.U.:2016/2017
Introduction Vulnérabilités liées au WEP
Le manque de sécurité dans les réseaux sans fil Cassage de clé WEP en utilisant Aircrack
Dé-Authentifiation en utilisant Aircrack
Étude des standards de sécurité dans les réseaux WiFi Déchiffrer sans connaitre la clé
Analyse des failles et des attaques dans les réseaux WiFi Fausse authentification
Conclusion Autres attaques
49
BEN HASSINE Ines A.U.:2016/2017
Introduction Vulnérabilités liées au WEP
Le manque de sécurité dans les réseaux sans fil Cassage de clé WEP en utilisant Aircrack
Dé-Authentifiation en utilisant Aircrack
Étude des standards de sécurité dans les réseaux WiFi Déchiffrer sans connaitre la clé
Analyse des failles et des attaques dans les réseaux WiFi Fausse authentification
Conclusion Autres attaques
50
BEN HASSINE Ines A.U.:2016/2017
Introduction Vulnérabilités liées au WEP
Le manque de sécurité dans les réseaux sans fil Cassage de clé WEP en utilisant Aircrack
Dé-Authentifiation en utilisant Aircrack
Étude des standards de sécurité dans les réseaux WiFi Déchiffrer sans connaitre la clé
Analyse des failles et des attaques dans les réseaux WiFi Fausse authentification
Conclusion Autres attaques
Projet
Projet à faire:
•
51
BEN HASSINE Ines A.U.:2016/2017
Introduction
Le manque de sécurité dans les réseaux sans fil
Étude des standards de sécurité dans les réseaux WiFi
Analyse des failles et des attaques dans les réseaux WiFi
Conclusion
Conclusion
52
BEN HASSINE Ines A.U.:2016/2017
Chapitre 4
Solutions de
sécurité proposées
53
BEN HASSINE Ines A.U.:2016/2017
Chapitre 4 Solutions de sécurité proposées
Plan
Introduction
Solutions de sécurité
Déployer un réseau sans fil sécurisé
Conclusion
54
BEN HASSINE Ines A.U.:2016/2017
Introduction
Solutions de sécurité
Déployer un réseau sans fil sécurisé
Conclusion
Introduction
55
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA
WPA et
et WPA2
WPA2
Les
Les VPN
VPN
56
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA
WPA et
et WPA2
WPA2
Les
Les VPN
VPN
57
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA
WPA et
et WPA2
WPA2
Les
Les VPN
VPN
Le problème c’est que tous les points d’accès ont une puissance
« Initial Power » commune et par défaut ils seront tous au taquet
en émettant à 100%.
58
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA
WPA et
et WPA2
WPA2
Les
Les VPN
VPN
59
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA
WPA et
et WPA2
WPA2
Les
Les VPN
VPN
60
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA
WPA et
et WPA2
WPA2
Les
Les VPN
VPN
61
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA
WPA et
et WPA2
WPA2
Les
Les VPN
VPN
62
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA
WPA et
et WPA2
WPA2
Les
Les VPN
VPN
63
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA
WPA et
et WPA2
WPA2
Les
Les VPN
VPN
64
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA
WPA et
et WPA2
WPA2
Les
Les VPN
VPN
65
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA
WPA et
et WPA2
WPA2
Les
Les VPN
VPN
66
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA
WPA et
et WPA2
WPA2
Les
Les VPN
VPN
67
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA
WPA et
et WPA2
WPA2
Les
Les VPN
VPN
Les Failles:
68
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA
WPA et
et WPA2
WPA2
Les
Les VPN
VPN
Le SSID ne sera pas visible par défaut par les nouveaux utilisateurs.
Les personnes utilisant des outils d'écoute pourront le détecter.
69
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA
WPA et
et WPA2
WPA2
Les
Les VPN
VPN
Toutefois les paramètres par défaut sont tels que la sécurité est
minimale.
70
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA
WPA et
et WPA2
WPA2
Les
Les VPN
VPN
Modifier le mot de passe d'administration
Changer le SSID et le nom de l'AP par défaut
Changer l'adressage IP par défaut
71
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA
WPA et
et WPA2
WPA2
Les
Les VPN
VPN
Chaque adaptateur réseau possède une adresse physique qui lui est
propre.
74
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA
WPA et
et WPA2
WPA2
Les
Les VPN
VPN
Failles:
76
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA
WPA et
et WPA2
WPA2
Les
Les VPN
VPN
77
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA
WPA et
et WPA2
WPA2
Les
Les VPN
VPN
Une configuration réseau
n'étant pas attribuée
automatiquement rend la
prospective plus difficile
Néanmoins le gain de
sécurité est faible et fait
perdre la souplesse
d'administration du DHCP
--> solution réservée aux
besoins spécifiques
78
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA
WPA et
et WPA2
WPA2
Les
Les VPN
VPN
Wi
Fi Protected Access (WPA)
• comble les lacunes du WEP
• récent donc pas implémenté sur tous les matériels
• respecte la norme 802.11i (2004)
Chiffrement : TKIP
• TKIP: Temporal Key Integrity Protocol
• Vecteurs d'initialisation tournants et vérification d'intégrité
Authentification
• Personnel : WPA PSK
• Entreprise : 802.1x EAP avec serveur Radius
79
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA
WPA et
et WPA2
WPA2
Les
Les VPN
VPN
Ce protocole vise :
• à standardiser un mécanisme de relais d'authentification au niveau 2
que ce soit un réseau filaire ou sans fil
• à contrô ler l'accès aux ressources si l'accès physique n'est pas
contrô lable (ce qui est le cas dans un environnement radio)
81
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA
WPA et
et WPA2
WPA2
Les
Les VPN
VPN
82
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA
WPA et
et WPA2
WPA2
Les
Les VPN
VPN
802.1x ≡ WPA-EAP
Concrètement, la station va se connecter au point d'accès par un
PAE (Port Access Entity)
PAE divisé en deux ports :
• un port contrôlé (connexion ouverte ou fermée) donnant accès à la
ressource en cas de succès de l'authentification
• un port non-contrôlé (connexion toujours ouverte) servant à
l'authentification où tout autre trafic est rejeté
84
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA
WPA et
et WPA2
WPA2
Les
Les VPN
VPN
• Authentification
par mot de passe:
EAP-MD5, il est de moins en moins utilisé
LEAP(Lightweight EAP) protocole propriétaire Cisco
• Authentification
par carte à puce :
EAP-SIM (Subsciber Identity Module), utilisé pour les points d'accès public (hot
spot), utilise la carte à puce SIM du GSM, permet la mise en place de facturation
EAP-AKA (Authentification and Key Agreement), utilise le système d'authentification
de la carte SIM de l'UMTS, il est compatible avec le GSM
• Authentification
par certificat:
EAP-TLS (Transport Layer Security), basé sur les mé canismes SSL (Secure Socket
Layer) est très utilisé : il utilise une infrastructure à clé publique PKI qui génère et
distribue des clés WEP dynamiques (par utilisateur, par session et par paquet).
Nécessite un certificat pour chaque client
EAP-TTLS (Tunneled TLS) et Protected EAP (PEAP): Pour palier à certaines
faiblesses du protocole EAP (défaut de protection de l'identité de l'utilisateur,
problème lors de reconnexion rapide…), le protocole PEAP a été développé. Ce
protocole utilise MS-CHAP v2 pour l'authentification. 85
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA
WPA et
et WPA2
WPA2
Les
Les VPN
VPN
• 2. Dès que le serveur reçoit une requête du point d'accès pour une
station, il renvoie un challenge à la station
86
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA
WPA et
et WPA2
WPA2
Les
Les VPN
VPN
87
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA
WPA et
et WPA2
WPA2
Les
Les VPN
VPN
Protocole
• Standard
de transport des informations d'authentification
88
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA
WPA et
et WPA2
WPA2
Les
Les VPN
VPN
Nécessite une PassPhrase devant être saisie sur l'AP et le client
Cette clef sert à la fois
Key) et au chiffrement (TKIP)
à l'authentification (Pre Shared
Faiblesses
• L'utilisation de PassPhrase trop courtes voire trop communes pouvant être
buteforcées.
• La possibilité de générer des trames "DISASSOCIATE’’ et cela relancera ainsi
le processus d'identification du WPA.
91
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA
WPA et
et WPA2
WPA2
Les
Les VPN
VPN
Inconvénients
92
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA
WPA et
et WPA2
WPA2
Les
Les VPN
VPN
WPA2 fournit:
• Chiffrement au niveau liaison RSN (Robust Security Network) : négociation des
paramètres de sécurité
• Support des réseaux Ad-Hoc, Authentification mutuelle par:
o secret partagé (WPA2-PSK ou WPA2 Personal)
o 802.1x (WPA2-EAP) via un serveur RADIUS externe / EAP-TLS
• Gestion des clés : 4-way Handshake, Group Key Handshake, etc.
• Chiffrement avec AES (Advanced Encryption Standard)- CCMP
o AES: clés 128-bit, bloques 128-bit, mode “Counter”+ CBC-MAC
48-bit Packet Number pour empêcher les rejeux
o Plus puissant que TKIP
o Vérification d’intégrité par CCMP (Counter-mode/CBC-MAC Protocol)
93
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA
WPA et
et WPA2
WPA2
Les
Les VPN
VPN
• un SSID sécurisé
• une déconnexion rapide et sécurisée
• dé-authentification et dé-association sécurisées
• réauthentification rapide en cas de roaming
• le chiffrement des données renforcé par l’ajout du standard américain AES
• AES-CCMP (Advanced Encryption Standard-Counter mode with CBC Mac
Protocol) est le protocole remplaçant TKIP et utilisant AES à la place de RC4
• mise en place d'une authentification mutuelle entre la station et
le point d'accès
Remarque: AES est un algorithme de cryptage très puissant à clé symétrique mais
nécessite une grosse puissance de calcul et ne peut être utilisé par les
anciennes cartes.
94
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA
WPA et
et WPA2
WPA2
Les
Les VPN
VPN
95
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA
WPA et
et WPA2
WPA2
Les
Les VPN
VPN
96
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA
WPA et
et WPA2
WPA2
Les
Les VPN
VPN
98
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA
WPA et
et WPA2
WPA2
Les
Les VPN
VPN
99
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA
WPA et
et WPA2
WPA2
Les
Les VPN
VPN
100
BEN HASSINE Ines A.U.:2016/2017
Une configuration radio adaptée
Une configuration radio adaptée
Introduction Ne pas Broadcaster le SSID
Ne pas Broadcaster le SSID
Solutions de sécurité Modifier les valeurs par défaut
Modifier les valeurs par défaut
Filtrer les @MAC
Filtrer les @MAC
Déployer un réseau sans fil sécurisé Désactiver le serveur DHCP
Désactiver le serveur DHCP
Conclusion WPA
WPA et
et WPA2
WPA2
Les
Les VPN
VPN
Un exemple de sécurisation complet
101
BEN HASSINE Ines A.U.:2016/2017
Introduction
Solutions de sécurité
Déployer un réseau sans fil sécurisé
Conclusion
102
BEN HASSINE Ines A.U.:2016/2017
Introduction
Solutions de sécurité
Déployer un réseau sans fil sécurisé
Conclusion
Chapitre 4
Conclusion
Auditer et rechercher
• Une tâ che à ne pas négliger
Mettre
• WPA,
en place des solutions de sécurité réputées
• 802.1X
• 802.11i
103
BEN HASSINE Ines A.U.:2016/2017