SlideShare ist ein Scribd-Unternehmen logo
1 von 89
SÉCURITÉ DES RÉSEAUX SANS FIL
WIFI
Présenté par: ELMRABAT Assia ERRAJI Zaineb
HARKATI Wafaa BOUJADI Soukaina
ABOUNASR Meryem
1
PLAN
Solutions pour sécuriser un réseau WIFI
Conclusion
Les réseaux sans fil
Les attaques d’un réseau Wifi
Les réseaux sans fil
2
Les réseaux sans fil
3
QU’EST CE QU’UN RÉSEAU SANS FIL ?
Définition :
 Un réseau dans lequel au moins deux
terminaux peuvent communiquer sans liaison
filaire.
 Les Réseaux Sans Fil sont basés sur une
liaison utilisant des ondes radioélectriques.
4
 Un utilisateur a la possibilité de rester connecté
tout en se déplaçant dans un périmètre
géographique plus ou moins étendu.(mobilité)
QU’EST CE QU’UN RÉSEAU SANS FIL ?
5
1.En fonction de la taille
CLASSIFICATION DES RÉSEAUX SANS FIL
6
CLASSIFICATION DES RÉSEAUX SANS FIL
1.1 WPAN (Wireless Personal Area Networks)
 Dans cette catégorie ,on retrouve les RSF à l’échelle
humain dont la portée maximale est limitée à
quelques dizaines de mètres autour de
l’usager.(bureaux, salles de conférences,…)
 On y trouve les standards tels que Bluetooth,
HomeRF.
7
CLASSIFICATION DES RÉSEAUX SANS FIL
1.2 WLAN (Wireless Local Area Networks)
 C’est la catégorie des réseaux locaux sans fil dont la
portée va jusqu’à 500 m.(campus, hôpital,
aéroport,…)
 On y trouve les standards tels que WIFI, HIPERLAN.
8
CLASSIFICATION DES RÉSEAUX SANS FIL
1.3 WMAN (Wireless Metropolitan Area Networks)
 Ce type de réseau utilise le même matériel que celui
qui est nécessaire pour constituer un WLAN mais
peut couvrir une plus grande zone de la taille d’une
ville avec une portée de 50km.
 On y trouve les standards tels que WIMAN,
HIPERMAN.
9
CLASSIFICATION DES RÉSEAUX SANS FIL
1.4 WWAN (Wireless Wide Area Networks)
 C’est la catégorie des réseaux cellulaires mobiles
dont la zone de couverture est très large à l’échelle
mondiale.
 On y trouve les standards tels que GSM,
GPRS,UMTS.
10
CLASSIFICATION DES RÉSEAUX SANS FIL
11
CLASSIFICATION DES RÉSEAUX SANS FIL
2. En fonction du mode opératoire
2.1 le mode infrastructure
 Le réseau est composé de plusieurs cellules et
chacune d’elles comprend une station de
base ’’ Point d’Accès ’’.
 Par ce point d’accès toutes les autres stations de la
cellule accèdent au réseau intra et intercellulaire.
12
CLASSIFICATION DES RÉSEAUX SANS FIL
2. En fonction du mode opératoire
2.1 le mode infrastructure
13
CLASSIFICATION DES RÉSEAUX SANS FIL
2. En fonction du mode opératoire
2.1 le mode Ad Hoc
 avec ce mode, vous n'avez pas besoin de point
d'accès pour gérer le réseau, chaque membre du
réseau retransmet les informations qu'il reçoit aux
autres membres du réseau sans qu’ils soient reliés
directement.
14
CLASSIFICATION DES RÉSEAUX SANS FIL
2. En fonction du mode opératoire
2.1 le mode Ad Hoc
15
AVANTAGES DES RÉSEAUX SANS FIL
La facilité
 On peut se connecter facilement
si on se trouve dans la zone de
couverture et on possède
l’autorisation.
 L’installation ne demande pas de
lourds aménagements des
infrastructures existantes.
16
AVANTAGES DES RÉSEAUX SANS FIL
Le coût
 La plupart des RSF peuvent être
simplement posés.
 L’installation peut se faire sans le
moindre outillage.
17
INCONVÉNIENTS DES RÉSEAUX SANS FIL
L'insécurité des réseaux sans fil
 Les transmission radioélectriques
sont sensible aux interférences .
 Les ondes hertziennes sont
difficile à confiner dans une
surface géographique restreinte
facilité d’écouter le réseau si les
informations circulent en clair.
18
Solutions pour sécuriser un réseau WIFI
Conclusion
Les réseaux sans fil
Les attaques d’un réseau WifiLes attaques d’un réseau Wifi
19
Les attaques d’un réseau WIFI
20
o 50% d’entre eux n’étaient absolument pas sécurisés
o Le signal ne porte pas très loin
o Il y a peu de pirates et beaucoup de réseaux Wifi
o Je ne suis qu’un simple particulier (ou une petite
société)
o Je n’ai pas de données confidentielles
LES ATTAQUES D’UN RÉSEAU SANS FIL
Les réseaux sans fil non sécurisés??
21
Wardriving :WAR (Wireless Access Research -
Recherche d'accès sans fil) et DRIVING (conduite)).
il consiste à se promener en voiture avec une antenne
WiFi et à noter la position et les caractéristiques de
tous les AP que l’on puisse trouver.
LES ATTAQUES D’UN RÉSEAU SANS FIL
Le War-driving
22
Des étudiants londoniens ont eu l'idée d'inventer un
"langage des signes "
LES ATTAQUES D’UN RÉSEAU SANS FIL
un nouveau langage :
23
LES ATTAQUES D’UN RÉSEAU SANS FIL
L’ Espionnage:
24
o Lorsqu'un point d'accès est installé sur le réseau local,
il permet aux stations d'accéder au réseau filaire et
éventuellement à internet si le réseau local y est relié.
o Un réseau sans fil non sécurisé représente de cette
façon un point d'entrée royal pour le pirate au réseau
interne d'une entreprise ou une organisation.
LES ATTAQUES D’UN RÉSEAU SANS FIL
L'intrusion:
25
Un surfeur...indésirable
Certains pirates pénètrent des réseaux
sans fil dans l'unique but de surfer sur
Internet. Même si cela peut paraître
anodin, il ne faut pas oublier qu'en cas de
visite de sites illégaux l'adresse IP tracée
par un éventuel service de
renseignements... sera la vôtre.
LES ATTAQUES D’UN RÉSEAU SANS FIL
26
Téléchargement et upload illégal
Un pirate peut disposer de sa propre connexion...
et dédier la vôtre aux échanges de fichiers. Dans
cette catégorie, on peut distinguer deux types
d'utilisations:
 le pirate utilise votre connexion pour
télécharger des fichiers illégaux
 le pirate prenne l'idée d'héberger un serveur
de fichiers sur votre malheureuse liaison
ADSL ou câble
LES ATTAQUES D’UN RÉSEAU SANS FIL
27
Vol de données : le problème du réseau local
• Si vous disposez d'un minimum de deux
ordinateurs, il y a de fortes chances pour que
vous ayez activé le partage de fichiers.
• Si tel est le cas, après avoir pénétré votre
réseau, le pirate aura accès à l'intégralité des
ressources partagées.
LES ATTAQUES D’UN RÉSEAU SANS FIL
28
Pour les AP qui utilisent des une authentification par un nom
d’utilisateur et un mot des passes le pirate a plusieurs options :
1- Si les mots de passes sont échangés en clair: il suffit
d’attendre qu’un utilisateur légitime se connecte et
d’espionner l’envoi de son mot de passe.
2- Si le mot de passe est crypté : on peut essayer de
s’attaquer à l’algorithme de cryptage utilisé, certains étant
beaucoup plus faible que d’autres
Ouverture d’une session :
LES ATTAQUES D’UN RÉSEAU SANS FIL
29
si vous choisissez un mot de passe robuste, cela prendra
au pirate beaucoup de temps. Alors pourquoi ne pas
attendre que la victime se connecte sur la session et
prendre sa place ?
Détourner une session existante :Hijacking
LES ATTAQUES D’UN RÉSEAU SANS FIL
30
Le but de ce type d'attaque n'est pas de détruire ou de
récupérer les données stockées sur le serveur visé
mais simplement de le rendre indisponible
Le Dénis de Service
LES ATTAQUES D’UN RÉSEAU SANS FIL
31
Une récente étude de Verisign auprès des décisionnaires
informatiques a révélé que:
 63 % des personnes interrogées avaient connu au moins une
attaque par déni de service distribué au cours d‘une année .
 Parmi les entreprises attaquées, 11 % avaient été touchées
au moins six fois.
 67 % ont déclaré que les indisponibilités de toute nature
affectaient leurs clients.
 51 % ont déclaré avoir subi des pertes de chiffre d'affaires pour
cause d'indisponibilité
LES ATTAQUES D’UN RÉSEAU SANS FIL
32
Usurpation d’adresse MAC : Spoofing
LES ATTAQUES D’UN RÉSEAU SANS FIL
33
Conclusion
Les réseaux sans fil
Les attaques d’un réseau Wifi
Solutions pour sécuriser un réseau WIFISolutions pour sécuriser un réseau WIFI
34
Solutions pour sécuriser un réseau WIFI
35
Definition
WEP (Wired Equivalent Privacy)
 Est un protocole de sécurité pour les réseaux sans-
fils défini dans le standard 802.11.
 A été la première initiative de sécurisation des
échanges sur les réseaux sans-fils WiFi, ratifiée en
septembre 1999.
LE PROTOCOLE WEP
36
WEP
confidentialité
Chiffrement par
algorithme
RC4
LE PROTOCOLE WEP
37
WEP
Intégrité
la somme de
contrôle
CRC-32
LE PROTOCOLE WEP
38
WEP
Authentification
LE PROTOCOLE WEP
39
Il est défini comme :
Assez fort : utilise des longues clés (contre la force brute)
À synchronisation automatique : (les paquets sont autonomes)
Efficace : Chiffrement et de déchiffrement sont rapides.
Normalement exportable : une longueur de clé variable
LE PROTOCOLE WEP
40
LE CHIFFREMENT
un protocole
qui permet
d’éviter
l’écoute
clandestine en
chiffrant les
communicatio
ns.
repose sur
l’algorithme à
clé
symétrique
RC4
Le mécanisme
de distribution
des clés n’est
pas précisé.
le champ de
contrôle FC
(Frame Control)
des trames de
données et
d’authentification
qu’est précisée
l’utilisation du
chiffrement
WEP.
Fonctionnement du WEP
41
Phases de chiffrement WEP
1 2
43
• La
création
de la
graine
• La création
du keystream
• Le
calcul
ICV
• La constitution du
message final et son
encapsulation dans une
trame
LE CHIFFREMENT
42
Le vecteur d’initialisation IV est une série de 24 bits diffusés en
clair dans les trames et qui change régulièrement .
Combiné à la clé statique, il introduit une notion aléatoire au
chiffrement. Ainsi, deux messages identiques ne donneront pas le
même contenu chiffré, puisque l’IV est dynamique.
Comme la clé, le IV doit être connu à la fois de l’émetteur et du
récepteur. Le IV est donc transporté en clair dans les trames.
Le Vecteur d'Initialisation (IV)
LE CHIFFREMENT
43
permet à un équipement d'associer une trame à
un moment T puisqu'une trame émise à un temps
T n'utilisera pas le même IV qu'une trame émise à
un temps T+1.
permet d'empêcher de déduire la clé privée trop
facilement, puisque pour cette déduction, on a besoin de
plusieurs trames chiffrées avec la même clé dérivée.
Avanatges du Vecteur d'Initialisation
LE CHIFFREMENT
44
L’algorithme RC4 dans WEP
 Le WEP repose sur un algorithme appelé RC4. c’est un algorithme
de chiffrement par flux à clé symétrique développé en 1987 par
Ronald Rivest .
 RC4 utilise différentes tailles de clé. Il est utilisé dans de
nombreuses applications.
 RC4 ne nécessite pas trop de puissance de calcul. Il est
extrêmement rapide (environ dix fois plus rapide que le DES).
 RC4 est l’un des protocoles de chiffrement les plus utilisés dans le
monde.
LE CHIFFREMENT
45
L’algorithme RC4 dans WEP
Initalisation
2
Un tableau
de 256 octets est
initialisé avec la clé
RC4
RC4
produire une série
de bits pseudo-
aléatoires R.
1
Tableau R
3
des opérations très
simples sont
réalisées pour
mélanger le tableau
et obtenir R.
LE CHIFFREMENT
46
GÉNÉRER le CODE (R)
Avec la clé WEP, on peut générer un code
pseudo-alétoire (R) de la même longueur que le
message à crypter(M).
CRYPTAGE
On applique un XOR pour obtenir le
message crypté .
DECRYPTAGE
la station régénère le même code pseudo-aléatoire
avec la même clé et applique le XOR pour obtenir
le message décrypté (M)
Procédure du cryptage
LE CHIFFREMENT
47
40
bits
104
bits
Clé WEP
IV
40
bits
104
bits
IVIV
Seed 46 bits
Les constructeurs parlent
souvent de clés de 64 bits ou de
128 bits. En réalité, la taille
effective de la clé est, comme
nous l’avons vu, de 40 bits ou
104 bits. Les 24 bits qui restent
sont de IV.
Initialisation de la clé
Seed 128 bits
LE CHIFFREMENT
48
Clé d’origine
Vecteur d’initialisation IV Clé saisie manuellement
3 octets (24 bits) 5 ou 13 octets (40 ou 104 bits)
Table initialisée
Clé d’origine Clé d’origine ……… Clé d’origine
256 octets (2048 bits)
tableau S
Par permutation et autres manipulations, les cellules sont
ensuite mélangées
LE CHIFFREMENT
49
Ce procédé porte le nom de Key
Scheduling Algorithm (KSA) ou
encore module de mise à la clé.
pour i de 0 à 255 faire
T[i]=i
fin pour
y ←0
pour x de 0 à 255 faire
y ←y + T[x] + S[x] (modulo
256)
T[x] ↔T[y]
fin pour
L’algorithme KSA, pour une clé WEP
K de taille t : KSA(K,t)
T[i]=i
pour 0 ≤ i ≤ longueur (T)-1
On initialise une table d’états T (qui
sera le masque appliqué sur le texte
clair) avec
tous les éléments de la table auront
été permutés.
LE CHIFFREMENT
50
256 octets (2048 bits)
PRGA(T) :
x ←0
y ←0
x ←x+1
y ←y+T[x]
T[x] ↔T[y]
z ←T[x] + T[y] (modulo 256)
renvoie T[z]
PRNs ou « Pseudo Random Numbers»
La clé de chiffrement utilisée
est une séquence de bits
extraite de cette table à partir
du
PRGA. On appelle cette
séquence pseudo aléatoire,
suites-clé, masque ou encore
keystream.
Table T aléatoire résultante
LE CHIFFREMENT
51
 Garantir une détection des erreurs de transmission.
 Assurer une bonne réception du paquet.
LE CONTRÔLE D’INTÉGRITÉ
52
Comment ?
 ICV (Integrity Check Value) : calculer en utilisant
l’algorithme CRC32
 ICV est de longueur 4 octets.
 Le récepteur utilisera ICV pour vérifier si le
message reçu n’a pas été modifié
Donnée ICV
LE CONTRÔLE D’INTÉGRITÉ
53
Comment Calculer ICV?
Algorithme CRC32: (Division Binaire)
Polynôme fixé à
l’avance
Message
ICV
LE CONTRÔLE D’INTÉGRITÉ
54
LA CONSTITUTION DU MESSAGE
 Le résultat du calcul d’intégrité: ICV(M) est ensuite
concaténé au message M puis chiffré avec la clé.
M||ICV(M) XOR RC4(K)
Message Chiffré
55
L’ENCAPSULATION DU MESSAGE CHIFFRÉ
Vecteur
d’initialisati
on I V (en
clair)
N° de clé
: 6 bits
réservé,2
bits pour
le Key ID
Données Chiffrées ICV Chiffré
4 octets (32 bits)Jusqu’à 2304 octets1 octet3 octets (24 bits)
56
SHÉMA COMPLET :CHIFFREMENT
57
Appliquer le RC4
Concaténantion la clé WEP
indiquée par le Key ID avec
l’IV qui se trouve en clair dans
la trame
RETROUVER LE
KEYSTREAM
C + RC4(G)
=
(P + RC4(G)) + RC4(G)
=
P
comparer les
résultats. Si les résultats
coïncident, la trame est
acceptée, sinon elle est
rejetée et supprimée
XOR ENTRE LE
CRYPTOGRAMME ET
LE KEYSTREAM
ALGORITHME DE
CONTRÔLE
D’INTÉGRITÉ
La probabilité qu’un contrôle d’intégrité se révèle positif
alors que la clé utilisée serait invalide est considérée
comme nulle.
LE DECHIFFREMENT
58
RECEPTION
Trame chiffrée
Clé secrète partagée
PRNG
RC4
Données
+
ICV
Contrôle
d’intégrité
Données
ICV
ICV ’
LE DECHIFFREMENT
59
AUTHENTIFICATION
Ouverte Partagé
Authentification
Utilisation d'un secret partagél'absence d'authentification
60
L’authentification Partagé
1. Demande D’authentification
3. Défi (Message crypté de 128 bits)
4. Défi décrypté
5. Succès ou échec
2. Succès
AUTHENTIFICATION
61
Les principales failles du WEP
Les algorithmes de vérification d’intégrité et d’authentification
sont très facilement contournables.
Possibilité de construire des dictionnaires fournissant en fonction
d’un IV, le keystream.
L’algorithme de chiffrement RC4 présente des clés faibles et
l’espace disponible pour Les IV est trop petit.
Une même clé est utilisée pour tout le réseau et les clés de
chiffrement sont statiques .
Clés courtes 40 bits (5 caractères !!!) ou 104 bitset/ou trop
simples (attaque par dictionnaire)
LES FAILLES DU WEP
62
faiblesses de la clé WEP
caractère
statique
présente sur de
nombreux
postes de travail
Connue par
tous les
utilisateurs
tous les points
d’accès
Les problèmes des clés de chiffrement
Certains clés choisies sont très simples. Les attaques par
dictionnaire peuvent retrouver l’information.
 Des outils comme WepLab et WepAttack proposent ce type
d’attaque.
LES FAILLES DU WEP
63
Les problèmes des clés de chiffrement
La connaissance d’une trame cryptée C avec une graine G et de sa
version en clair M (attaque à texte clair connu) permet de construire le
keystream pour un IV donné.
Il est alors possible d’injecter dans le trafic un nouveau message valide
(utilisant le même IV) sans avoir d’information sur la clé K
M + C = M + (M + RC4(G)) = RC4(G)
LES FAILLES DU WEP
64
 retrouver la clé K initiale à partir du keystream. Il est donc
facile de déduire le keystream pour un autre IV
La connaissance d’un keystream permet, on le voit, de
retrouver aisément le keystream pour un autre IV sans pour
autant avoir à connaître/calculer la clé K.
Les problèmes des clés de chiffrement
LES FAILLES DU WEP
65
Faille dans l’authentification
Attaque
Man In the Middle
LES FAILLES DU WEP
66
Faille en Contrôle d’intégrité
Faille de CRC32:
• Il est possible pour un utilisateur mal intentionné de modifier une trame
tout en mettant à jour le CRC afin de créer une trame modifiée valide.
• La modification de certains bits de trame s’appelle le bit flipping.
trame forgée = trame capturée chifrée + modification||CRC(modification)
• Lorsque Les trames forgées sont envoyées à un AP, ce dernier relaye ces
trames déchiffrées sur le réseau Ethernet câblé. Il est alors facile de
lancer une attaque de type texte à clair connu, puisque la version chiffrée
d’un paquet et sa version en clair, espionnées sur le réseau Ethernet sont
connues .
LES FAILLES DU WEP
67
un mécanisme pour sécuriser les réseaux sans-fil de type
Wi-Fi. Il a été créé au début des années 2000.
créé par la Wi-Fi Alliance, une association d'entreprises, qui
possède les droits sur le sigle Wi-Fi et qui certifie le matériel
portant ce sigle. Les certifications des implantations du WPA ont
commencé en avril 2003 et sont devenues obligatoires en
novembre 2003. La norme 802.11i complète a été ratifiée en
juin 2004.
WI-FI PROTECTED ACCESS
68
WPA personal : clés partagées (PSK)
WI-FI PROTECTED ACCESS
Le mode personal permet de mettre en œuvre une
infrastructure sécurisée basée sur le WPA sans utiliser de
serveur d'authentification. Le WPA personal repose sur
l'utilisation d'une clé partagée, appelées PSK pour Pre-shared
Key, renseignée dans le point d'accès ainsi que dans les postes
clients. En effet, le WPA permet de saisir une « passphrase »
(phrase secrète), traduite en PSK par un algorithme de
hachage.
69
Schéma et explication de connexion, d’authentification :
WI-FI PROTECTED ACCESS
70
WPA entreprise:
WI-FI PROTECTED ACCESS
Le mode enterprise impose l'utilisation d'une infrastructure
d'authentification 802.1x basée sur l'utilisation d'un serveur
d'authentification, généralement un serveur RADIUS (Remote
Authentication Dial-in User Service), et d'un contrôleur réseau
(le point d'accès).
Le but du protocole EAP utilisé ici est d’identifier les utilisateurs
avant de les laisser rentrer sur le réseau à l’aide de multiples
méthodes d’authentification : mot de passe, carte à puce,
certificats électroniques, …
71
Schéma et explication de connexion, authentification :
WI-FI PROTECTED ACCESS
72
Le schéma d’une connexion WiFi via un serveur d’authentification EAP avec
un certificat:
WI-FI PROTECTED ACCESS
73
EAP (Extensible Authentication Protocol) est un protocole d’identification
très souple
(mots de passe, carte à puce, certificats électroniques, …) utilisé dans
différents contextes,
pas seulement dans le cadre du WiFi et qui est défini par IEFT (Internet
Engineering Task Force) en mars 1998 (RFC 2284) puis corrigé en juin
2004 (RFC 3748).
Types EAP
WI-FI PROTECTED ACCESS
74
Tableau récapitulatif des types EAP:
WI-FI PROTECTED ACCESS
75
TKIP (Temporal Key Integrity Protocol) est un protocole de
communication utilisé pour
la protection et l'authentification des données transitant sur un
réseau WiFi. WPA spécifie notamment l'utilisation de ce
chiffrement qui recourt au même algorithme (RC4) que WEP,
mais renouvelle la clé tous les dix mille paquets. TKIP est donc
plus performant que le WEP
WPA : TKIP
WI-FI PROTECTED ACCESS
76
 un code d’integrité de massage nommé Michael, le MIC (message integrity
code) assure que le message n'a pas été modifié .
 Le vecteur d'initialisation est plus long (48 bits au lieu de 24 bits pour le
WEP) .
 une génération périodique d'une nouvelle clé temporaire, elle-même
dérivée de la clé principale ;
 Les clés de cryptage sont différentes à chaque paquet, et sont distribuées
suivant un mécanisme plus souple et plus sûr que celui du WEP.
Nouveautés par rapport au WEP (clé RC4)
WI-FI PROTECTED ACCESS
77
CCMP (Counter-Mode/CBC-Mac protocol) est une méthode de
chiffrement qui utilise AES (Advanced Encryption Standard), un
algorithme de chiffrement. La combinaison des deux est la sécurité la
plus performante.
Le cryptage AES est le plus sécurisé, mais provoque certains problèmes
de compatibilité avec quelques matériels. C’est le plus fort standard de
chiffrage autorisé par Wi-Fi.
WPA2: TKIP et AES (CCMP)
WI-FI PROTECTED ACCESS
78
 une authentification forte reposant sur le protocole 802.1X.
 un mécanisme de distribution automatique des clés.
 un contrôle d’intégrité puissant.
 un mécanisme empêchant toute attaque de relecture.
Nouveautés d’AES par rapport au TKIP
WI-FI PROTECTED ACCESS
79
Récapitulatif des solutions de chiffrement
WI-FI PROTECTED ACCESS
80
SOLUTIONS POUR SÉCURISER UN RÉSEAU WIFI
Filtrage par adresse Mac
 Chaque carte réseau possède une adresse physique
qui lui est propre « Adresse Mac ».
 Elle est représentée par 12 chiffres hexadécimaux
groupé par paires et sépares pas des tirets.
 Définition
81
SOLUTIONS POUR SÉCURISER UN RÉSEAU WIFI
Filtrage par adresse Mac
82
SOLUTIONS POUR SÉCURISER UN RÉSEAU WIFI
Filtrage par adresse Mac
 Cette technique consiste à limiter l’accès au réseau à
un certain nombre de machines en se basant sur
leurs adresses mac.
83
Filtrage par adresse Mac
SOLUTIONS POUR SÉCURISER UN RÉSEAU WIFI
84
SOLUTIONS POUR SÉCURISER UN RÉSEAU WIFI
Filtrage par adresse Mac
85
SOLUTIONS POUR SÉCURISER UN RÉSEAU WIFI
VPN (Virtual Private Network)
 Cette technologie, est très utilisée dans le
monde de l'entreprise, permet de créer un
tunnel (une liaison virtuelle), via Internet, entre
deux réseaux physiques géographiquement
distants et ce, de manière transparente pour ses
utilisateurs.
86
SOLUTIONS POUR SÉCURISER UN RÉSEAU WIFI
VPN (Virtual Private Network)
 Seulement ses utilisateurs y ont accès et les
données envoyées au travers de ce tunnel sont
chiffrées. Ceci garantit aux utilisateurs d'un VPN
qu’en cas d'interception malveillante les
données soient illisibles pour des tiers.
87
Conclusion
88
Merci pour votre attention
89

Weitere ähnliche Inhalte

Was ist angesagt?

mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études MortadhaBouallagui
 
Sécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFISécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFISoukaina Boujadi
 
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...DENAGNON FRANCK ✔
 
Réseaux sans fil wifi et bluetooth
Réseaux sans fil wifi et bluetoothRéseaux sans fil wifi et bluetooth
Réseaux sans fil wifi et bluetoothbenouini rachid
 
Les Technologies Sans Fil (expliquées aux néophytes)
Les Technologies Sans Fil (expliquées aux néophytes) Les Technologies Sans Fil (expliquées aux néophytes)
Les Technologies Sans Fil (expliquées aux néophytes) Happy Web Enterprises
 
Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)EL AMRI El Hassan
 
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...Borel NZOGANG
 
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Mohammed LAAZIZLI
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...Tidiane Sylla
 
Rapport PFE-Implémentation de la solution Dual-Homing
Rapport PFE-Implémentation de la solution Dual-Homing Rapport PFE-Implémentation de la solution Dual-Homing
Rapport PFE-Implémentation de la solution Dual-Homing Hassane Sennouni
 
Rapport de stage nagios
Rapport de stage nagiosRapport de stage nagios
Rapport de stage nagioshindif
 
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Alaaeddine Tlich
 
Rapport De Stage SéCurité Wimax Mobile
Rapport De Stage   SéCurité Wimax MobileRapport De Stage   SéCurité Wimax Mobile
Rapport De Stage SéCurité Wimax MobileValentin Paquot
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatiqueSouhaib El
 
Cours Réseaux et Protocoles_Part1.pptx
Cours Réseaux et Protocoles_Part1.pptxCours Réseaux et Protocoles_Part1.pptx
Cours Réseaux et Protocoles_Part1.pptxNissrineNiss1
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étudeHibaFarhat3
 

Was ist angesagt? (20)

mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études
 
Sécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFISécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFI
 
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
 
Réseaux sans fil wifi et bluetooth
Réseaux sans fil wifi et bluetoothRéseaux sans fil wifi et bluetooth
Réseaux sans fil wifi et bluetooth
 
05c reseaux-sans-fil
05c reseaux-sans-fil05c reseaux-sans-fil
05c reseaux-sans-fil
 
Les Technologies Sans Fil (expliquées aux néophytes)
Les Technologies Sans Fil (expliquées aux néophytes) Les Technologies Sans Fil (expliquées aux néophytes)
Les Technologies Sans Fil (expliquées aux néophytes)
 
Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)
 
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
 
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...
 
Formation - WiFi
Formation - WiFiFormation - WiFi
Formation - WiFi
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
 
Cours les technologies WAN
Cours les technologies WANCours les technologies WAN
Cours les technologies WAN
 
Rapport PFE-Implémentation de la solution Dual-Homing
Rapport PFE-Implémentation de la solution Dual-Homing Rapport PFE-Implémentation de la solution Dual-Homing
Rapport PFE-Implémentation de la solution Dual-Homing
 
Rapport de stage nagios
Rapport de stage nagiosRapport de stage nagios
Rapport de stage nagios
 
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
 
Rapport De Stage SéCurité Wimax Mobile
Rapport De Stage   SéCurité Wimax MobileRapport De Stage   SéCurité Wimax Mobile
Rapport De Stage SéCurité Wimax Mobile
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
Cours Réseaux et Protocoles_Part1.pptx
Cours Réseaux et Protocoles_Part1.pptxCours Réseaux et Protocoles_Part1.pptx
Cours Réseaux et Protocoles_Part1.pptx
 
projet fin d'étude IWAN
projet fin d'étude IWANprojet fin d'étude IWAN
projet fin d'étude IWAN
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étude
 

Andere mochten auch

Les reseaux sans_fil-jeremie_anzevui
Les reseaux sans_fil-jeremie_anzevuiLes reseaux sans_fil-jeremie_anzevui
Les reseaux sans_fil-jeremie_anzevuiCherboub Eifore
 
Introduction au Bluetouth
Introduction au BluetouthIntroduction au Bluetouth
Introduction au BluetouthKhalid ALLILI
 
Les Réseaux sans fils 802.11
 Les Réseaux sans fils 802.11 Les Réseaux sans fils 802.11
Les Réseaux sans fils 802.11Souhaib El
 
Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?Bitdefender en France
 
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...Thierry Pertus
 
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3PRONETIS
 
De la souveraineté numérique (CHECy)
De la souveraineté numérique (CHECy)De la souveraineté numérique (CHECy)
De la souveraineté numérique (CHECy)Philippe DEWOST
 
Cours2 structure
Cours2 structureCours2 structure
Cours2 structuredutruch
 
Atelier 1 Introduction aux Réseaux Informatiques
Atelier 1   Introduction aux Réseaux InformatiquesAtelier 1   Introduction aux Réseaux Informatiques
Atelier 1 Introduction aux Réseaux InformatiquesAshraf Kacimi
 
Innovations dans la cybersecurite
Innovations dans la cybersecuriteInnovations dans la cybersecurite
Innovations dans la cybersecuriteSecludIT
 
S4 réseaux et internet
S4 réseaux et internet S4 réseaux et internet
S4 réseaux et internet mostafakhali
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésNRC
 
Compta23 no restriction
Compta23 no restrictionCompta23 no restriction
Compta23 no restrictionhassan1488
 
Compta19 no restriction
Compta19 no restrictionCompta19 no restriction
Compta19 no restrictionhassan1488
 
Compta18 no restriction
Compta18 no restrictionCompta18 no restriction
Compta18 no restrictionhassan1488
 
Serveur sms avec traitement de contenu, avec Gammu
Serveur sms avec traitement de contenu, avec GammuServeur sms avec traitement de contenu, avec Gammu
Serveur sms avec traitement de contenu, avec GammuFabrice Sonzahi
 

Andere mochten auch (20)

Les reseaux sans_fil-jeremie_anzevui
Les reseaux sans_fil-jeremie_anzevuiLes reseaux sans_fil-jeremie_anzevui
Les reseaux sans_fil-jeremie_anzevui
 
Introduction au Bluetouth
Introduction au BluetouthIntroduction au Bluetouth
Introduction au Bluetouth
 
Les Réseaux sans fils 802.11
 Les Réseaux sans fils 802.11 Les Réseaux sans fils 802.11
Les Réseaux sans fils 802.11
 
Le côté obscur de la cybersécurité
Le côté obscur de la cybersécuritéLe côté obscur de la cybersécurité
Le côté obscur de la cybersécurité
 
Les leçons en cybersécurité – pas encore gagné
Les leçons en cybersécurité – pas encore gagnéLes leçons en cybersécurité – pas encore gagné
Les leçons en cybersécurité – pas encore gagné
 
Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?
 
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
 
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3
 
De la souveraineté numérique (CHECy)
De la souveraineté numérique (CHECy)De la souveraineté numérique (CHECy)
De la souveraineté numérique (CHECy)
 
Cours2 structure
Cours2 structureCours2 structure
Cours2 structure
 
Atelier 1 Introduction aux Réseaux Informatiques
Atelier 1   Introduction aux Réseaux InformatiquesAtelier 1   Introduction aux Réseaux Informatiques
Atelier 1 Introduction aux Réseaux Informatiques
 
Innovations dans la cybersecurite
Innovations dans la cybersecuriteInnovations dans la cybersecurite
Innovations dans la cybersecurite
 
Introduction au reseau informatique
 Introduction au reseau informatique Introduction au reseau informatique
Introduction au reseau informatique
 
S4 réseaux et internet
S4 réseaux et internet S4 réseaux et internet
S4 réseaux et internet
 
Reseau
ReseauReseau
Reseau
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
 
Compta23 no restriction
Compta23 no restrictionCompta23 no restriction
Compta23 no restriction
 
Compta19 no restriction
Compta19 no restrictionCompta19 no restriction
Compta19 no restriction
 
Compta18 no restriction
Compta18 no restrictionCompta18 no restriction
Compta18 no restriction
 
Serveur sms avec traitement de contenu, avec Gammu
Serveur sms avec traitement de contenu, avec GammuServeur sms avec traitement de contenu, avec Gammu
Serveur sms avec traitement de contenu, avec Gammu
 

Ähnlich wie La sécurité des réseaux sans fil

Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcampCameroon
 
Portail_captif_alcasar.pptx
Portail_captif_alcasar.pptxPortail_captif_alcasar.pptx
Portail_captif_alcasar.pptxKenjiNatsuhi
 
Résumé ccna 1chapitre 1 v5.0
Résumé ccna 1chapitre 1 v5.0Résumé ccna 1chapitre 1 v5.0
Résumé ccna 1chapitre 1 v5.0EL AMRI El Hassan
 
Présentation PowerPoint.pptx
Présentation  PowerPoint.pptxPrésentation  PowerPoint.pptx
Présentation PowerPoint.pptxradiagana1
 
Comment gérer vos Hotspots - les astuces pour un réseau WiFi sécurisé et cont...
Comment gérer vos Hotspots - les astuces pour un réseau WiFi sécurisé et cont...Comment gérer vos Hotspots - les astuces pour un réseau WiFi sécurisé et cont...
Comment gérer vos Hotspots - les astuces pour un réseau WiFi sécurisé et cont...Zyxel France
 
Securité des réseaux mobiles de nouvelle génération ngn
Securité des réseaux mobiles de nouvelle génération ngnSecurité des réseaux mobiles de nouvelle génération ngn
Securité des réseaux mobiles de nouvelle génération ngnIntissar Dguechi
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asrTECOS
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisationPittet Sébastien
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetAyoub Ouchlif
 
Votre meilleure protection est un internet canadien
Votre meilleure protection est un internet canadienVotre meilleure protection est un internet canadien
Votre meilleure protection est un internet canadienColloqueRISQ
 

Ähnlich wie La sécurité des réseaux sans fil (20)

Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Ccna3 7
Ccna3 7Ccna3 7
Ccna3 7
 
Portail_captif_alcasar.pptx
Portail_captif_alcasar.pptxPortail_captif_alcasar.pptx
Portail_captif_alcasar.pptx
 
cours-RXO WIFI.pdf
cours-RXO WIFI.pdfcours-RXO WIFI.pdf
cours-RXO WIFI.pdf
 
Résumé ccna 1chapitre 1 v5.0
Résumé ccna 1chapitre 1 v5.0Résumé ccna 1chapitre 1 v5.0
Résumé ccna 1chapitre 1 v5.0
 
haking wep
haking wep haking wep
haking wep
 
Présentation PowerPoint.pptx
Présentation  PowerPoint.pptxPrésentation  PowerPoint.pptx
Présentation PowerPoint.pptx
 
Wi Fi
Wi FiWi Fi
Wi Fi
 
wifi
wifiwifi
wifi
 
Wifi
WifiWifi
Wifi
 
Comment gérer vos Hotspots - les astuces pour un réseau WiFi sécurisé et cont...
Comment gérer vos Hotspots - les astuces pour un réseau WiFi sécurisé et cont...Comment gérer vos Hotspots - les astuces pour un réseau WiFi sécurisé et cont...
Comment gérer vos Hotspots - les astuces pour un réseau WiFi sécurisé et cont...
 
23508212 vpn
23508212 vpn23508212 vpn
23508212 vpn
 
IPsec
IPsecIPsec
IPsec
 
VPN (3).pptx
VPN (3).pptxVPN (3).pptx
VPN (3).pptx
 
Securité des réseaux mobiles de nouvelle génération ngn
Securité des réseaux mobiles de nouvelle génération ngnSecurité des réseaux mobiles de nouvelle génération ngn
Securité des réseaux mobiles de nouvelle génération ngn
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
 
Votre meilleure protection est un internet canadien
Votre meilleure protection est un internet canadienVotre meilleure protection est un internet canadien
Votre meilleure protection est un internet canadien
 
Rapport bluetooth
Rapport bluetooth Rapport bluetooth
Rapport bluetooth
 

La sécurité des réseaux sans fil

  • 1. SÉCURITÉ DES RÉSEAUX SANS FIL WIFI Présenté par: ELMRABAT Assia ERRAJI Zaineb HARKATI Wafaa BOUJADI Soukaina ABOUNASR Meryem 1
  • 2. PLAN Solutions pour sécuriser un réseau WIFI Conclusion Les réseaux sans fil Les attaques d’un réseau Wifi Les réseaux sans fil 2
  • 4. QU’EST CE QU’UN RÉSEAU SANS FIL ? Définition :  Un réseau dans lequel au moins deux terminaux peuvent communiquer sans liaison filaire.  Les Réseaux Sans Fil sont basés sur une liaison utilisant des ondes radioélectriques. 4
  • 5.  Un utilisateur a la possibilité de rester connecté tout en se déplaçant dans un périmètre géographique plus ou moins étendu.(mobilité) QU’EST CE QU’UN RÉSEAU SANS FIL ? 5
  • 6. 1.En fonction de la taille CLASSIFICATION DES RÉSEAUX SANS FIL 6
  • 7. CLASSIFICATION DES RÉSEAUX SANS FIL 1.1 WPAN (Wireless Personal Area Networks)  Dans cette catégorie ,on retrouve les RSF à l’échelle humain dont la portée maximale est limitée à quelques dizaines de mètres autour de l’usager.(bureaux, salles de conférences,…)  On y trouve les standards tels que Bluetooth, HomeRF. 7
  • 8. CLASSIFICATION DES RÉSEAUX SANS FIL 1.2 WLAN (Wireless Local Area Networks)  C’est la catégorie des réseaux locaux sans fil dont la portée va jusqu’à 500 m.(campus, hôpital, aéroport,…)  On y trouve les standards tels que WIFI, HIPERLAN. 8
  • 9. CLASSIFICATION DES RÉSEAUX SANS FIL 1.3 WMAN (Wireless Metropolitan Area Networks)  Ce type de réseau utilise le même matériel que celui qui est nécessaire pour constituer un WLAN mais peut couvrir une plus grande zone de la taille d’une ville avec une portée de 50km.  On y trouve les standards tels que WIMAN, HIPERMAN. 9
  • 10. CLASSIFICATION DES RÉSEAUX SANS FIL 1.4 WWAN (Wireless Wide Area Networks)  C’est la catégorie des réseaux cellulaires mobiles dont la zone de couverture est très large à l’échelle mondiale.  On y trouve les standards tels que GSM, GPRS,UMTS. 10
  • 12. CLASSIFICATION DES RÉSEAUX SANS FIL 2. En fonction du mode opératoire 2.1 le mode infrastructure  Le réseau est composé de plusieurs cellules et chacune d’elles comprend une station de base ’’ Point d’Accès ’’.  Par ce point d’accès toutes les autres stations de la cellule accèdent au réseau intra et intercellulaire. 12
  • 13. CLASSIFICATION DES RÉSEAUX SANS FIL 2. En fonction du mode opératoire 2.1 le mode infrastructure 13
  • 14. CLASSIFICATION DES RÉSEAUX SANS FIL 2. En fonction du mode opératoire 2.1 le mode Ad Hoc  avec ce mode, vous n'avez pas besoin de point d'accès pour gérer le réseau, chaque membre du réseau retransmet les informations qu'il reçoit aux autres membres du réseau sans qu’ils soient reliés directement. 14
  • 15. CLASSIFICATION DES RÉSEAUX SANS FIL 2. En fonction du mode opératoire 2.1 le mode Ad Hoc 15
  • 16. AVANTAGES DES RÉSEAUX SANS FIL La facilité  On peut se connecter facilement si on se trouve dans la zone de couverture et on possède l’autorisation.  L’installation ne demande pas de lourds aménagements des infrastructures existantes. 16
  • 17. AVANTAGES DES RÉSEAUX SANS FIL Le coût  La plupart des RSF peuvent être simplement posés.  L’installation peut se faire sans le moindre outillage. 17
  • 18. INCONVÉNIENTS DES RÉSEAUX SANS FIL L'insécurité des réseaux sans fil  Les transmission radioélectriques sont sensible aux interférences .  Les ondes hertziennes sont difficile à confiner dans une surface géographique restreinte facilité d’écouter le réseau si les informations circulent en clair. 18
  • 19. Solutions pour sécuriser un réseau WIFI Conclusion Les réseaux sans fil Les attaques d’un réseau WifiLes attaques d’un réseau Wifi 19
  • 20. Les attaques d’un réseau WIFI 20
  • 21. o 50% d’entre eux n’étaient absolument pas sécurisés o Le signal ne porte pas très loin o Il y a peu de pirates et beaucoup de réseaux Wifi o Je ne suis qu’un simple particulier (ou une petite société) o Je n’ai pas de données confidentielles LES ATTAQUES D’UN RÉSEAU SANS FIL Les réseaux sans fil non sécurisés?? 21
  • 22. Wardriving :WAR (Wireless Access Research - Recherche d'accès sans fil) et DRIVING (conduite)). il consiste à se promener en voiture avec une antenne WiFi et à noter la position et les caractéristiques de tous les AP que l’on puisse trouver. LES ATTAQUES D’UN RÉSEAU SANS FIL Le War-driving 22
  • 23. Des étudiants londoniens ont eu l'idée d'inventer un "langage des signes " LES ATTAQUES D’UN RÉSEAU SANS FIL un nouveau langage : 23
  • 24. LES ATTAQUES D’UN RÉSEAU SANS FIL L’ Espionnage: 24
  • 25. o Lorsqu'un point d'accès est installé sur le réseau local, il permet aux stations d'accéder au réseau filaire et éventuellement à internet si le réseau local y est relié. o Un réseau sans fil non sécurisé représente de cette façon un point d'entrée royal pour le pirate au réseau interne d'une entreprise ou une organisation. LES ATTAQUES D’UN RÉSEAU SANS FIL L'intrusion: 25
  • 26. Un surfeur...indésirable Certains pirates pénètrent des réseaux sans fil dans l'unique but de surfer sur Internet. Même si cela peut paraître anodin, il ne faut pas oublier qu'en cas de visite de sites illégaux l'adresse IP tracée par un éventuel service de renseignements... sera la vôtre. LES ATTAQUES D’UN RÉSEAU SANS FIL 26
  • 27. Téléchargement et upload illégal Un pirate peut disposer de sa propre connexion... et dédier la vôtre aux échanges de fichiers. Dans cette catégorie, on peut distinguer deux types d'utilisations:  le pirate utilise votre connexion pour télécharger des fichiers illégaux  le pirate prenne l'idée d'héberger un serveur de fichiers sur votre malheureuse liaison ADSL ou câble LES ATTAQUES D’UN RÉSEAU SANS FIL 27
  • 28. Vol de données : le problème du réseau local • Si vous disposez d'un minimum de deux ordinateurs, il y a de fortes chances pour que vous ayez activé le partage de fichiers. • Si tel est le cas, après avoir pénétré votre réseau, le pirate aura accès à l'intégralité des ressources partagées. LES ATTAQUES D’UN RÉSEAU SANS FIL 28
  • 29. Pour les AP qui utilisent des une authentification par un nom d’utilisateur et un mot des passes le pirate a plusieurs options : 1- Si les mots de passes sont échangés en clair: il suffit d’attendre qu’un utilisateur légitime se connecte et d’espionner l’envoi de son mot de passe. 2- Si le mot de passe est crypté : on peut essayer de s’attaquer à l’algorithme de cryptage utilisé, certains étant beaucoup plus faible que d’autres Ouverture d’une session : LES ATTAQUES D’UN RÉSEAU SANS FIL 29
  • 30. si vous choisissez un mot de passe robuste, cela prendra au pirate beaucoup de temps. Alors pourquoi ne pas attendre que la victime se connecte sur la session et prendre sa place ? Détourner une session existante :Hijacking LES ATTAQUES D’UN RÉSEAU SANS FIL 30
  • 31. Le but de ce type d'attaque n'est pas de détruire ou de récupérer les données stockées sur le serveur visé mais simplement de le rendre indisponible Le Dénis de Service LES ATTAQUES D’UN RÉSEAU SANS FIL 31
  • 32. Une récente étude de Verisign auprès des décisionnaires informatiques a révélé que:  63 % des personnes interrogées avaient connu au moins une attaque par déni de service distribué au cours d‘une année .  Parmi les entreprises attaquées, 11 % avaient été touchées au moins six fois.  67 % ont déclaré que les indisponibilités de toute nature affectaient leurs clients.  51 % ont déclaré avoir subi des pertes de chiffre d'affaires pour cause d'indisponibilité LES ATTAQUES D’UN RÉSEAU SANS FIL 32
  • 33. Usurpation d’adresse MAC : Spoofing LES ATTAQUES D’UN RÉSEAU SANS FIL 33
  • 34. Conclusion Les réseaux sans fil Les attaques d’un réseau Wifi Solutions pour sécuriser un réseau WIFISolutions pour sécuriser un réseau WIFI 34
  • 35. Solutions pour sécuriser un réseau WIFI 35
  • 36. Definition WEP (Wired Equivalent Privacy)  Est un protocole de sécurité pour les réseaux sans- fils défini dans le standard 802.11.  A été la première initiative de sécurisation des échanges sur les réseaux sans-fils WiFi, ratifiée en septembre 1999. LE PROTOCOLE WEP 36
  • 40. Il est défini comme : Assez fort : utilise des longues clés (contre la force brute) À synchronisation automatique : (les paquets sont autonomes) Efficace : Chiffrement et de déchiffrement sont rapides. Normalement exportable : une longueur de clé variable LE PROTOCOLE WEP 40
  • 41. LE CHIFFREMENT un protocole qui permet d’éviter l’écoute clandestine en chiffrant les communicatio ns. repose sur l’algorithme à clé symétrique RC4 Le mécanisme de distribution des clés n’est pas précisé. le champ de contrôle FC (Frame Control) des trames de données et d’authentification qu’est précisée l’utilisation du chiffrement WEP. Fonctionnement du WEP 41
  • 42. Phases de chiffrement WEP 1 2 43 • La création de la graine • La création du keystream • Le calcul ICV • La constitution du message final et son encapsulation dans une trame LE CHIFFREMENT 42
  • 43. Le vecteur d’initialisation IV est une série de 24 bits diffusés en clair dans les trames et qui change régulièrement . Combiné à la clé statique, il introduit une notion aléatoire au chiffrement. Ainsi, deux messages identiques ne donneront pas le même contenu chiffré, puisque l’IV est dynamique. Comme la clé, le IV doit être connu à la fois de l’émetteur et du récepteur. Le IV est donc transporté en clair dans les trames. Le Vecteur d'Initialisation (IV) LE CHIFFREMENT 43
  • 44. permet à un équipement d'associer une trame à un moment T puisqu'une trame émise à un temps T n'utilisera pas le même IV qu'une trame émise à un temps T+1. permet d'empêcher de déduire la clé privée trop facilement, puisque pour cette déduction, on a besoin de plusieurs trames chiffrées avec la même clé dérivée. Avanatges du Vecteur d'Initialisation LE CHIFFREMENT 44
  • 45. L’algorithme RC4 dans WEP  Le WEP repose sur un algorithme appelé RC4. c’est un algorithme de chiffrement par flux à clé symétrique développé en 1987 par Ronald Rivest .  RC4 utilise différentes tailles de clé. Il est utilisé dans de nombreuses applications.  RC4 ne nécessite pas trop de puissance de calcul. Il est extrêmement rapide (environ dix fois plus rapide que le DES).  RC4 est l’un des protocoles de chiffrement les plus utilisés dans le monde. LE CHIFFREMENT 45
  • 46. L’algorithme RC4 dans WEP Initalisation 2 Un tableau de 256 octets est initialisé avec la clé RC4 RC4 produire une série de bits pseudo- aléatoires R. 1 Tableau R 3 des opérations très simples sont réalisées pour mélanger le tableau et obtenir R. LE CHIFFREMENT 46
  • 47. GÉNÉRER le CODE (R) Avec la clé WEP, on peut générer un code pseudo-alétoire (R) de la même longueur que le message à crypter(M). CRYPTAGE On applique un XOR pour obtenir le message crypté . DECRYPTAGE la station régénère le même code pseudo-aléatoire avec la même clé et applique le XOR pour obtenir le message décrypté (M) Procédure du cryptage LE CHIFFREMENT 47
  • 48. 40 bits 104 bits Clé WEP IV 40 bits 104 bits IVIV Seed 46 bits Les constructeurs parlent souvent de clés de 64 bits ou de 128 bits. En réalité, la taille effective de la clé est, comme nous l’avons vu, de 40 bits ou 104 bits. Les 24 bits qui restent sont de IV. Initialisation de la clé Seed 128 bits LE CHIFFREMENT 48
  • 49. Clé d’origine Vecteur d’initialisation IV Clé saisie manuellement 3 octets (24 bits) 5 ou 13 octets (40 ou 104 bits) Table initialisée Clé d’origine Clé d’origine ……… Clé d’origine 256 octets (2048 bits) tableau S Par permutation et autres manipulations, les cellules sont ensuite mélangées LE CHIFFREMENT 49
  • 50. Ce procédé porte le nom de Key Scheduling Algorithm (KSA) ou encore module de mise à la clé. pour i de 0 à 255 faire T[i]=i fin pour y ←0 pour x de 0 à 255 faire y ←y + T[x] + S[x] (modulo 256) T[x] ↔T[y] fin pour L’algorithme KSA, pour une clé WEP K de taille t : KSA(K,t) T[i]=i pour 0 ≤ i ≤ longueur (T)-1 On initialise une table d’états T (qui sera le masque appliqué sur le texte clair) avec tous les éléments de la table auront été permutés. LE CHIFFREMENT 50
  • 51. 256 octets (2048 bits) PRGA(T) : x ←0 y ←0 x ←x+1 y ←y+T[x] T[x] ↔T[y] z ←T[x] + T[y] (modulo 256) renvoie T[z] PRNs ou « Pseudo Random Numbers» La clé de chiffrement utilisée est une séquence de bits extraite de cette table à partir du PRGA. On appelle cette séquence pseudo aléatoire, suites-clé, masque ou encore keystream. Table T aléatoire résultante LE CHIFFREMENT 51
  • 52.  Garantir une détection des erreurs de transmission.  Assurer une bonne réception du paquet. LE CONTRÔLE D’INTÉGRITÉ 52
  • 53. Comment ?  ICV (Integrity Check Value) : calculer en utilisant l’algorithme CRC32  ICV est de longueur 4 octets.  Le récepteur utilisera ICV pour vérifier si le message reçu n’a pas été modifié Donnée ICV LE CONTRÔLE D’INTÉGRITÉ 53
  • 54. Comment Calculer ICV? Algorithme CRC32: (Division Binaire) Polynôme fixé à l’avance Message ICV LE CONTRÔLE D’INTÉGRITÉ 54
  • 55. LA CONSTITUTION DU MESSAGE  Le résultat du calcul d’intégrité: ICV(M) est ensuite concaténé au message M puis chiffré avec la clé. M||ICV(M) XOR RC4(K) Message Chiffré 55
  • 56. L’ENCAPSULATION DU MESSAGE CHIFFRÉ Vecteur d’initialisati on I V (en clair) N° de clé : 6 bits réservé,2 bits pour le Key ID Données Chiffrées ICV Chiffré 4 octets (32 bits)Jusqu’à 2304 octets1 octet3 octets (24 bits) 56
  • 58. Appliquer le RC4 Concaténantion la clé WEP indiquée par le Key ID avec l’IV qui se trouve en clair dans la trame RETROUVER LE KEYSTREAM C + RC4(G) = (P + RC4(G)) + RC4(G) = P comparer les résultats. Si les résultats coïncident, la trame est acceptée, sinon elle est rejetée et supprimée XOR ENTRE LE CRYPTOGRAMME ET LE KEYSTREAM ALGORITHME DE CONTRÔLE D’INTÉGRITÉ La probabilité qu’un contrôle d’intégrité se révèle positif alors que la clé utilisée serait invalide est considérée comme nulle. LE DECHIFFREMENT 58
  • 59. RECEPTION Trame chiffrée Clé secrète partagée PRNG RC4 Données + ICV Contrôle d’intégrité Données ICV ICV ’ LE DECHIFFREMENT 59
  • 60. AUTHENTIFICATION Ouverte Partagé Authentification Utilisation d'un secret partagél'absence d'authentification 60
  • 61. L’authentification Partagé 1. Demande D’authentification 3. Défi (Message crypté de 128 bits) 4. Défi décrypté 5. Succès ou échec 2. Succès AUTHENTIFICATION 61
  • 62. Les principales failles du WEP Les algorithmes de vérification d’intégrité et d’authentification sont très facilement contournables. Possibilité de construire des dictionnaires fournissant en fonction d’un IV, le keystream. L’algorithme de chiffrement RC4 présente des clés faibles et l’espace disponible pour Les IV est trop petit. Une même clé est utilisée pour tout le réseau et les clés de chiffrement sont statiques . Clés courtes 40 bits (5 caractères !!!) ou 104 bitset/ou trop simples (attaque par dictionnaire) LES FAILLES DU WEP 62
  • 63. faiblesses de la clé WEP caractère statique présente sur de nombreux postes de travail Connue par tous les utilisateurs tous les points d’accès Les problèmes des clés de chiffrement Certains clés choisies sont très simples. Les attaques par dictionnaire peuvent retrouver l’information.  Des outils comme WepLab et WepAttack proposent ce type d’attaque. LES FAILLES DU WEP 63
  • 64. Les problèmes des clés de chiffrement La connaissance d’une trame cryptée C avec une graine G et de sa version en clair M (attaque à texte clair connu) permet de construire le keystream pour un IV donné. Il est alors possible d’injecter dans le trafic un nouveau message valide (utilisant le même IV) sans avoir d’information sur la clé K M + C = M + (M + RC4(G)) = RC4(G) LES FAILLES DU WEP 64
  • 65.  retrouver la clé K initiale à partir du keystream. Il est donc facile de déduire le keystream pour un autre IV La connaissance d’un keystream permet, on le voit, de retrouver aisément le keystream pour un autre IV sans pour autant avoir à connaître/calculer la clé K. Les problèmes des clés de chiffrement LES FAILLES DU WEP 65
  • 66. Faille dans l’authentification Attaque Man In the Middle LES FAILLES DU WEP 66
  • 67. Faille en Contrôle d’intégrité Faille de CRC32: • Il est possible pour un utilisateur mal intentionné de modifier une trame tout en mettant à jour le CRC afin de créer une trame modifiée valide. • La modification de certains bits de trame s’appelle le bit flipping. trame forgée = trame capturée chifrée + modification||CRC(modification) • Lorsque Les trames forgées sont envoyées à un AP, ce dernier relaye ces trames déchiffrées sur le réseau Ethernet câblé. Il est alors facile de lancer une attaque de type texte à clair connu, puisque la version chiffrée d’un paquet et sa version en clair, espionnées sur le réseau Ethernet sont connues . LES FAILLES DU WEP 67
  • 68. un mécanisme pour sécuriser les réseaux sans-fil de type Wi-Fi. Il a été créé au début des années 2000. créé par la Wi-Fi Alliance, une association d'entreprises, qui possède les droits sur le sigle Wi-Fi et qui certifie le matériel portant ce sigle. Les certifications des implantations du WPA ont commencé en avril 2003 et sont devenues obligatoires en novembre 2003. La norme 802.11i complète a été ratifiée en juin 2004. WI-FI PROTECTED ACCESS 68
  • 69. WPA personal : clés partagées (PSK) WI-FI PROTECTED ACCESS Le mode personal permet de mettre en œuvre une infrastructure sécurisée basée sur le WPA sans utiliser de serveur d'authentification. Le WPA personal repose sur l'utilisation d'une clé partagée, appelées PSK pour Pre-shared Key, renseignée dans le point d'accès ainsi que dans les postes clients. En effet, le WPA permet de saisir une « passphrase » (phrase secrète), traduite en PSK par un algorithme de hachage. 69
  • 70. Schéma et explication de connexion, d’authentification : WI-FI PROTECTED ACCESS 70
  • 71. WPA entreprise: WI-FI PROTECTED ACCESS Le mode enterprise impose l'utilisation d'une infrastructure d'authentification 802.1x basée sur l'utilisation d'un serveur d'authentification, généralement un serveur RADIUS (Remote Authentication Dial-in User Service), et d'un contrôleur réseau (le point d'accès). Le but du protocole EAP utilisé ici est d’identifier les utilisateurs avant de les laisser rentrer sur le réseau à l’aide de multiples méthodes d’authentification : mot de passe, carte à puce, certificats électroniques, … 71
  • 72. Schéma et explication de connexion, authentification : WI-FI PROTECTED ACCESS 72
  • 73. Le schéma d’une connexion WiFi via un serveur d’authentification EAP avec un certificat: WI-FI PROTECTED ACCESS 73
  • 74. EAP (Extensible Authentication Protocol) est un protocole d’identification très souple (mots de passe, carte à puce, certificats électroniques, …) utilisé dans différents contextes, pas seulement dans le cadre du WiFi et qui est défini par IEFT (Internet Engineering Task Force) en mars 1998 (RFC 2284) puis corrigé en juin 2004 (RFC 3748). Types EAP WI-FI PROTECTED ACCESS 74
  • 75. Tableau récapitulatif des types EAP: WI-FI PROTECTED ACCESS 75
  • 76. TKIP (Temporal Key Integrity Protocol) est un protocole de communication utilisé pour la protection et l'authentification des données transitant sur un réseau WiFi. WPA spécifie notamment l'utilisation de ce chiffrement qui recourt au même algorithme (RC4) que WEP, mais renouvelle la clé tous les dix mille paquets. TKIP est donc plus performant que le WEP WPA : TKIP WI-FI PROTECTED ACCESS 76
  • 77.  un code d’integrité de massage nommé Michael, le MIC (message integrity code) assure que le message n'a pas été modifié .  Le vecteur d'initialisation est plus long (48 bits au lieu de 24 bits pour le WEP) .  une génération périodique d'une nouvelle clé temporaire, elle-même dérivée de la clé principale ;  Les clés de cryptage sont différentes à chaque paquet, et sont distribuées suivant un mécanisme plus souple et plus sûr que celui du WEP. Nouveautés par rapport au WEP (clé RC4) WI-FI PROTECTED ACCESS 77
  • 78. CCMP (Counter-Mode/CBC-Mac protocol) est une méthode de chiffrement qui utilise AES (Advanced Encryption Standard), un algorithme de chiffrement. La combinaison des deux est la sécurité la plus performante. Le cryptage AES est le plus sécurisé, mais provoque certains problèmes de compatibilité avec quelques matériels. C’est le plus fort standard de chiffrage autorisé par Wi-Fi. WPA2: TKIP et AES (CCMP) WI-FI PROTECTED ACCESS 78
  • 79.  une authentification forte reposant sur le protocole 802.1X.  un mécanisme de distribution automatique des clés.  un contrôle d’intégrité puissant.  un mécanisme empêchant toute attaque de relecture. Nouveautés d’AES par rapport au TKIP WI-FI PROTECTED ACCESS 79
  • 80. Récapitulatif des solutions de chiffrement WI-FI PROTECTED ACCESS 80
  • 81. SOLUTIONS POUR SÉCURISER UN RÉSEAU WIFI Filtrage par adresse Mac  Chaque carte réseau possède une adresse physique qui lui est propre « Adresse Mac ».  Elle est représentée par 12 chiffres hexadécimaux groupé par paires et sépares pas des tirets.  Définition 81
  • 82. SOLUTIONS POUR SÉCURISER UN RÉSEAU WIFI Filtrage par adresse Mac 82
  • 83. SOLUTIONS POUR SÉCURISER UN RÉSEAU WIFI Filtrage par adresse Mac  Cette technique consiste à limiter l’accès au réseau à un certain nombre de machines en se basant sur leurs adresses mac. 83
  • 84. Filtrage par adresse Mac SOLUTIONS POUR SÉCURISER UN RÉSEAU WIFI 84
  • 85. SOLUTIONS POUR SÉCURISER UN RÉSEAU WIFI Filtrage par adresse Mac 85
  • 86. SOLUTIONS POUR SÉCURISER UN RÉSEAU WIFI VPN (Virtual Private Network)  Cette technologie, est très utilisée dans le monde de l'entreprise, permet de créer un tunnel (une liaison virtuelle), via Internet, entre deux réseaux physiques géographiquement distants et ce, de manière transparente pour ses utilisateurs. 86
  • 87. SOLUTIONS POUR SÉCURISER UN RÉSEAU WIFI VPN (Virtual Private Network)  Seulement ses utilisateurs y ont accès et les données envoyées au travers de ce tunnel sont chiffrées. Ceci garantit aux utilisateurs d'un VPN qu’en cas d'interception malveillante les données soient illisibles pour des tiers. 87
  • 89. Merci pour votre attention 89

Hinweis der Redaktion

  1. 1) les réseaux sans fil 1.1 definition 1.2 types des réseaux sans fil 1.3 La nature insécurisée des réseaux sans fil 2) Les attaques d’un réseau Wifi 2.1 Le WarDriving 2.2 Espionnage 2.3 Intrusion 2.4 Ouverture d’une session 2.5 Attaque de relecture 2.6 Détourner une session existante : (Hijacking en Wifi) 2.7 Déni de service : 2.8 Faiblisse du protocole MAC et le déni de Service 2.9 La modification des messages 3)Solutions pour sécuriser un réseau WIFI 3.1 LE CHIFFREMENT 3.1.1 WEP 3.1.2 WAP/WAP2 3.2 Le filtrage des adresses MAC 3.3 Le VPN (Virtual Private Network) 4)Conclusion: Recommandations de sécurité
  2. Comme c est le cas pour les res filaires creusement des tranchés pour cheminer les cables etc
  3. Le protocole Wep a comme objectif:
  4. Chaque paquet a son clé pour le déchiffrement (on verra comment)
  5. Le chiffrement WEP 1. Fonctionnement général: Le WEP (Wired Equivalent Privacy) est un protocole qui permet (en théorie, tout du moins) d’éviter le (écoute clandestine) en chiffrant les communications. Il peut être utilisé pendant la phase d’authentification ou encore pour chacune des trames de données. Il repose sur l’algorithme à clé symétrique RC4. Le mécanisme de distribution des clés n’est pas précisé. Elles doivent dont être saisis manuellement sur les stations et les AP. C’est dans le champ de contrôle FC (Frame Control) des trames de données et d’authentification qu’est précisée l’utilisation du chiffrement WEP. Le bit positionné à 1 signifie que le corps de la trame est chiffré en WEP.
  6. Le chiffrement se décompose en plusieurs phases : • La création de la graine • La création du keystream • Le calcul ICV • La constitution du message final et son encapsulation dans une trame
  7. Avant de détailler chacune de ces étapes, . Le vecteur d’initialisation : Le vecteur d’initialisation (IV – Initialization Vector) est une séquence de bits qui change régulièrement (à chaque trame envoyée si l’implémentation est bonne). Combiné à la clé statique, il introduit une notion aléatoire au chiffrement. Ainsi, deux messages identiques ne donneront pas le même contenu chiffré, puisque l’IV est dynamique. La longueur du IV est de 24 bits, soit 2^24 valeurs possibles. Cela laisse à penser que l’IV ne sera pas réutilisé plusieurs fois. Comme la clé, le IV doit être connu à la fois de l’émetteur et du récepteur. Le IV est donc transporté en clair dans les trames. Le Vecteur d'Initialisation (IV) est une série de 24 bits diffusés en clair par tout équipement 802.11.  Celui-ci est normalement modifié aléatoirement pour chaque trame émise. Pour son utilisation dans 802.11, il est associé à la clé privée pour définir, au fur et à mesure des changements du IV, un grand nombre de clés dérivées possibles ainsi qu'une rotation rapide de ces clés. 
  8. Les avantages sont multiples : cela permet d'abord à un équipement d'associer une trame à un moment T puisqu'une trame émise à un temps T n'utilisera pas le même IV qu'une trame émise à un temps T+1. Ensuite, cela permet d'empêcher de déduire la clé privée trop facilement, puisque pour cette déduction, on a besoin de plusieurs trames chiffrées avec la même clé dérivée, ce qui est sensé poser un problème au vu du grand nombre d'IV différents possibles ( possibilités). 
  9. L’algorithme RC4 dans WEP : Le WEP repose sur un algorithme appelé RC4. c’est un algorithme de chiffrement par flux à clé symétrique développé en 1987 par Ronald Rivest . Il utilise différentes tailles de clé, couramment jusqu’à 256 bits.Il est utilisé dans de nombreuses applications. RC4 ne nécessite pas trop de puissance de calcul. Il est extrêmement rapide (environ dix fois plus rapide que le DES). Il est considéré comme fiable mais une mauvaise implémentation peut entraîner des failles.. RC4 est l’un des protocoles de chiffrement les plus utilisés dans le monde.    
  10. Principe de RC4 : RC4 ne crypte rien, son rôle est de produire une série de bits pseudo-aléatoires R. Un tableau de 256 octets (2048bits) est d’abord initialisé avec la clé RC4, répétée autant de fois que nécessaire pour remplir le tableau. Par la suite, des opérations très simples sont réalisées pour mélanger a que possible le tableau et obtenir R.
  11. Avec la clé WEP, on peut générer un code pseudo-alétoire (R) de la même longueur que le message à crypter(M). On applique un XOR pour obtenir le message crypté . Pour le décryptage, la station régénère le même code pseudo-aléatoire avec la même clé et applique le XOR pour obtenir le message décrypté (M) Deux étapes sont nécessaires pour l’opération de chiffrement : • L’initialisation de la clé • La réalisation du cryptogramme(texte chiffré ou cyphertext)
  12. Initialisation de la clé 2 Deux longueurs de clé WEP peuvent être choisies sur les équipements Wi-Fi : - 40 bits, soit 5 octets - 104 bits, soit 13 octets La clé K est concaténée à l’IV en position de poids faible généralement. On trouve parfois l’inverse. On obtient alors une clé de 64 bits (8 octets) ou 128 bits (16 octets) que l’on appelle graine, germe, plaintext ou encore seed : IV || K NB : Les constructeurs parlent souvent de clés de 64 bits ou de 128 bits. En réalité, la taille effective de la clé est, comme nous l’avons vu, de 40 bits ou 104 bits. Un mécanisme utilisant des clés WEP de 232 bits est parfois disponible.
  13. Clé d’origine : Table initialisée : Une table de 256 octets (généralement) est formée. Elle est initialisée en reportant la graine autant de fois que nécessaire. A partir de la même clé, on obtient donc la même table à l’issue de la phase d’initialisation. On appellera ce tableau S (comme seed) par la suite.   Par permutation et autres manipulations, les cellules sont ensuite mélangées.
  14. On initialise une table d’états T (qui sera le masque appliqué sur le texte clair) avec T[i]=i pour 0 ≤ i ≤ longueur(T)-1. Ce procédé porte le nom de Key Scheduling Algorithm (KSA) ou encore module de mise à la clé. A son issue, tous les éléments de la table aurontété permutés.    
  15. Table aléatoire résultante: 256 octets (2048 bits) Une fois la table T mélangée, on peut fabriquer desPRNs ou « Pseudo Random Numbers » à l’aide d’un générateur PRGA ou « PseudoRandom Generator Algorithm » qui fonctionne sur le même principe que le module KSA mais sans faire appel à la clé K. L’algorithme est comme suit : La clé de chiffrement utilisée est une séquence de bits extraite de cette table à partir du PRGA. On appelle cette séquence pseudo aléatoire, suites-clé, masque ou encore keystream. .
  16. Par l’ajout d’une valeur ICV qui est calculé par l’algorithme CRC32 , il est de longeur 4 octes Le récepteur …
  17. RC4(K): KeySetream
  18. RC4(K) KeySetream
  19. RC4(K) KeySetream
  20. le déchiffrement WEP  On détient dans la trame deux informations en clair: le KeyID et l’IV. On récupère la graine en concaténant la clé WEP indiquée par le Key ID avec l’IV qui se trouve en clair dans la trame. On peut retrouver alors le keystream utilisé pour le chiffrement. On opère un XOR entre le cryptogramme et le keystream et on récupère ainsi le payload et le CRC. Prenons un message chiffré C, un plaintext P et une graine G, on a : C + RC4(G) = (P + RC4(G)) + RC4(G) = P On applique alors l’algorithme de contrôle d’intégrité et on peut dès lors comparer les résultats. Si les résultats coïncident, la trame est acceptée, sinon elle est rejetée et supprimée. La probabilité qu’un contrôle d’intégrité se révèle positif alors que la clé utilisée serait invalide est considérée comme nulle.
  21. 1. La station d’identifie en envoyant une requete d’authentification contenu le SSID. 2.L’AP repond toujours positivement a ces requetes d’authentification 3.L’AP repond en envoyant un defi (Message de 128bits crypte avec la cle WEP) 4 La station decrypte le message (si elle la cle WEP) et renvoie le Message + Message crypte 5 L’AP verifie si le message a ete decrypte avec la meme cle, si c’est le cas, il accorde
  22. Il existe mille manières d’aborder les failles du WEP , On a ainsi répertorié quelques méthodes pour mettre à mal le protocole WEP. Les principales failles du WEP sont essentiellement les suivantes : • Les algorithmes de vérification d’intégrité et d’authentification sont très facilement contournables. • Possibilité de construire des dictionnaires fournissant en fonction d’un IV, le keystream. • L’algorithme de chiffrement RC4 présente des clés faibles et l’espace disponible pour les IV est trop petit. • Une même clé est utilisée pour tout le réseau et les clés de chiffrement sont statiques . • Clés courtes 40 bits (5 caractères !!!) ou 104 bitset/ou trop simples (attaque par dictionnaire)
  23. La première des faiblesses de la clé WEP reste son caractère statique. Il est très facile de la compromettre, puisqu’elle est présente sur de nombreux postes de travail ainsi que sur tous les points d’accès. De plus, il s’avère souvent que de nombreux utilisateurs la connaissent. Certains clés choisies sont très simples. Les attaques par dictionnaire peuvent, comme pour les mots de passe, retrouver l’information. Des outils comme WepLab et WepAttack proposent ce type d’attaque.
  24. Les problèmes des clés de chiffrement: La connaissance d’une trame cryptée C avec une graine G et de sa version en clair M (attaque à texte clair connu) permet de construire le keystream pour un IV donné. M + C = M + (M + RC4(G)) = RC4(G) Il est alors possible d’injecter dans le trafic un nouveau message valide (utilisant le même IV) sans avoir d’information sur la clé K.
  25. Mieux encore, dans le WEP, on peut également retrouver la clé K initiale à partir du keystream (on ne peut pas avec SSL). Il est donc facile de déduire le keystream pour un autre IV en exploitant les identités suivantes : La connaissance d’un keystream permet, on le voit, de retrouver aisément le keystream pour un autre IV sans pour autant avoir à connaître/calculer la clé K.
  26. Une attaque possible consiste pour le pirate a s’intercaler entre la station et l’AP : on parle d’attaque MIM (Man in the Middle). Il intercepte la demande d’authentification de la station, la remplace par la sienne et l’envoie a l’AP ; ensuite il intercepte le defi de l’AP, le redirige vers la station ; enfin, il intercepte la reponse et la station et la redirige vers l’AP : de cette facon, il est authentifie sans meme avoir a changer d’adresse MAC !
  27. Lorsque des trames forgées sont envoyées à un AP, ce dernier relaye ces trames déchiffrées sur le réseau Ethernet câblé. Il est alors facile de lancer une attaque de type texte à clair connu, puisque la version chiffrée d’un paquet et sa version en clair, espionnées sur le réseau Ethernet sont connues
  28. Mais cela ne resoud pas le probleme de la confidentialité des donnes car ce filtrage reste contournable si on est devant un utilisateur experimenté
  29. Mais cela ne resoud pas le probleme de la confidentialité des donnes car ce filtrage reste contournable si on est devant un utilisateur experimenté
  30. Mais cela ne resoud pas le probleme de la confidentialité des donnes car ce filtrage reste contournable si on est devant un utilisateur experimenté
  31. (d’où son caractère privé Fonctionnement:La connexion entre les ordinateurs est gérée de façon transparente par le logiciel de VPN, créant un tunnel entre eux. Les ordinateurs connectés au VPN sont ainsi sur le même réseau local (virtuel), ce qui permet de passer outre d'éventuelles restrictions sur le réseau (comme des pare-feux ou des proxies)