le reseau informatique sans fil wi-fi présenté par: c3ld-senegal centre linux et logiciels libres...

Post on 05-Apr-2015

108 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

LE RESEAU INFORMATIQUE SANS

FIL WI-FI

Présenté par:C3LD-SENEGAL

Centre Linux et Logiciels Libres pour le Développement au Sénégal

C3LD-SENEGAL

PLAN• Présentation• Les Normes• Les Modes de connexion• La Sécurité• Cas Pratique• Conclusion

C3LD-SENEGAL

PRESENTATION

La norme IEEE 802.11 ratifiée en 1997 est un standard international décrivant les caractéristiques d'un réseau local sans fil (WLAN). Le Wi-Fi parfois noté à tort WiFi, correspond initialement au nom donné à la certification délivrée par la Wi-Fi Alliance, anciennement WECA, l'organisme chargé de maintenir l'interopérabilité entre les matériels répondant à la norme 802.11.

C3LD-SENEGAL

Les technologies sans fil, de même que pour les liaisons filaires, se regroupent en catégories suivant la portée de ces liaisons.

C3LD-SENEGAL

La norme 802.11 s'attache à définir les couches basses du modèle OSI 

C3LD-SENEGAL

LES NORMES

La norme IEEE 802.11 est en réalité la norme initiale offrant des débits de 1 ou 2 Mbps. Des révisions ont été apportées à la norme originale afin d'optimiser le débit et d'assurer une meilleure sécurité ou une meilleure interopérabilité : les normes 802.11a, 802.11b et 802.11g

C3LD-SENEGAL

Les différentes extensions IEEE 802.11.

C3LD-SENEGAL

C3LD-SENEGAL

LES MODES DE CONNEXION Le standard 802.11 définit deux modes : mode

infrastructure et mode ad-hoc. Mode Infrastructure:

le réseau sans fil consiste au minimum en un point d’accès connecté à l’infrastructure du réseau filaire et un ensemble de postes réseaux sans fil

Cette configuration est baptisée Basic Service Set (BSS, ou ensemble de services de base).

Un Extended Service Set (ESS, ou ensemble de services étendu) est un ensemble d’au moins deux BSS formant un seul sous-réseau.

C3LD-SENEGAL

C3LD-SENEGAL

► Mode Ad-hoc Egalement baptisé point à point, ou ensemble de services de base indépendants - soit IBSS, de l’anglais Indépendant Basic Service Set, représente simplement un ensemble de stations sans fil 802.11 qui communiquent directement entre elles sans point d’accès ni connexion à un réseau filaire. Cette infrastructure a comme avantage de se passer de point d'accès et surtout d'être flexible et dynamique.

C3LD-SENEGAL

C3LD-SENEGAL

LA SECURITELes Services de Base de la Sécurité

Classiquement, la sécurité s’appuie sur cinq services de base : l’identification, l’authentification, la confidentialité, l’intégrité des données et la non répudiation.

--- L’identification: l’utilisateur possède une identité qui détermine ses lettres de crédits et ses autorisations d’usage.

C3LD-SENEGAL

----L’authentification: elle peut être simple ou mutuelle. Elle consiste essentiellement à comparer les données provenant de l’utilisateur qui se connecte à des informations stockées dans un site protégé. Les attaques sur les sites mémorisant les mots de passe représentent une part importante du piratage.

C3LD-SENEGAL

--- La confidentialité: elle désigne la garantie que les données échangées ne sont compréhensibles que par les deux entités qui partagent un même secret. Cette propriété implique la mise en œuvre des algorithmes de chiffrement en mode flux, c’est-à-dire octet par octet, ou en mode bloc, par exemple par série de 8 octets.

C3LD-SENEGAL

Il existe deux grandes familles d’algorithmes de chiffrement :

C3LD-SENEGAL

C3LD-SENEGAL

--- L’intégrité d’un objet (document, fichier, message …) est la garantie que cet objet n’a pas été modifié par une autre personne que son auteur.Pour garantir l’intégrité: une première possibilité consiste à chiffrer les données transportées dans un paquet. Une seconde possibilité est offerte par les techniques de signature.

C3LD-SENEGAL

Le principe d’une fonction de hachage

C3LD-SENEGAL

--- La non répudiation: le but est que l’émetteur d’un message ne puisse pas nier d’avoir envoyé et le récepteur d’avoir reçu.Cette fonctionnalité est surtout utilisée lors des transactions commerciales sur Internet. Le reçu que l’on signe au livreur, la lettre recommandée sont des mécanismes de non répudiation. Les certificats permettent d’assurer ce service.

C3LD-SENEGAL

Les attaques dans un réseau sans fil

Les attaques sont divisées en attaques passives et actives.

--- Les attaques passives  Une attaque est dite passive lorsqu’un individu non autorisé obtient un accès à une ressource sans modifier son contenu (écoutes ou analyses de trafic )

--- Les attaques actives  Une attaque est dite active lorsqu’une personne non autorisée apporte des modifications aux messages et flux de données ou de fichiers.

C3LD-SENEGAL

C3LD-SENEGAL

Mécanismes de Sécurité de 802.11 Les points d’accès utilisés dans les réseaux sans fil diffusent les données vers toutes les stations situées dans leur champ d’émission. De ce fait un utilisateur malintentionné peut s’introduire dans le périmètre d’un réseau et récupérer des informations lui permettant d’obtenir l’accès au réseau. Pour authentifier un client dans un réseau sans fil 802.11, plusieurs mécanismes de sécurité ont été définis.

C3LD-SENEGAL

--- Le Protocole WEP: fondé sur l’algorithme de chiffrement symétrique par flot RC4, il a été créé dans le but de satisfaire le contrôle d’accès, la confidentialité, l’authentification et l’intégrité. --- Le SSID: Il s’agit d’un identificateur réseau qui, s’il est connu de l’utilisateur, permettra à ce dernier de se connecter au réseau. Cette protection est très faible car le SSID peut être intercepté facilement.

C3LD-SENEGAL

--- Les Listes de Contrôle d’Accès : chaque carte réseau possède une adresse MAC qui est envoyée à chaque connexion au point d’accès. Ce dernier peut ainsi procéder à un filtrage sur la base d’une liste d’adresses MAC autorisées à se connecter sur la borne --- WPA, WPA2, AES, la dynamique des clés: En 2003, la Wi-Fi Alliance a introduit le WPA pour faire face à la faiblesse du WEP. En 2004, elle a introduit WPA2.

C3LD-SENEGAL

Faisant partie de la norme IEEE 802.11i, elles assurent une authentification mutuelle entre le client et le serveur d'authentification à travers le point d'accès. WPA utilise l'algorithme de cryptage TKIP avec vérification des messages MIC.WPA2 utilise quant à lui l'algorithme de cryptage CCMP appelé également AES qui nécessite, en raison de sa complexité, une mise à jour matérielle des points d'accès et des adaptateurs Wi-Fi clients

C3LD-SENEGAL

Les méthodes d’authentification du EAP Le protocole EAP est destiné à encapsuler des protocoles d’authentification et les informations de contrôles relatives, il ne spécifie pas le type d'authentification à utiliser et en supporte une grande variété: EAP-MD5, LEAP, EAP-TLS, EAP-TTLS, PEAP MS-CHAPv2

C3LD-SENEGAL

-Authentification basée sur certificats L’avantage des certificats est une meilleure sécurité, mais leur gestion,est relativement complexe. -Authentification basée sur mot de passe Ce principe d’authentification retire le problème lié aux certificats. Par contre, cette méthode se trouve être moins sécurisée et sujette à un plus grand nombre d’attaques.

C3LD-SENEGAL

C3LD-SENEGAL

LA CONFIGURATION

Les principes et les techniques de base pour installer un réseau sans fil.installation des composantes du réseau : -- insertion des cartes Wi-Fi dans les ordinateurs. -- la connexion des cartes, et l’installation du point d’accès. -- l’installation logicielle des pilotes.    

C3LD-SENEGAL

Configurer le Point d’Accès:Les principaux paramètres:  --- Adresse IP : une @ locale --- Masque de sous réseau --- Mode de Connexion: Ad hoc ou Infras. --- SSID: le nom du réseau sans fil --- PS Mode: Enabled ou Disabled ---Taux de transfert --- Canal --- WEP (cryptage): sécuriser les données

C3LD-SENEGAL

Le matériel:Les équipements Wi-fi les plus répandussont répartis en deux familles:--- Wi-Fi b: débit de 11Mb.--- Wi-Fi g: débit de 56Mb.

C3LD-SENEGAL

Exemples de Cartes Wi-Fi

C3LD-SENEGAL

Mise en Place de la Norme 802.1x avec la méthode EAP-TLS

Initialement prévue pour les réseaux Ethernet, 802.1x permet la mise en place de procédures d’authentification grâce au protocole EAP.La norme 802.1x définit trois acteurs :– le client (le supplicant)– le contrôleur (le point d’accès dans le cas de Wi-Fi): authenticator– le serveur d’authentification (RADIUS est le standard de fait)

C3LD-SENEGAL

Principe de fonctionnement de 802.1x

C3LD-SENEGAL

Description de EAP-TLS

L'EAP-TLS est basé sur des certificats utilisés pour crypter les échanges entre le client et le serveur freeRadius. Ces certificats sont des certificats signés par une autorité de certification prouvant leur validité. On peut utiliser des certificats générés par des autorités de confiance, mais on peut aussi choisir de générer soi-même ses certificats.

C3LD-SENEGAL

Logiciels Utilisés

►FreeRadius : une implémentation libre du protocole RADIUS (Remote Authentication Dial In User Service).► OpenSSL : une implémentation libre du protocole SSL(Secure Socket Layer)Windows XP intégre 802.1x nativement

C3LD-SENEGAL

Fichiers de configurations de Radius

Il y a quatre fichiers principaux:radiusd.conf: fichier de configuration général de freeradius.clients.conf: fichier d'identification des clients (points d'accès) qui auront le droit d'interroger le serveur freeradius.eap.conf: fichier qui définit les EAP supportés par freeradius.users: base locale des utilisateurs

C3LD-SENEGAL

Création des Certificats

► Création de l’autorité de certification ► Création de certificat pour le client ► Création de certificat pour le serveur

C3LD-SENEGAL

Conclusion

C3LD-SENEGAL

Merci de votre attention

top related