Documente Academic
Documente Profesional
Documente Cultură
WiFi:Introduction_Securit Dr. SIDI ALI MEBAREK WiFi:Introduction_Securit Dr. SIDI ALI MEBAREK
3 Zerrouk 4 Zerrouk
RGLES DE SCURIT (1/2) RGLES DE SCURIT (2/2)
1. Authentification / Identification: Permet de vrifier lidentit des 3. Intgrit des donnes: les donnes ne doivent pas tre
processus communicants Comparaison des donnes provenant perdues ou modifies de faon illgitimes Ncessit de mise
de lutilisateur qui se connecte aux donnes stockes dans un site
en place de signature (empreinte) numrique.
protg.
4. Disponibilit: Le SI (rseau) doit accessible tout le temps
(service permanent). La disponibilit peut tre remis en cause:
2. Confidentialit: laccs aux donnes (ressources) doit tre rserv
par brouillage,
quaux personnes autorises ncessit de mettre en place:
par DoS (saturation de lAP grce la multiplicit du nombre de demande
Des rgles daccs (qui est autoris accder et quoi?) dassociation).
Des mcanismes dauthentification et d identification des utilisateurs
5. Non rpudiation : Permet d'empcher qu'un expditeur puisse
comparaison des informations provenant de lutilisateur qui se connecte
nier ultrieurement avoir envoy un message peut
aux informations stockes dans un site protg.
De protection de donnes au cours du transport cryptage de donnes.
seffectuer laide dune signature cl publique ou par un
tiers de confiance certifiant que la communication a eu lieu.
WiFi:Introduction_Securit Dr. SIDI ALI MEBAREK WiFi:Introduction_Securit Dr. SIDI ALI MEBAREK
5 Zerrouk 6 Zerrouk
WiFi:Introduction_Securit Dr. SIDI ALI MEBAREK WiFi:Introduction_Securit Dr. SIDI ALI MEBAREK
9 Zerrouk 10 Zerrouk
WiFi:Introduction_Securit Dr. SIDI ALI MEBAREK WiFi:Introduction_Securit Dr. SIDI ALI MEBAREK
19 Zerrouk 20 Zerrouk
Modes de fonctionnement: WPA/WPA2 WPA--PSK: WPA Personal
SCURIT WPA
WPA WPA2
(SoHo)
Authentification:
MODE PERSONNEL (1) PSK
Cryptage/Dcryptage: Cryptage/Dcryptage:
Utilise une cl partage PSK (Pre-Shared Key) quil faut
(SOHO, Home/Personal)
TKIP-MIC AES-CCMP configurer dans tous les quipements.
Authentication:
MODE ENTREPRISE (2) IEEE 802.1x/EAP
Cl WPA plus longue que la cl WEP (passphrase).
(Education, Finances, Cryptage/Dcryptage: Cryptage/Dcryptage:
Gouvernement,.) TKIP-MIC AES-CCMP
SCURIT WPA
WPA--Entreprise Architecture IEEE 802.1x
Utilisation dune architecture IEEE 802.1x La qualit de la scurit WPA-Entreprise et WPA2-Entreprise
Installation dpend du choix du protocole dauthentification EAP (Extensible
Utilisation dun serveur dauthentification de type RADIUS Authentication Protocol)
compatible avec la mthodes dauthentification AP. EAP a t dfini par lIETF (Internet Engineering Task Force) il
Activer la gestion IEEE 802.1x au niveau de tous les AP est la base de IEEE 802.1x
Choisir le type de cryptage (TKIP ou AES) AES recommand Il permet didentifier et dauthentifier les utilisateurs avant toute
si tous quipements le supportent (plus scuris que TKIP) autorisation daccs au rseau
Configurer la connexion IEEE 802.1x au niveau des diffrents
Il gre plusieurs mthodes dauthentification: (Mot de passe,
utilisateurs.
Carte puce, Certificats lectroniques, Biomtrie, Etc.
Choisir une mthode dauthentification EAP
WiFi:Introduction_Securit Dr. SIDI ALI MEBAREK WiFi:Introduction_Securit Dr. SIDI ALI MEBAREK
23 Zerrouk 24 Zerrouk
Architecture IEEE 802.1x Principaux Mcanismes d'authentication
TROIS Acteurs physiques EAP
Client (Supplicant) Equipements
munis dune carte Wi-Fi EAP-TLS: authentification mutuelle (client et serveur)
Contrleur daccs ou Authentificateur par certificats.
(authenticator) Point daccs
EAP-TTLS et EAP-PEAP: authentification mutuelle
Serveur dauthentification RADIUS
certificat (serveur), login/mot de passe client
PAE: EAP-SIM: Authentification par catte SIM
Port Access Entity
DEUX Protocoles dauthentification
EAP (EAPOL) Entre le Client et le Point daccs
RADIUS Entre le Point daccs et le Serveur
WiFi:Introduction_Securit Dr. SIDI ALI MEBAREK WiFi:Introduction_Securit Dr. SIDI ALI MEBAREK
25 Zerrouk 26 Zerrouk
28
WiFi:Introduction_Securit Dr. SIDI ALI MEBAREK
Zerrouk
SPCIFICIT DES RSEAUX SANS FIL SPCIFICIT DES RSEAUX SANS FIL
(2/3) (3/3)
3. Sensibilit aux interfrences radiolectrique
2. Propagation en ligne droite (Bandes WiFi) Obstacles
Interfrences ( taux derreur, porte, dbit,..):
rencontrs sur leur trajectoire
Multi trajets
dviation (Diffraction, Rflexion, Rfraction)
Mme bandes de frquence (Bluetooth, fours micro-
absorption par les obstacles. ondes, etc.)
Zone de couverture dpend de lenvironnement
(indoor/outdoor) Solution: Utilisation de la MIMO
Niveaux de puissances de rception variables
(dplacement du personnel dans la zone couverte). 4. Sensibilit au brouillage radiolectrique
29
WiFi:Introduction_Securit Dr. SIDI ALI MEBAREK WiFi:Introduction_Securit
30 Dr. SIDI ALI MEBAREK
Zerrouk Zerrouk
FAILLES DE SECURITE
Les risques dattaques lis la mauvaise protection sont
multiples et peuvent tre rpertoris comme suit:
Solution:
Rduction ou limination des failles
de scurit Cryptage des donnes
802.11
WiFi:Introduction_Securit Dr. SIDI ALI MEBAREK
31 Zerrouk