1 / 25

Administration d’un réseau WIFI

Administration d’un réseau WIFI. BARBIER - GUEGAN. Le réseau sans fil WIFI. Système de communication sans fil Mise en place des réseaux informatiques hertziens Couvre l'équivalent d'un réseau local d'entreprise Portée d'environ une centaine de mètres

Download Presentation

Administration d’un réseau WIFI

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Administration d’un réseau WIFI BARBIER - GUEGAN

  2. Le réseau sans fil WIFI • Système de communication sans fil • Mise en place des réseaux informatiques hertziens • Couvre l'équivalent d'un réseau local d'entreprise • Portée d'environ une centaine de mètres • Standard international (Wireless Fidelity) 802.11 • Protocole robuste, multiples fonctionnalités • Minimiser les interférences • Maximaliser la bande passante sur les canaux • Peut travailler de manière transparente avec l’Ethernet • à travers un pont, ou un point d’accès, de manière à ce que tous les éléments avec et sans fils puissent interagir.

  3. PLAN • Caractéristiques du WIFI • Le WLAN • Le fonctionnement • La sécurité Conclusion

  4. Différentes normes : IEEE 802.11 802.11a non compatible avec 802.11b/g  Nécessité d’une carte dual band

  5. LAN sans fil = WLAN • Deux éléments • AP (Access Point) ou autre équipement commutateur ou routeur • Station mobile équipé d’une interface sans fil • BSSID (Basic Service Set Identification) • Adresse du point d’accès • Toutes les communications au sein d’un BSSID passent par l’AP

  6. Le fonctionnement • Deux modes opératoires :  Mode infrastrucuture : clients sans fil connectés à un point d'accès (mode par défaut des cartes WIFI)  Mode ad hoc : clients connectés les uns aux autres sans points d'accès

  7. Le manque de sécurité du sans-fil • Ondes radio-électriques • Capacité à se propager dans toutes les direction • Difficulté à confiner les émissions dans un périmètre restreint • Facilité « d’écoute » du réseau • L’interception de données • Le détournement de connexion (accès à un réseau local ou à Internet) • Le brouillage des transmissions (émission de signaux générant des interférences) • Les dénis de service (surcharge des réseaux)

  8. La sécurité

  9. Filtrage par @MAC • N’autorise que certaines stations à pénétrer dans le réseau  Ne résoud pas le problème de confidentialité  Usurpation très facile suivant la carte : configuration avancé de la carte / changer @MAC

  10. Chiffrement • WEP (Wireless Equivalent Privacy) : 128 bits assure un niveau de confidentialité minimum • évite de cette façon 90% des risques d'intrusion Chiffrement statique

  11. WPA • Utilise TKIP (Temporal Key Integrity Protocol) :  s'adapte mieux au matériel existant  utilise RC4 comme algorithme de chiffrement  contrôle d'intégrité MIC  Introduit un mécanisme de gestion des clés (création de clés dynamiques à un intervalle de temps prédéfini)

  12. WPA 2 (802.11i) • Utilise CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol)  Plus puissant que TKIP  Utilise AES comme algorithme de chiffrement  Solution semble se distinguer à long terme  Protocole incompatible avec le matériel actuel

  13. Principe du chiffrement

  14. Principe du déchiffrement

  15. Politique de VLANs • Sépare virtuellement les utilisateur de différents groupes de travail sur un même réseau physique • Accès restrictif et personnalisé aux ressources • Sous réseaux hermétiques • 1 VLAN = 1 SSID = 1 sous réseau • Possibilité de tout type de VLAN sur le switch • Possibilité d’implémentation des différents types de chiffrement (WEP, WPA, …)

  16. VLAN : Mise en place

  17. L’authentification • Solution alternative aux clés de chiffrement • 802.1X • Serveurs Radius • Tunnels VPN

  18. Authentification 802.1X • Mécanisme de relais d’authentification de niveau 2 • Besoin de s’authentifier dès l’accès physique au réseau (points d’accès WIFI) • Norme 802.1x développée aussi pour les VLAN • S’appuie également sur les normes de niveau 2 comme Ethernet • Phase d’authentification, avant tout autre mécanisme d’auto-configuration (DHCP, par ex) • Possibilité d’affectation dynamique des VLAN en fonction des caractéristiques de l’authentification. • Nécessite l’association à un serveur d’authentification (Radius) ou système de clé pré-partagé

  19. 802.1X et Radius • 802.1X basée sur le protocole EAP (PPP Extensible Authentication Protocol) extension du protocole PPP (défini dans la RFC 2284). • EAP permet la négociation d’un protocole d’authentification entre le client et un serveur radius • Pas une méthode de chiffrement • Fournit un mécanisme d’initialisation des clés

  20. Mécanisme

  21. Sécurité maximale • Possibilité de combiner tous les mécanismes de sécurité • Filtrage par @MAC • Chiffrement (WPA2) • Authentification 802.1X + Radius • Implémentation dans des VLANs • Linux (!) • Tous les équipements wireless doivent être compatibles !

  22. VPN (Virtual Private Network) • Sécuriser les échanges entre différentes entités sur Internet. • Sécuriser les communications d’utilisateurs mobiles. • Simple à mettre en oeuvre, • Fiable et difficilement « cassable » • Facilement conciliable avec les infrastructures en place dans les entreprises • Complètement transparent pour l’utilisateur • Composante nécessaire sur les réseaux WiFi publics.

  23. VPN (Virtual Private Network) • Repose sur un protocole de tunnelisation • Données sécurisées par des algorithmes de chiffrement • Mode client-serveur • Différents protocoles • PTP (Point-to-Point Tunneling Protocol) est un protocole de niveau 2 développé par Microsoft, 3Com, Ascend, US Robotics et ECI Telematics. • L2F (Layer Two Forwarding) est un protocole de niveau 2 développé par Cisco, Northern Telecom et Shiva. Il est désormais quasi-obsolète • L2TP (Layer Two Tunneling Protocol) est l'aboutissement des travaux de l'IETF (RFC 2661) pour faire converger les fonctionnalités de PPTP et L2F. Il s'agit ainsi d'un protocole de niveau 2 s'appuyant sur PPP. • IPSec est un protocole de niveau 3, issu des travaux de l'IETF, permettant de transporter des données chiffrées pour les réseaux IP.

  24. CONCLUSION • Bien placer les bornes (éviter d’émettre à des endroits inutiles) • Utiliser des algorithmes de chiffrement efficaces (WPA) ou changer de clé WEP régulièrement • Eviter les mots du dictionnaire • éviter les valeurs par défaut  diffusion Broadcast du SSID  mot de passe administrateur  adresse IP de l’AP  serveur DHCP activé • Combiner les différents mécanismes de sécurité

  25. L’avenir • 802.11n • + de 100 Mb/s, le nouvel Ethernet ? • Un concurent : le Wimax ? • 802.16 • Portée : 50 km • BF : entre 2 et 11 GHz • 70 Mb/s • relais Internet à des zones rurales non desservies par les réseaux standards, à la manière du satellite

More Related