1 / 18

– Karima YAHIAOUI & Benjamin HOELLINGER -

– Karima YAHIAOUI & Benjamin HOELLINGER -. Les protocoles de sécurité 802.11b. Septembre 2003. Septembre 2003. Les protocoles de sécurité - 802.11b. K. YAHIAOUI & B. HOELLINGER. Plan. Introduction. I. WEP ( Wired Equivalent Privacy ).

joel-lloyd
Download Presentation

– Karima YAHIAOUI & Benjamin HOELLINGER -

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. – Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité 802.11b Septembre 2003

  2. Septembre 2003 Les protocoles de sécurité - 802.11b K. YAHIAOUI & B. HOELLINGER Plan Introduction I. WEP ( Wired Equivalent Privacy ) II. EAP dans 802.1x( Extensible Authentication Protocol ) III. 802.11i Conclusion

  3. Septembre 2003 Les protocoles de sécurité - 802.11b K. YAHIAOUI & B. HOELLINGER Introduction • Généralités sur le WiFi • Norme 802.11b • Caractéristiques : débit de 11 Mb/s et gamme de fréquences 2,4 GHz • Topologie multipoints sur IP • Attaques classiques sur les réseaux sans fil • Ecoute • Brouillage • Ajout / Modification de données

  4. Septembre 2003 Les protocoles de sécurité - 802.11b K. YAHIAOUI & B. HOELLINGER I. WEP( Wired Equivalent Privacy )

  5. Septembre 2003 Les protocoles de sécurité - 802.11b K. YAHIAOUI & B. HOELLINGER I WEP - Cryptage des données CRC CRC • La clef est déclarée au niveau du PA et des stations clientes • Checksum avant cryptage assure l’intégrité

  6. Septembre 2003 Les protocoles de sécurité - 802.11b K. YAHIAOUI & B. HOELLINGER I WEP - Authentification Shared Key Authentication 

  7. Septembre 2003 Les protocoles de sécurité - 802.11b K. YAHIAOUI & B. HOELLINGER I WEP • Faiblesses • Réutilisation du vecteur d'initialisation : pas de parade contre le rejeu. • Absence de gestion de clefs. • Checksum linéaire. • Configuration par défaut • Solutions • Utiliser une clef d'au moins 128 bits afin d'augmenter la confidentialité. • Utiliser un chiffrement fort des données : VPN

  8. Septembre 2003 Les protocoles de sécurité - 802.11b K. YAHIAOUI & B. HOELLINGER II. EAP dans 802.1x( Extensible Authentication Protocol )

  9. Infrastructure RADIUS AAA Kerberos LDAP Méthodes d’authentification LEAP TLS PEAP TTLS MD5 GSM-SIM Protocole d’authentification EAP Média 802.1x 802.3 802.11 802.16 PPP Septembre 2003 Les protocoles de sécurité - 802.11b K. YAHIAOUI & B. HOELLINGER II EAP - Principe général • Protocole d’authentification mutuelle • Protocole qui permet d’encapsuler différentes méthodes d’authentification

  10. Septembre 2003 Les protocoles de sécurité - 802.11b K. YAHIAOUI & B. HOELLINGER II EAP - Authentification mutuelle

  11. Septembre 2003 Les protocoles de sécurité - 802.11b K. YAHIAOUI & B. HOELLINGER II EAP - Différentes méthodes d’authentification • Méthodes basées sur les mots de passes EAP-MD5, LEAP, EAP-SKE • Méthodes basées sur des certificats EAP-TLS, EAP-TTLS, PEAP • Méthodes basées sur des éléments extérieurs EAP-SIM, EAP-AKA

  12. Septembre 2003 Les protocoles de sécurité - 802.11b K. YAHIAOUI & B. HOELLINGER III. 802.11i - draft 4.0 MAC Enhancements for Enhanced Security

  13. Septembre 2003 Les protocoles de sécurité - 802.11b K. YAHIAOUI & B. HOELLINGER III 802.11i - TKIP Mécanisme de chiffrement TKIP ( Temporal Key Integrity Protocol ) • Protocole créé pour remplacer le WEP et compatible avec le matériel existant • IV de 24 bits avec réinitialisation à l’établissement de la clef de session • Code d’intégrité : MIC (Message Integrity Code)

  14. Septembre 2003 Les protocoles de sécurité - 802.11b K. YAHIAOUI & B. HOELLINGER III 802.11i - AES Mécanisme de chiffrement AES ( Advanced Encryption Standard ) • Protocole créé pour remplacer l’algorithme RC4 • Chiffrement symétrique itératif à 128 bits • Protocole non compatible avec le matériel existant en 802.1x

  15. Septembre 2003 Les protocoles de sécurité - 802.11b K. YAHIAOUI & B. HOELLINGER III 802.11i - WPA Contrôle d’accès WPA ( WiFi Protected Access ) • Solution provisoire précédant le 802.11i • Solution compatible avec la plupart des équipements actuels • Contrôle d’accès flexible : le serveur d ’authentification fournit les clefs pour le cryptage TKIP

  16. Septembre 2003 Les protocoles de sécurité - 802.11b K. YAHIAOUI & B. HOELLINGER Conclusion

  17. Septembre 2003 Les protocoles de sécurité - 802.11b K. YAHIAOUI & B. HOELLINGER Sources • Les risques liés aux réseaux sans fil", "la sécurité des réseaux sans fil WiFi » • Conférence Sécurité des réseaux sans fil 802.11b, Hervé SCHAUER, 08/07/2002 • http://www.wirelessethernet.org • http://www.wi-fi.org • Standard pour réseaux sans fil : 802.11, Daniel TREZENTOS, Doctorant ENST Bretagne • RFC 2284, PPP Extensible Authentication Protocol (EAP) • RFC 3580, IEEE 802.1x Remote Authentication Dial In User Service

  18. – Karima YAHIAOUI & Benjamin HOELLINGER - Les protocoles de sécurité 802.11b Septembre 2003

More Related