Protocoles d’authentification pour les réseaux WiFi

Les mécanismes de la sécurité disponibles pour les réseaux WiFi

Aspects de base de la sécurité des réseaux

La sécurité d’un système d’information consiste à mettre en œuvre des protections permettant d’assurer les trois propriétés suivantes :
La confidentialité des données : (Protection contre l’écriture non-autorisée) :
Elle correspond à la prévention de la divulgation non-autorisée de l’information.
Assurer la confidentialité, c’est faire de sorte que les informations soient inaccessibles ou incompréhensibles, pour des tiers qui ne possèdent pas les privilèges requis.
L’intégrité des données (protection contre la modification) :
Assurer l’intégrité des données consiste à la prévention de modification non-autorisée de l’information, par un utilisateur non autorisé à le faire, que l’opération soit réalisée de manière intentionnelle ou non.
Disponibilité des services (Détection d’utilisation illégale) :
L’accès et l’utilisation des services doivent toujours être possibles pour les personnes habilitées à le faire, dans le temps le plus bref, en tenant compte des ressources du système. Toute utilisation des ressources, destinée à ralentir ou à bloquer le système, doit pouvoir être détectée et contrecarré.

Définition de l’Authentification

Au sens linguistique : Nom du verbe authentifier, qui veut dire certifier la vérité, l’exactitude de quelque chose.
Au sens réseaux de communication : L’authentification est une procédure qui consiste, pour un réseau de communication, à vérifier l’identité d’une entité (personne, groupe, ordinateur…), afin d’autoriser l’accès de cette dernière à des ressources (systèmes, réseaux, applications…).
L’authentification, dans son sens technologique, permet donc de valider l’authenticité de l’entité en question. Alors que l’identification revient simplement à soumettre une identité que l’authentification est à même de prouver.
 Fondement de l’authentification : Au niveau d’un réseau sécurisé, un utilisateur non-identifié ne doit pas pouvoir se connecter ; on doit alors utiliser un protocole d’authentification pour lui vérifier l’identité des entités autorisées à utiliser les ressources protégées.
Sécuriser le système d’information est de plus en plus difficile, surtout à l’heure où le nombre d’applications et le degré d’ouverture vers l’extérieur croissent.
Définir les entités autorisées à accéder au système d’information constitue l’une des bases de la sécurité. Une telle procédure, dite contrôle d’accès, est étroitement liée à l’authentification dans la mesure où l’identité des entités autorisées doit être vérifiée afin de faire face aux usurpateurs.
L’authentification englobe souvent des concepts et des approches différentes. Il y a plusieurs moyens d’authentification, qui sont généralement regroupés en trois grandes catégories :
 Ce que l’on connaît : un mot de passe, un code PIN …
 Ce que l’on a : une carte à puce, un certificat …
 Ce que l’on est : la biométrie.
L’authentification par mot de passe est utilisée en grande majorité dans les systèmes sécurisés, car elle est la plus simple à mettre en place. Nous verrons néanmoins les autres possibilités d’authentification et les avantages.
Sachant que les services définissent l’ensemble des opérations accessibles par des protocoles, les services d’authentifications regroupent donc l’ensemble des opérations pour s’authentifier, quel que soit le protocole et quelle que soit la couche OSI.
Chiffrement : Il implique un mécanisme de distribution de clés et participe directement à divers services : la confidentialité, l’intégrité (en permettant la détection de la modification des données) et l’authentification (en protégeant le système contre les tentatives non autorisées de connexion).
Il convient de distinguer le chiffrement de voie obtenu par la mise en place de boîtes « sur les lignes » et en laissant les données en clair au niveau des hôtes et des nœuds du réseau.
Et le chiffrement de bout en bout ait lieu, en laissant en clair uniquement les informations de routage. Le chiffrement peut être symétrique (DED : data encryption standard) ou asymétrique (RSA : Rivest Shamir Adleman=algorithme de cryptographie)
Echange d’authentification : Lorsque les entités homologues et les moyens de communication sont considérés comme sûrs, l’identification de l’entité homologue est suffisante, elle peut être obtenue par un mot de passe. Ce dernier est efficace contre les erreurs mais pas contre les malveillances.

Guide du mémoire de fin d’études avec la catégorie configuration du serveur Radius

Étudiant en université, dans une école supérieur ou d’ingénieur, et que vous cherchez des ressources pédagogiques entièrement gratuites, il est jamais trop tard pour commencer à apprendre et consulter une liste des projets proposées cette année, vous trouverez ici des centaines de rapports pfe spécialement conçu pour vous aider à rédiger votre rapport de stage, vous prouvez les télécharger librement en divers formats (DOC, RAR, PDF).. Tout ce que vous devez faire est de télécharger le pfe et ouvrir le fichier PDF ou DOC. Ce rapport complet, pour aider les autres étudiants dans leurs propres travaux, est classé dans la catégorie faiblesses des réseaux WiFi où vous pouvez trouver aussi quelques autres mémoires de fin d’études similaires.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport gratuit propose le téléchargement des modèles gratuits de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude configuration du serveur Radius.

Table des matières

Introduction Générale
CHAPITRE 0 : Présentation de l’établissement d’accueil
0.1- Infrastructure sans fils de l’Université Sup’Com
CHAPITRE 1 : Etude Générale sur la sécurité des Réseaux WiFi
1.1-Faiblesses des réseaux WiFi
1.2- Attaques possibles contre les réseaux WIFI
1.2.1-L’intrusion réseaux
1.2.2-Le Wardriving
1.2.3- Les risque sur un réseau WiFi
1.3-Exemple d’une attaque sur les réseaux WiFi : ARP Spoofing
1.3.1-Qu’est ce qu’une attaque par « man in the middle » ?
1.3.2- Usurpation de l’adresse MAC
1.4-Les mécanismes de la sécurité disponibles pour les réseaux WiFi
1.4.1-Aspects de base de la sécurité des réseaux
1.4.2-Définition de l’Authentification
Conclusion
Chapitre 2 : Protocoles d’authentification pour les réseaux WiFi
2.1-Solutions potentielles
2.1.1- PAP
2.1.2- CHAP
2.1.3- MS-CHAP
2.1.4- EAP
2.2- Services d’authentification applicatifs
2.2.1 – RADIUS
2.2.2- TACACS+
2.2.3- Kerberos
Chapitre 3 : Etude de cas
3.1- Architecture de la solution proposée
3.1.1- Réseau WiFi de Sup’Com
3.1.2-Pré-requis
3.1.3- Actions
3.1.4- Utilisations possibles ?
3.2- Description du réseau de test
3.2.1- Configuration du point d’accès WiFi
3.2.2- Configuration du serveur Radius
Conclusion
Glossaire
Webographie

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *