Technologies sans fil

Technologies sans fil

Introduction

Le point crucial lors d’une installation réseau, quelle soit filaire ou sans fil, est la mise en place d’éléments de protection. La sécurité a toujours été le point faible des réseaux Wi-Fi, à cause principalement de sa nature physique : les ondes radio étant un support de transmission partagé quiconque se trouvant dans la zone de couverture peut écouter le support et s’introduire dans le réseau. On peut même, grâce à des antennes amplifiées, se trouver hors de portée de la couverture radio pour pénétrer ce réseau. Ces problèmes de sécurité se posent aussi pour des réseaux câblés mais l’écoute passive nécessite une intrusion physique. Car toute personne possédant quelques notions d’informatique et un peu de matériel peut facilement trouver les informations et les programmes pour écouter et percer des réseaux Wi-Fi. En plus de ces faiblesses intrinsèques aux ondes radio, un réseau Wi-Fi doit se protéger des attaques classiques. Ces failles de sécurité ont porté un préjudice certain à son développement en entreprise, car elles deviennent les points d’accès au réseau interne sur lequel il est connecté.
Il existe des moyens de sécurité implantés de base sur le matériel Wi-Fi (carte et point d’accès) permettant un premier niveau de protection, mais ces moyens de sécurisation sont facilement contournable. Dans ce chapitre, on va présenter d’une part une analyse des différentes attaques susceptibles d’atteindre un réseau Wi-Fi, d’autre part une série de notions utilisé qui répondent aux trois principes élémentaires de sécurité qui sont: Codage, Authentification et Intégrité, permettant à leurs administrateurs et usagers de mieux contrôler et si possible réduire les risques.

 Risques et attaques

Les risques:
Les risques dépendent des paramètres que l’on peut maitriser. Contrairement au réseau câblé, le contrôle des accès physiques au réseau sans fil est difficile, voir impossible. Il existe deux types de risques :
 Risque structurel : dépend de l’organisation de l’entreprise
 Risque accidentel : indépendant de tous les facteurs de l’entreprise.
On peut classifier les risques en quatre niveaux :
a. Acceptables : pas des conséquences graves pour les utilisateurs du réseau. Exemple : panne éclectique, perte de liaison, engorgement…
b. Courants : pas de préjudices graves au réseau, on peut réparer facilement.
Mise en place d’un serveur radius sous linux pour la sécurisation d’un réseau 802.11 22 Exemple : gestion du réseau, mauvaise configuration, erreur utilisateur…
c. Majeurs : dus à des facteurs graves et qui causent de gros dégâts mais récupérables. Exemple : foudre qui tombe sur un routeur…
d. Inacceptables : fatals pour l’entreprise, ils peuvent entrainer son dépôt de bilan. Exemple : perte ou corruption des informations importantes…
Les attaques
On peut classifier les attaques en deux groupes principaux : les attaques passives et les attaques actives, qui sont bien évidemment plus dangereuses.
Attaques passives:
Dans un réseau sans fil l’écoute passive est d’autant plus facile que le média air est difficilement maîtrisable. Bien souvent, la zone de couverture radio d’un point d’accès déborde du domaine privé d’une entreprise ou d’un particulier. L’attaque passive la plus répandue est la recherche de point d’accès. Cette attaque (appelée Wardriving) est devenu le  » jeu  » favori de nombreux pirates informatique, les points d’accès sont facilement détectables grâce à un scanner (portable équipé d’une carte Wi-Fi et d’un logiciel spécifique de recherche de PA). Ces cartes Wi-Fi sont équipées d’antennes directives (type Yagi) permettant d’écouter le trafic radio à distance hors de la zone de couverture du point d’accès. Il existe deux types de scanners, les passifs (Kismet, Wifiscanner, Prismstumbler…) ne laissant pas de traces (signatures), quasiment indétectables et les actifs (Netstumbler, dstumbler) détectables en cas d’écoute, ils envoient des  » probe request « . Seul Netstumbler fonctionne sous Windows, les autres fonctionnent sous Linux.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport gratuit propose le téléchargement des modèles gratuits de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie ?avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

Remerciements
Dédicaces
Liste des figures
Abréviations
Résumé
Introduction générale
Chapitre I : Présentation des réseaux sans fil 
«Wi-Fi » Réseaux sans fil:
1. Introduction
2. Historique
3. Définition
4. Technologies sans fil
4.1. Réseaux WPAN
4.2. Réseaux WMAN
4.3. Réseaux WWAN
4.4. Réseaux WLAN
4.5. Réseaux WRAN
Wi-Fi : définition
1. Avantages
2. Inconvénients
3. Différentes normes
4. Equipements Wi-Fi
5. Architecture Wi-Fi
5.1. Couche physique
5.2. Couche liaison de données
5.3. Mode de fonctionnement
5.3.1.Mode infrastructure
Mise en place d’un serveur radius sous linux pour la sécurisation d’un réseau 802.11
5.3.2.Mode Ad hoc
Conclusion:
Chapitre II : Mécanismes de sécurité des réseaux sans fil « Wi-Fi »
Introduction :
1. Risques et attaques
1.1. Les risques
1.2. Les attaques
1.2.1. Attaques passives
1.2.2. Attaques actives
1.2.3. Autres attaques
2. Services de sécurité
2.1. Confidentialité
2.1.1. Chiffrement
2.1.1.1. Clé symétrique
2.1.1.2. Clé asymétrique
2.1.1.3. Clé mixte
2.1.2. Certificats
2.2. Service d’authentification
2.3. L’intégrité des données
2.4. Non répudiation
2.5. Contrôle d’accès
Sécurisation du Wi-Fi
1. Sécurité des points d’accès
1.1. Eviter les valeurs par default
1.2. Filtrage des adresses MAC
2. Sécurité des protocoles liés au Wi-Fi
2.1. WEP
2.1.1. Clé WEP
2.1.2. Principe du WEP
2.1.3. Failles du WEP
2.2. WPA
Mise en place d’un serveur radius sous linux pour la sécurisation d’un réseau 802.11
2.2.1. Fonctionnement
2.2.2. Protocole TKIP
2.3. WPA2 / 802.11i
2.4. VPN
2.4.1. Concept de VPN
2.4.2. Fonctionnement
2.5. 802.1x
2.5.1. Mécanisme générale
2.5.2. EAP
2.5.2.1. Composition du paquet EAP
2.5.2.2. Méthodes d’authentifications associées à EAP
a. Méthodes basées sur les mots de passes
b. Méthodes basées sur les certificats
c. Méthodes basées sur les cartes à puces
2.5.3. Faiblesses de 802.1x
2.6. Protocole Radius
2.6.1. Présentation
2.6.2. Principe de fonctionnement
Conclusion
Chapitre III : Mise en place d’une sécurité basée sur le 802.1x et d’un serveur d’authentification
Introduction
1. Installation et configuration d’Openssl
1.1. Installation
1.2. Configuration
2. Générations des certificats
2.1. Génération du certificat root
2.2. Génération du certificat serveur
2.3. Génération du certificat client
3. Installation et configuration de freeradius
3.1. Installation:
Mise en place d’un serveur radius sous linux pour la sécurisation d’un réseau 802.11
3.2. Configuration
3.3. Fichiers de configuration de freeradius
4. Configuration du point d’accès
5. Configuration du poste client sous Windows XP
5.1. Installation du certificat d’autorité
5.2. Installation du certificat client
5.3. Installation du certificat serveur
6. Configuration de la connexion sans fil
Conclusion
Conclusion générale
Bibliographie

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *