Année : 2019-2020 Étude de cas : Mise en place d’un réseau WIFI sécurisé Rappor

Année : 2019-2020 Étude de cas : Mise en place d’un réseau WIFI sécurisé Rapport de Projet Destinataire : Mdm NGOM Présenté par : Mouhamed Dème, Mouhamed Niang, Aminta Diongue, Sokhna Khoudia Dieng, Onil Sohinto Table des matières Introduction I. Le WIFI II. Les normes WIFI a) Norme : 802.11 b) Norme 802.11G c) Norme 802.11a d) Norme 82.11n III. Topologies des réseaux Wifi a) Le mode AD HOC b) Mode infrastructure IV. Les fréquences V. Sécurité des réseaux sans fils (Wifi) a) Les risques de sécurité associés au Wi-Fi b) De quoi dépend la sécurité d’un réseau Wi-Fi ? c) Sensibilité des données échangées et disponibilité des réseaux VI. Techniques de déploiement a) La norme WIFI b) Sécurité c) Système d´exploitation VII. Architecture d’un réseau local à accès contrôlé a) Composants d’un réseau 802.1X b) Synoptique de connexion VIII. Protocoles d’authentification a) EAP-MD5 b) EAP-MSCHAPv2 c) EAP-TLS d) EAP-PEAP e) EAP-TTLSv0 IX. Politique de sécurité a) Réseau de confiance b) Sécurité du serveur c) Cloisonnement des flux d) Intégrité et confidentialité des messages e) Journalisation Conclusion Table des figures Figure 1 : le mode ad hoc Figure 2 : le mode infrastructure Figure 3 : Les canaux 2.4 GHz Figure 4 : Disposition des canaux 2.4 GHz Figure 5 : Composants principaux d’un réseau à accès contrôlé Figure 6 :Logigramme de connexion à un réseau 802.1X Lexique IEEE : Institute of Electrical and Electronics Engineers Wi-Fi : Wireless Fidelity BSS : Basic Service Set WEP : Wired Equivalent Privacy WPA : Wi-Fi Protected Access RADIUS : Remote Authentication Dial-In User Service EAPoL : Extensible Authentication Protocol over LAN IPsec : Internet Protocol Security TLS : Transport Layer Security EAP : Extensible Authentication Protocol LDAP : Lightweight Directory Access Protocol. Introduction Le développement des objets communicants et leur usage quotidien sont aujourd’hui à l’origine de l’omniprésence des réseaux sans-fil Wi-Fi, tant chez les particuliers que dans le monde professionnel. Ces réseaux permettent de connecter tout type de matériel (ordinateurs portables, téléphones mobiles, consoles de jeux, télévisions, équipements électroménagers, automates industriels, etc.) à des réseaux privés ainsi qu’au réseau public Internet. Le Wi-Fi est largement utilisé au sein des réseaux domestiques (par les modems routeurs Internet et autres "Box"), mais également dans le monde professionnel pour la commodité d’accès au réseau interne de l’entreprise, ainsi que pour s’épargner le coût d’une infrastructure filaire. Ces réseaux Wi-Fi sont toutefois souvent vulnérables, et utilisables par des personnes malveillantes afin d’intercepter des données sensibles (informations personnelles, codes de cartes de paiement, données d’entreprise etc.). Début 2013, près de la moitié des réseaux Wi-Fi n’utilisent aucun moyen de chiffrement ou utilisent un moyen de chiffrement obsolète. Force est de constater que la problématique de sécurisation des réseaux sans-fil n’est pas toujours bien appréhendée et que les risques encourus restent souvent méconnus. Pourtant, quel que soit l’usage envisagé, et si l’équipement utilisé n’est pas trop ancien, il est souvent possible de procéder assez simplement à un paramétrage robuste et sécurisé d’une borne Wi-Fi. Plusieurs aspects de configuration sont à prendre en compte. L’objet de ce document est donc de guider le lecteur dans le choix des meilleurs paramètres pour la bonne sécurisation d’un réseau Wi-Fi. Le particulier non averti y trouvera des recommandations simples à appliquer pour la mise en place d’un réseau Wi-Fi personnel, tandis que l’administrateur réseau en entreprise y trouvera des informations et recommandations complémentaires applicables à un système d’information. I. Le WIFI La norme IEEE 802.11 (ISO/CEI 8802-11) est un standard international décrivant les caractéristiques d'un réseau local sans fil (WLAN). La marque déposée « Wi-Fi » correspond initialement au nom donné à la certification délivrée par la WECA (« Wireless Ethernet Compatibility Alliance »), organisme ayant pour mission de spécifier l'interopérabilité entre les matériels répondant à la norme 802.11 et de vendre le label « Wi-Fi » aux matériels répondant à leurs spécifications. Par abus de langage (et pour des raisons de marketing) le nom de la norme se confond aujourd'hui avec le nom de la certification. Ainsi un réseau Wi-Fi est en réalité un réseau répondant à la norme 802.11. Dans d'autres pays de tels réseaux sont correctement nommés WLAN (Wireless LAN). Grâce au Wi-Fi, il est possible de créer des réseaux locaux sans fil à haut débit. Dans la pratique, le Wi-Fi permet de relier des ordinateurs portables, des machines de bureau, des assistants personnels (PDA), des objets communicants ou même des périphériques à une liaison haut débit (de 11 Mbit/s en 802.11b à 54 Mbit/s en 802.11a ou 802.11g et 540 Mbit/s pour le 802.11n) sur un rayon de plusieurs dizaines de mètres en intérieur (selon les technologie). II. Les normes WIFI Le Wi-Fi (Wireless Fidelity) est une certification décernée par la Wifi Alliance aux produits conformes aux standards 802.11 de l'IEEE. La technologie Wi-Fi permet de créer un réseau informatique sans fils, dans le but d’étendre le réseau Ethernet via les ondes radios sur une zone géographiquement distante. a) Norme : 802.11 ➢Première norme Wi-Fi utilisée par le grand public et les professionnels depuis 1999. ➢Fréquence : 2,4 Ghz (3 canaux distincts). ➢Débit : 11 Mbits (6 Mbits réel). ➢Portée intérieure : 10 à 15 mètres" ➢Portée extérieure : selon l'antenne utilisée. ➢Incompatible pour le transfert de gros fichier, le streaming vidéo ... ➢Sécurité dépassée : WEP. b) Norme 802.11G ➢Norme Wi-Fi plus performante que le 802.11b (retro-compatible). ➢Sécurité améliorée (WPA - TKIP - PSK - WPA2). ➢Fréquence : 2,4 Ghz (3 canaux distincts). ➢Débit : 54 Mbits (25 Mbits réel). ➢Portée intérieure : 10 à 50 mètres" ➢Portée extérieure : selon l'antenne utilisée. ➢Permet le transfert des fichiers images, sons, vidéo ... ➢Possibilité de débit maxi : 108 Mbits (Super G, voir produits constructeurs). c) Norme 802.11a ➢Fréquence: 5 Ghz (8 canaux distincts). ➢Bande de fréquence différente pour améliorer les effets de perturbation de signal. ➢Sécurité améliorée (WPA - TKIP - PSK - WPA2). ➢Débit : 54 Mbits (25 Mbits réel). ➢Portée intérieure : 10 à 70 mètres" ➢Portée extérieure : selon l'antenne utilisée. ➢Permet le transfert des fichiers images, sons, vidéo … d) 802.11n (MIMO) ➢Evolution des réseaux Wi-Fi haut débit. ➢Découpage des données transmises. ➢Algorithme de gestion des rebonds. ➢Débit : 400 Mbits (100 Mbits réel). ➢Portée intérieure : 30 à 100 mètres (En utilisation INTERIEURE exclusivement). ➢Permet le transfert des fichiers images, sons, vidéo … III.Topologies des réseaux Wifi Nous allons décrire quelles sont les différentes topologies de réseau possibles avec la norme 802.11. a) Le mode AD HOC En mode ad hoc, les machines sans fil clientes se connectent les unes aux autres afin de constituer un réseau point à point (peer to peer en anglais), c'est-à-dire un réseau dans lequel chaque machine joue en même temps le rôle de client et le rôle de point d’accès. L’ensemble formé par les différentes stations est appelé ensemble de services de base indépendants (en anglais independant basic service set, abrégé en IBSS). Un IBSS est ainsi un réseau sans fil constitué au minimum de deux stations et n’utilisant pas de point d’accès. L’IBSS constitue donc un réseau éphémère permettant à des personnes situées dans une même salle d’échanger des données. Il est identifié par un SSID, comme l’est un ESS en mode infrastructure. Dans un réseau ad hoc, la portée du BSS est déterminée par la portée de chaque station. Cela signifie que si deux stations du réseau sont hors de portée l’une de l’autre, elles ne pourront pas communiquer, même si elles voient d’autres stations. En effet, contrairement au mode infrastructure, le mode ad hoc ne propose pas de système de distribution capable de transmettre les trames d’une station à une autre. Ainsi un IBSS est par définition un réseau sans fil restreint. Figure 1 : le mode ad hoc Application : ➢Communication Wi-Fi de pc à pc sans Point d’Accès. ➢Les ordinateurs sont émettrices et réceptrices des données. ➢Simple de mise en œuvre. b) Mode infrastructure En mode infrastructure, chaque station se connecte à un point d’accès via une liaison sans fil. L’ensemble formé par le point d’accès et les stations situés dans sa zone de couverture est appelé ensemble de services de base (en anglais Basic Service Set, noté BSS) et constitue une cellule. . Dans le mode infrastructure, le BSSID correspond à l’adresse MAC du point d’accès. Il est possible de relier plusieurs points d’accès entre eux (ou plus exactement plusieurs BSS) par une liaison appelée système de distribution (notée DS pour Distribution System) afin de constituer un ensemble de services étendu (Extended Service Set ou ESS). Le système de distribution (DS) peut- être aussi bien un réseau filaire qu’un réseau sans fil. Un ESS est repéré par un ESSID (Service Set Identifier), c'est-à-dire un identifiant de 32 caractères de long (au format ASCII) servant de nom pour le réseau. L’ESSID, souvent abrégé en SSID, représente le nom du réseau et représente en quelque sort un premier niveau de sécurité dans la mesure où la connaissance du SSID est nécessaire pour qu’une station se connecte au réseau étendu. Lorsqu’un utilisateur uploads/Ingenierie_Lourd/ mise-en-place-d-x27-un-reseau-wifi-securise.pdf

  • 32
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager