WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Les technologies sans fil Le Wi-Fi et la Sécurité

( Télécharger le fichier original )
par Nadia ADRAR
Université Abderrahmane Mira - Bà‰JAà¸A - Licence Académique en Informatique LMD 2009
  

sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

 
 
 
 

République Algérienne Démocratique Et Populaire
Ministère De L'Enseignement Supérieur Et De La Recherche Scientifique
Université Abderrah mane Mira - B ÉJA ÏA
Faculté Des Sciences Et Sciences De L'ingénieur
Département D'informatique

Mémoire de fin de cycle

En vue de l'obtention d'une licence Académique en Informatique L MD

Les technologies sans fil

Le Wi-Fi et la Sécurité

Présenté par :

ADRAR NADIA

AIT AMOKRANE HANANE

Encadré par :

Mr. BESSAD OMAR

Melle BATTAT NADIA Melle MIMOUNE FERIEL

Promotion : Juin 2007

 
 

«Le plus grand merci s'adresse au bon Dieu »

Nous tenons à exprimer notre plus grand remerciement à nos Très chers parents pour leur soutien moral et leurs encouragements.

Nous tenons à témoigner de notre profonde gratitude et remerciements à nos promoteurs en général, en particulier Mr

O. BESSAAD, Melle N. BATTAT ET Melle F. MIMOUNE de nous avoir encadré et surtout pour leur disponibilité, leur soutien et le temps qu'ils ont consacré au bon déroulement de ce travail.

Egalement un remerciement à tous nos collègues de travail et à tous les étudiants de la 3ieme Année Informatique Académique (LMD) promotion 2007, ainsi qu'à tous nos amis (es).

Enfin, nos remerciements vont aussi à l'égard des membres de Jury qui nous ont fait l'honneur de juger notre travail.

A toutes les personnes qui ont contribué de près ou de loin à la réalisation de notre mémoire.

Mes parents à qui je dois ce que je suis.

« Longue vie »

Mes très chères soeurs Sonia et Ce lia.

Mes très chers frères Louness et Karim.

Mes cousines Sabrina, Katia et Lydia ainsi qu 'a leurs parents.

Mon binôme Hanane et à toute sa famille.

A toute ma famille grands et petits.

A tout mes ami (es) un par un avec qui j'ai passé de merveilleux moments et avec qui j'ai partagé malheur et bonheur en particulier «Lila, Fahima, Fatima, Nassima, Sonia, Betty, Nabila, Meriéme, Louiza,Radia...» et la liste reste longue.

Nadia

A mes très chers parents que Dieu les garde.

A ma soeur (Nabila) et mes frères (Nacere dine, Riad et Moussa).

A ma meilleure copine (Samra) qui a été un soutien moral généreux et précieux pendant toute ma vie.

A toute la famille « Ait Amokrane » surtout mes grand parents et la famille de mon oncle.

A mon binôme Nadia et à toute sa famille.

A toutes celles et ceux qui me donnent des raisons d'être ce que je suis et surtout d'être moi-même.

Hanane

Résumé

La croissance continue du développement des technologies sans fil et des ordinateurs ainsi la nécessité de satisfaire les utilisateurs en leurs offrant une liberté de se déplacer tout en gardant la connectivité, promet un avenir florissant pour les systèmes WLAN en particulier les systèmes le Wi-Fi.

Ce mémoire présente la norme Wi-Fi qui est une technologie sans fil, utilisant les ondes radio qui éliminent les câbles. Pour ce faire une description de cette norme était nécessaire en citant quelques caractéristiques et notions de base.

La sécurité est aussi un objet qu'il ne faut pas négliger dans, puisqu'elle joue un rôle important dans un réseau sans fil ou le support de transmission est difficile voir impossible de contrôler. Pour cela on essayer de donner les différentes attaques contre le Wi -Fi et quelques solutions pour y remédier.

On a mis en place un réseau Wi-Fi en deux modes différents : en mode infrastructure et en mode ad hoc.

Table des matières

Table des matières i

Liste des figures ii

Liste des tableaux iii

Introduction générale 1

Chapitre 1 : La norme 802.11 (Wi-Fi)

Introduction générale 1

1.1 Introduction 3

1.2 Présentation de la norme Wi-Fi (802.11) 4

1.2.1 Description des couches de Wi-Fi 4

1.2.1.1 La couche physique 5

1.2.1.1.1 DSSS 5

1.2.1.1.2 FHSS 5

1.2.1.1.3 Infrarouge 6

1.2.1.1.4 OFDM 6

1.2.1.2 La couche liaison de données 8

1.2.1.2.1 La couche LLC (Logical Link Control) 8

1.2.1.2.2 La couche MAC 9

1.2.1.2.2.1 Distributed coordination fonction 9

1.2.1.2.2.2 Point Coordination Fonction 10

1.3 Format des trames 11

1.4 Les différentes extensions Wi-Fi 13

1.4.1 La norme 802.11a 14

1.4.2 La norme 802.11b 14

1.4.3 La norme 802.11g 14

1.4.4 La norme 802.11e 14

1.4.5 La norme 802.1 1h 14

1.4.6 La norme 802.11i 15

1.5 Conclusion 15

Chapitre 2 : La sécurité Wi-Fi

2.1 Introduction 16

2.2 Les caractéristiques des réseaux sans fil et leur impact sur la sécurité 17

2.2.1 La transmission par ondes électromagnétique 17

2.2.2 Caractéristiques des implémentations 17

2.2.3 Le brouillage radio 17

2.2.4 L'utilisation de batteries 18

2.3 Les attaques contre les réseaux sans fil 18

2.3.1 Le déni de service 18

2.3.2 Le sniffing 18

2.3.3 Le war driving 19

2.3.4 Le war chalking 19

2.3.5 Le spooffing 20

2.4 Sécuriser le Wi-Fi 20

2.4.1 Les protocoles de sécurité 23

2.4.1.1 Le chiffrement WEP 23

2.4.1.2 Le WPA 26

2.4.2 Les extensions de sécurité 26

2.4.2.1 La 802.1x 27

2.4.2.2 La norme 802.11i 29

3.5 Conclusion 29

Chapitre 3 : Configuration d'un réseau Wi-Fi

3.1 Introduction 30

3.2 Configuration d'un réseau sans fil 30

3.2.1 Configuration d'un réseau avec infrastructure 31

3.2.1.1 Présentation du mode d'implémentation "Infrastructure" : 31

3.2.1.2 Schéma du réseau 31

3.2.1.3 Processus d'installation 32

3.2.1.3.1. Configuration du point d'accès 32

3.2.1.3.2. Connexion au réseau sans fil 33

3.2.2 Configuration d'un réseau sans infrastructure (ad hoc) 35

3.2.2.1 Présentation du mode d'implémentation "Ad Hoc" : 35

3.2.2.2 Configuration d'un réseau Ad Hoc sous Windows XP SP2 36

3.2.2.2.1 Schéma du réseau 36

3.2.2.2.2 Processus d'installation 37

3.4 Conclusion 40

Conclusion et perspectives ..41

Liste des figures

FIG 1.1 Organisation des couches basses du Wi-Fi 4

FIG 1.2 Répartition des 14 canaux de la technologie DSSS 5

FIG 1.3 Canaux OFD M dans la bande de 5 GHz 7

FIG 1.1 L'organisation de la couches Liaison 8

FIG 1.5 Mécanisme de vérification du canal 10

FIG 1.6 Le format de la trame de 802.11 11

FIG 1.7 La description des champs de FC 11

FIG 2.1. Les symboles écrits à la craie 19

FIG 2.2 Désactiver la diffusion «broadcast» du nom SSID 22

FIG 2.3 Principe du cryptage WEP 24

FIG 2.4 Echanges pour l'authentification dans WEP 25

FIG 2.5 Architecture IEEE 802.11 incorporant IEEE 802.1x 27

FIG 2.6 Le mécanisme d'authentification de 802.1x 28

FIG 3.1 Réseau sans fil avec infrastructure 31

FIG 3.2 Schéma du réseau en mode infrastructure 31

FIG 3. 3 Page d'accueil du point d'accès 32

FIG 3.4 Icône de connexion réseau sans fil 33

FIG 3.5 Sélectionner réseaux avec point d'accès uniquement 33

FIG 3.6 Connexion au réseau `Untitled' 34

FIG 3.7 Authentification auprès du serveur 35

FIG 3.8 Machine connectée 35

FIG 3.9 Réseau « Untitled » 35

FIG 3.10 La topologie ad hoc 36

FIG 3.11 Disposition du matériel 37

FIG 3.12 Propriétés de connexion réseau sans fil 37

FIG 3.13 Propriété du réseau sans fil 38

FIG 3.14 Connexion réseau sans fil 39

FIG 3.15 Connexion au réseau LMD_WIFI 39

FIG 3.16 La connexion de la machine créatrice du réseau 39

FIG 3.17 Connexion d'autres machines 40

Préambule

Dans le cadre de ce projet, notre objectif est d'installer, de configurer un réseau Wifi et d'expérimenter les différents protocoles de routages destinés pour les réseaux ad hoc.

Afin d'atteindre notre objectif, nous le groupe d'étudiants de 3ème année informatique LMD Académique composé de A. AMARI, K. AIT ABDELOUAHAB, N. ADRAR, H. AIT AMOKRANE, N. ASSAM, F. AMEZA, M. ATMANI, S. ALLAL et M. ADEL sommes désignés pour réaliser ce travail.

Aprq~s désignation d'un chef de projet et en vue de bien organiser le travail, nous ADRAR

Nadia et AIT AMOKRANE Hanane sommes chargés de la partie Le Wi-Fi et la Sécurité.

Introduction générale

Les réseaux sans fil ont été crées pour permettre aux utilisateurs d'effectuer des communications de tel sorte à garder la connectivité des équipements, tout en ayant gain de mobilité et sans avoir recours aux `fils' utilisés dans les réseaux traditionnels et qui encombrent ces derniers.

Ces dernières années, les technologies sans fil ont connues un essor considérable que se soit au niveau commercial ou dans le domaine des recherches, ceci revient aux multiples avantages qu'elles offrent (mobilité, faible coûts, etc.). Mais, comparer aux interfaces filaires, peu nombreuses sont les interfaces sans fil qui offrent un débit rapide (ondes hertziennes, l'infrarouge) [14].

Il existe plusieurs technologies pour les réseaux sans fil se distinguant d'une part par la fréquence d'émission utilisée ainsi que le débit et la portée des transmissions (Bluetooth, Zigbee, Hiperlan, Wi-Fi qui est l'objet de ce mémoire), leur arrivée a soulevée un engouement nouveau pour les réseaux radio qui étaient jusqu'alors le domaine exclusif des militaires.

Afin d'effectuer une étude détaillée sue la norme Wi-Fi, notre mémoire est organisé comme suit :

Le premier chapitre aborde le standard IEEE 802.11 ou son appellation commerciale Wi-Fi. Ce standard représente la technologie la plus utilisée aujourd'hui comme interface sans fil pour échanger des données [14]. Ce chapitre présente aussi les aspects d'architecture, le format des trames ainsi que quelques extensions dérivées de ce standard.

Le second chapitre expose le problème de sécurité dans le standard I EEE 802.11, en commençant par citer quelques unes de ses caractéristiques et leur impact sur la sécurité, quelques attaques contre ce standard et enfin nous énumérons les différentes solutions proposées pour faire face a ces attaques.

Le troisième chapitre illustre une simple configuration d'un réseau sans fil en deux modes, qui sont le mode avec infrastructure et le mode ad hoc (sans infrastructure).

CHAPITRE 1

sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faut répondre au mal par la rectitude, au bien par le bien."   Confucius