WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Exploitation des failles de sécurité et étude des méthodes de protection du réseau wifi de microfinance. Cas de la COOPEC Nyawera.

( Télécharger le fichier original )
par Jonathan BISIMWA Ngabo
Université Biosadec - Licence 2015
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Liste des figures

Figure 1: Ubiquiti Nanostation M2 13

Figure 2: Interface web AirOS 14

Figure 3: Ondes électromagnétiques 17

Figure 4:Atténuation d'une onde 18

Figure 5:Mode Infrastructure 33

Figure 6: Mode Ad Hoc 34

Figure 7: Mode pont "Bridge" 35

Figure 8: Authentification Radius 48

Figure 9: Architecture d'authentification 802.1X 56

Figure 10: Types EAP 57

Figure 11: Echanges EAP 58

Figure 12: Diagramme d'échange EAP-TLS 60

Figure 13: Echanges EAP-TTLS 64

Figure 14: Diagramme d'échanges EAP-TTLS ou EAP-PEAP 65

Figure 15: Diagramme d'échanges EAP-MD5 67

IV

Liste des tableaux

Tableau 1: Récapitulatif des fréquences et débits 18

Tableau 2: Portée et Puissance du Bluetooth 22

Tableau 3: Débit et bande passante des standards mobiles 28

Tableau 4: Propriétés des milieux 32

Tableau 5: Protocoles et algorithmes de cryptage associés 44

Tableau 6: Récapitulatif de type EAP et Méthodes d'authentification 69

V

Table des matières

Résumé I

Remerciements II

Liste des figures III

Liste des tableaux IV

Sigles et Abréviations VIII

CHAPITRE I : INTRODUCTION GENERALE 1

1.1. Problématique 4

1.2. Hypothèse 4

1.3. Choix et intérêt du sujet 5

1.4. Méthodes et Techniques 6

I.4.1.Méthodes 6

I.4.2. Techniques 6

I.5. Délimitation du sujet 6

I.6. Résultats attendus 7

I.7. Subdivision du travail 7

CHAPITRE II : PRESENTATION DE LA COOPEC NYAWERA 9

2.1. Aperçu sur la COOPEC Nyawera 9

2.2. Mission, vision et valeurs 10

2.2.1. Vision 10

2.2.2. Valeurs 10

2.5. Organisation du réseau COOPEC NYAWERA existant 13

2.2. Réglementation sanitaire 15

VI

CHAP III: GENERALITES SUR LE RESEAU WIFI 16

3.1. Définitions des mots clés : 16

3.2. Les ondes électromagnétiques 17

3.2.1. Les lois de la radio : 19

3.2.2. Interopérabilité du matériel 19

3.2.3. Cartes PCI / PCMCIA 19

3.3. Les technologies sans fil 20

3.4. Les réseaux sans fil 20

3.4.1. Bluetooth 21

3.4.2. Technologies mobiles 24

3.4.3. Boucle Locale Radio 28

3.4.4. Le WiFi 31

3.5. La règlementation en RDCongo 37

3.6. La sécurité 38

3.6.1. Le WEP 38

3.6.3. Le WPA2 42

3.6.4. Autres mesures de sécurité 45

3.7. Sécurité avancée 46

3.7.1. RADIUS 46

3.8. Conclusion du chapitre 49

CHAP IV: REALISATION DE LA SOLUTION RETENUE 52

4.1. Matériel et Méthodes 52

4.1.1. Méthodes 52

4.1.2. Matériels 55

VII

4.2. Rappels sur 802.1X 56

4.2.1. Les méthodes d'authentification de 802.1X 57

· de la demande du certificat du client ; 61

4.3. Les solutions 802.1X du marché 70

4.3.1. Les contraintes de l'ULP 70

4.3.2 Les solutions testées 71

Conclusion 73

Références 74

VIII

Sigles et Abréviations

AP :Access Point, station de base pour un réseau Wi-Fi (appelé aussi point d'accès ou

borne) interconnectant les clients sans fil n'entre eux ainsi qu'au réseau filaire.

ARP :Address Resolution Protocol, protocole faisant la correspondance entre adresse IP
et adresse MAC.

BSSID :Basic Service Set Identifier, adresse MAC du point d'accès.

CCMP :Counter-Mode/Cipher Block Chaining Message Authentication Code Protocol,

protocole de chiffrement utilisé dans WPA2 basé sur l'algorithme de chiffrement par bloc AES.

CRC :Cyclic Redundancy Check, algorithme de pseudointégrité utilisé par le protocole
WEP (comporte de nombreuses faiblesses).

EAP :Extensible Authentication Protocol, cadre de travail pour des méthodes
d'authentification variées.

EAPOL :( EAP Over LAN), protocole utilisé dans les réseaux sans fil pour le transport
d'EAP.

GEK :Group Encryption Key, clé de chiffrement pour le trafic en diffusion (aussi
utilisée pour l'intégrité des données dans CCMP).

GIK :Group Integrity Key, clé d'intégrité pour le trafic en diffusion (utilisé dans TKIP).

GMK :Group Master Key, clé maîtresse de la hiérarchie de groupe.

GTK :Group Transient Key, clé dérivée de la GMK.

ICV :Integrity Check Value, champ de donnée concaténé aux données en clair pour

garantir l'intégrité (basé sur l'algorithme faible CRC32).

IV :Initialization Vector, donnée combinée à la clé de chiffrement afin de produire
une suite chiffrante unique.

KCK :Key Confirmation Key, clé d'intégrité utilisée pour protéger les échanges de clé.

KEK :Key Encryption Key, clé de confidentialité utilisée pour protéger les échanges de

clé.

MIC :Message Integrity Code, champ de donnée ajouté aux données en clair pour

IX

garantir l'intégrité (basé sur l'algorithme Michael).

MK :Master Key, clé maîtresse connue du client 802.1x et du serveur
d'authentification à l'issu du processus d'authentification 802.1x.

MPDU :Mac Protocol Data Unit, paquet de donnée avant fragmentation.

MSDU :Mac Service Data Unit, paquet de donnée après fragmentation.

PAE :Port Access Entity, port logique 802.1x.

PMK :Pairwise Master Key, clé maîtresse de la hiérarchie de clé pairwise.

PSK :Pre-Shared Key, clé dérivée d'un mot de passe, remplaçant la PMK normalement

issue d'un vrai serveur d'authentification.

PTK : Pairwise Transient Key, clé dérivée de la PMK.

RSN : Robust Security Network, méchanismes de sécurité 802.11i (TKIP, CCMP etc.).

RSNA : Robust Security Network Association, association de sécurité utilisée dans RSN.

RSN IE :Robust Security Network Information Element, champ contenant les informations

RSN inclues dans les trames Probe Response et Association Request.

SSID :Service Set Identifier, identifiant du réseau sans fil (identique à l'ESSID).

STA :Station, un client sans fil.

TK :Temporary Key, clé pour le chiffrement des données à destination d'une machine

(unicast) (utilisé pour le calcul des données d'intégrité dans le protocole CCMP).

TKIP : Temporal Key Integrity Protocol, protocole de chiffrement utilisé dans le WPA,
basé sur l'algorithme de chiffement RC4 (comme le WEP).

TMK : Temporary MIC Key, clé pour l'authenticité des données du trafic à destination
d'une machine (unicast) (utilisé dans TKIP).

TSC - TKIP : Sequence Counter, compteur anti-rejeu utilisé dans TKIP (basé sur l'IV étendu).

TSN : Transitional Security Network, méchanismes de sécurité pre-802.11i (WEP etc.).

WEP : Wired Equivalent Privacy, protocole de chiffrement par défaut des réseaux sans

fil de type 802.11.

WPA : Wireless Protected Access, implémentation d'une pré-version de la norme
802.11i basée sur le protocole de chiffrement TKIP.

WRAP : Wireless Robust Authenticated Protocol, ancien protocole de chiffrement utilisé
dans le WPA2.

développer le travail en collaboration et améliorer la réactivité face aux demandes de sa clientèle.

1

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Piètre disciple, qui ne surpasse pas son maitre !"   Léonard de Vinci