WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Exploitation des failles de sécurité et étude des méthodes de protection du réseau wifi de microfinance. Cas de la COOPEC Nyawera.

( Télécharger le fichier original )
par Jonathan BISIMWA Ngabo
Université Biosadec - Licence 2015
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

3.6.2. Le WPA

Le WPA, développé par l'IEEE, est un autre protocole de sécurisation des réseaux sans fil offrant une meilleure sécurité que le WEP car il est destiné à en combler les faiblesses.

En effet, le WPA permet un meilleur cryptage de données qu'avec le WEP car il utilise des clés TKIP (Temporal Key Integrity Protocol) dites dynamiques et permet l'authentification des utilisateurs grâce au 802.1x - protocole mis au point par l'IEEE et à l'EAP (Extensible Authentification Protocol).

Ainsi, le WPA permet d'utiliser une clé par station connectée à un réseau sans fil, alors que le WEP, lui, utilisait la même clé pour tout le réseau sans fil. Les clés WPA sont en effet générées et distribuées de façon automatique par le point d'accès sans fil, qui doit être compatible avec le

WPA.

De plus, un vérificateur de données permet de vérifier l'intégrité des informations reçues pour être sûr que personne ne les a modifiées.

41

Le TKIP rajoute par rapport aux clés WEP :

1. Vecteur d'initialisation de 48 bits au lieu de 24 bits pour le WEP. Le crackage de la clé WEP provient en effet du fait que le pirate peut déterminer la clé WEP à partir du vecteur d'initialisation de 24 bits. Donc, il sera bien plus difficile à déterminer la clé avec un vecteur d'initialisation de 48 bits.

2. Génération et distribution des clés : le WPA génère et distribue les clés de cryptage de façon périodique à chaque client. En fait, chaque trame utilise une nouvelle clé, évitant ainsi d'utiliser une même clé WEP pendant des semaines voire des mois.

3. Code d'intégrité du message : ce code, appelé MIC (Message Integrity Code), permet de vérifier l'intégrité de la trame. Le WEP utilise une valeur de vérification d'intégrité ICV (Integrity Check Value) de 4 octets, tandis que le WPA rajoute un MIC de 8 octets.

3.6.2.1. Mode d'authentification :

· Le mode entreprise : il nécessite un serveur central qui répertorie les utilisateurs, par exemple un serveur RADIUS. Il faut pour cela un ordinateur exprès, ce qui coûte cher.

· Le mode personnel : il permet une méthode simplifiée d'authentification des utilisateurs sans utiliser un serveur central. Ce mode s'appelle également PSK (Pre-Shared Key). Il s'agit alors de saisir un mot de passe alphanumérique (« passphrase »).

Étant donné que l'entreprise ne possède pas de serveur type RADIUS, il sera nécessaire de choisir le second mode d'authentification, à savoir personnel.

42

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"I don't believe we shall ever have a good money again before we take the thing out of the hand of governments. We can't take it violently, out of the hands of governments, all we can do is by some sly roundabout way introduce something that they can't stop ..."   Friedrich Hayek (1899-1992) en 1984