WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Désenclavement numérique d'un site multidisciplinaire "cas du campus universitaire du lac de Goma".

( Télécharger le fichier original )
par Jonas KAMBALE BAKWANAMAHA
ISTA Nà¢â‚¬â„¢DOLO - Licence 2010
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II.5. Mise en place d'un réseau radio de type 802.11

La mise en place d'un réseau radio implique une réflexion approfondie autour de l'architecture et de la sécurité.

II.5.1 Architecture

En effet, la première chose à faire avant d'installer un réseau WIFI est d'effectuer une étude approfondie de la couverture radio. Pour cela, il faut essayer de se procurer les plans techniques des bâtiments qui décrivent la structure et les matériaux utilisés, les faux plafonds ... Si cela n'est pas le cas, il faut effectuer un relevé des éléments perturbateurs pour ensuite modéliser l'environnement à l'aide de logiciels de prédiction radio.

Des tests sont ensuite réalisés sur le terrain à l'aide de ces modèles en effectuant des relevés électromagnétiques. La deuxième chose importante est d'anticiper l'évolution du site, comme le déménagement. Le phénomène est difficile à prévoir. Pour cela, il peut être partiellement résolu grâce à un mécanisme de gestion automatique de l'émission radio. Les points d'accès ne sont plus complètements autonomes et indépendants mais reliés à un commutateur central qui adapte la puissance de l'émission en fonction des différences observées sur le réseau.

La troisième chose est de déterminer le nombre de bornes à déployer.

Pour pallier à l'affaiblissement du signal, le constructeur peut proposer une antenne spécifique.

Au lieu d'une émission à 360°, on peut utiliser une antenne directionnelle de 10° par exemple. Ce qui augmente la porté de l'onde.

Pour éviter les zones d'ombre, il ne faut pas hésiter à superposer les couvertures des différentes bornes.

La quatrième chose est de définir les besoins des utilisateurs. Pour anticiper les besoins en bande passante. La cinquième chose est d'homogénéiser ses protocoles réseaux, en effet si une personne se connecte avec une carte WIFI 802.11b sur un point d'accès 802.11g alors le point d'accès devient 802.11b, ceci limite la bande passante à 11Mbps.

En revanche le mariage entre 802.11a et 802.11g est un plus car il offre une bande passante supplémentaire.

II.5.2 La sécurité des WLAN

Le niveau de sécurité ne sera pas le même si le réseau est considéré comme une extension interne au réseau local ou un WLAN autonome avec accès ou non à

Internet par exemple.

II.5.2.1 Les Risques


· L'interception de données

Cela consiste à écouter les transmissions des utilisateurs pour intercepter des données confidentielles pour éviter cela, le standard 802.11 intègre un mécanisme de chiffrement de données, le WEP (Wired Equivalent Privacy).

La sécurité est le plus gros problème des réseaux sans fil. Les équipements 802.11 communicants par onde radio, ils couvrent une zone plus étendue qu'on ne le désirerait. Les AP transmettent les données en broadcast dans l'espoir que la station réceptrice opère dans la même plage de fréquences, n'importe quelle autre station opérant dans cette même plage reçoit aussi ces données. Bon nombre de personnes ayant acquis un équipement 802.11, ne sachant pas sécuriser leurs réseaux, laissent une porte grande ouverte à leurs voisins. Il est, en effet, on ne peut plus simple de se connecter à un réseau dit «ouvert» pour utiliser la connexion internet ou encore explorer le contenu des ordinateurs attachés à ce réseau.

Deux composants sont requis pour assurer une sécurité minimale à un WLAN:

· Un moyen de déterminer qui peut exploiter le WLAN.

· Un moyen de garantir la confidentialité des données transmises.

La première exigence est assurée par des mécanismes d'authentification permettant le contrôle d'accès au réseau local. La seconde est satisfaite par des algorithmes de chiffrement. Les spécifications 802.11 définissent plusieurs algorithmes de chiffrement, dont WEP (Wired Equivalent Privacy) et WPA (Wi- Fi Protected Acces) qui sont les plus populaires, ainsi que deux méthodes d'authentification:

Open System Authentification et Shared Key Authentification.

Les algorithmes WEP et WPA utilisent un algorithme de chiffrement par flot

RC4. Également utilisé dans SSL, cet algorithme fonctionne de la façon suivante 6:

«la clef RC4 permet d'initialiser un tableau de 256 octets en répétant la clef autant de fois que nécessaire pour remplir le tableau. Par la suite, des opérations très simples sont effectuées : les octets sont déplacés dans le tableau, des additions sont effectuées, ect. Le but est de mélanger autant que possible le tableau. Au final, on obtient une suite de bits qui parait tout à fait aléatoire. Par la suite, on peut extraire des bits par conséquent pseudo-aléatoires

le processus de chiffrement et de déchiffrement WEP et WPA ne sera pas détaillée

, mais voici quand même un schéma de récapitulatif représentant le processus dans le cas du WEP (IV est le vecteur d'initialisation et ICV sert à contrôler l'intégrité de la trame) comme nous le montre la figure II.3 a,b.

Figure II.3.a : Le principe de chiffrement

Figure II.3.a Le principe de déchiffrement

Abordons maintenant les deux mécanismes d'authentification spécifiés par le standard 802.11. L'authentification Open System repose sur un algorithme qui accepte toutes les requêtes d'authentification. Le contrôle d'accès, avec l'authentification Open System, s'appuie sur la clé WEP ou WPA utilisée par le point d'accès soit l'accès point (AP) et le client. Ils ne peuvent communiquer que s'ils ont la même clef, dans le cas contraire, les trames sont supprimées par le client et par l'AP. Si ce dernier n'a pas été configuré pour utiliser une clef de chiffrement, n'importe quel équipement peut accéder au WLAN et les trames sont transmises sans être cryptées.

L'authentification Shared Key exige que le chiffrement soit activé avec une même clef sur le client et l'AP. Voici les étapes du processus :

1. Le client envoie à l'AP une requête pour l'authentification Shared Key.

2. L'AP répond avec un texte-challenge en clair.

3. Le client chiffre le texte-challenge et place le résultat dans une trame de réponse.

4. Si l'AP peut déchiffrer la trame et extraire le texte-challenge initial, le client reçoit un message de réussite.

5. Le client peut accéder au WLAN.»

Contrairement à l'authentification Open System, le mode Shared Key requiert que le chiffrement soit activé sur l'AP et la station pour permettre au client de s'associer.

En complément à ces deux modes d'authentification spécifiés par le standard 802.11, de plus en plus de fabricants proposent l'authentification par adresse MAC. Le principe est simple; il consiste à configurer l'AP avec une liste des adresses MAC des stations autorisées à accéder au réseau. Lors de l'authentification, l'AP compare l'adresse MAC du client effectuant la requête avec celles étant dans sa liste des adresses autorisées, le processus d'authentification continue uniquement si l'adresse du client est présente dans cette liste.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Enrichissons-nous de nos différences mutuelles "   Paul Valery