24
   L    P    L    A    V    O    I    S    I    E    R Les réseaux WiFi: La sécurité      a   g   e     Les r  Les r é é  seaux WiFi: La s  seaux WiFi: La sé é  curit  curit é é

Les_reseaux_WiFi_La_securite.pdf

  • Upload
    ky-lan

  • View
    6

  • Download
    0

Embed Size (px)

Citation preview

  • 5/24/2018 Les_reseaux_WiFi_La_securite.pdf

    1/24

    LP

    LAVOISIE

    R

    Les rseaux WiFi: La scurit

    Page

    1

    Les rLes rseaux WiFi: La sseaux WiFi: La scuritcurit

  • 5/24/2018 Les_reseaux_WiFi_La_securite.pdf

    2/24

    LP

    LAVOISIE

    R

    Les rseaux WiFi: La scurit

    Page

    2

    A. Introduction1. Le risque li aux ondes radio lectrique

    Les ondes radio lectriques ont intrinsquement une grande capacit sepropager dans toutes les directions avec une porte relativement grande. Ilest ainsi trs difficile d'arriver confiner leurs missions dans un primtre

    restreint. La propagation des ondes radio doit galement tre pense en troisdimensions. Ainsi les ondes se propagent galement d'un tage un autre(avec de plus grandes attnuations).

    La principale consquence de cette "propagation sauvage" des ondes radio est lafacilit que peut avoir une personne non autorise d'couter le rseau,ventuellement en dehors de l'enceinte du btiment o le rseau sans fil estdploy.

    L o le bt blesse c'est qu'un rseau sans fil peut trs bien tre install dans uneentreprise sans que le service informatique ne soit au courant ! Il suffit en

    effet un employ de brancher un point d'accs sur une prise rseau pourque toutes les communications du rseau soient rendues "publiques" dans lerayon de couverture du point d'accs !

  • 5/24/2018 Les_reseaux_WiFi_La_securite.pdf

    3/24

    LP

    LAVOISIE

    R

    Les rseaux WiFi: La scurit

    Page

    3

    2. Le War-drivingtant donn qu'il est trs facile d'"couter" des rseaux sans fils, une pratique

    venue tout droit des tats Unis consiste circuler dans la ville avec unordinateur portable (voire un assistant personnel) quip d'une carte rseausans fil la recherche de rseaux sans fils, il s'agit du war-driving (parfoisnot wardriving ou war-Xing pour "war crossing"). Des logiciels spcialiss

    dans ce type d'activit permettent mme d'tablir une cartographie trsprcise en exploitant un matriel de go localisation (GPS, GlobalPositionning System).

    Les cartes tablies permettent ainsi de mettre en vidence les rseaux sans fildploys non scuriss, offrant mme parfois un accs Internet ! De

    nombreux sites capitalisant ces informations ont vu le jour sur Internet, sibien que des tudiants londoniens ont eu l'ide d'inventer un "langage dessignes" dont le but est de rendre visible les rseaux sans fils en dessinant mme le trottoir des symboles la craie indiquant la prsence d'un rseauwireless, il s'agit du war-chalking (francis en craieFiti ou craie-fiti).

    Deux demi-cercles oppossdsignent ainsi un rseau ouvert

    offrant un accs Internet

    Un rond signale la prsence d'unrseau sans fil ouvert sans accs

    un rseau filaire

    Un W encercl met en vidence laprsence d'un rseau sans fil

    correctement scuris

  • 5/24/2018 Les_reseaux_WiFi_La_securite.pdf

    4/24

    LP

    LAVOISIE

    R

    Les rseaux WiFi: La scurit

    Page

    4

    B. Les risques en matire de scuritLes risques lis la mauvaise protection d'un rseau sans fil sont multiples :

    L'interception de donnes consistant couter les transmissions desdiffrents utilisateurs du rseau sans fil.

    Le dtournement de connexion dont le but est d'obtenir l'accs un rseau

    local ou Internet. Le brouillage des transmissions consistant mettre des signaux radio de

    telle manire produire des interfrences.

    Les dnis de service rendant le rseau inutilisable en envoyant des

    commandes factices.1. L'interception de donnesPar dfaut un rseau sans fil est non scuris, c'est--dire qu'il est ouvert tous

    et que toute personne se trouvant dans le rayon de porte d'un point d'accspeut potentiellement couter toutes les communications circulant sur le

    rseau. Pour un particulier la menace est faible car les donnes sont rarementconfidentielles, si ce n'est les donnes caractre personnel. Pour uneentreprise en revanche l'enjeu stratgique peut tre trs important.

  • 5/24/2018 Les_reseaux_WiFi_La_securite.pdf

    5/24

    LP

    LAVOISIE

    R

    Les rseaux WiFi: La scurit

    Page

    5

    2. L'intrusion rseau

    Lorsqu'un point d'accs est install sur le rseau local, il permet aux stationsd'accder au rseau filaire et ventuellement Internet si le rseau local y estreli. Un rseau sans fil non scuris reprsente de cette faon un pointd'entre royal pour le pirate au rseau interne d'une entreprise ou uneorganisation.

    Outre le vol ou la destruction d'informations prsentes sur le rseau et l'accs Internet gratuit pour le pirate, le rseau sans fil peut galement reprsenterune aubaine pour ce dernier dans le but de mener des attaques sur Internet.En effet tant donn qu'il n'y a aucun moyen d'identifier le pirate sur le

    rseau, l'entreprise ayant install le rseau sans fil risque d'tre tenueresponsable de l'attaque.

  • 5/24/2018 Les_reseaux_WiFi_La_securite.pdf

    6/24

    LP

    LAVOISIE

    R

    Les rseaux WiFi: La scurit

    Page

    6

    3. Les dnis de service

    La mthode d'accs au rseau de la norme 802.11 est base sur le protocoleCSMA/CA, consistant attendre que le rseau soit libre avant d'mettre.Une fois la connexion tablie, une station doit s'associer un point d'accsafin de pouvoir lui envoyer des paquets. Ainsi, les mthodes d'accs aurseau et d'association tant connus, il est simple pour un pirate d'envoyer

    des paquets demandant la dsassociation de la station. Il s'agit d'un dni deservice, c'est--dire d'envoyer des informations de telle manire perturbervolontairement le fonctionnement du rseau sans fil.

    D'autre part, la connexion des rseaux sans fils est consommatrice d'nergie.

    Mme si les priphriques sans fils sont dots de fonctionnalits leurpermettant d'conomiser le maximum d'nergie, un pirate peutventuellement envoyer un grand nombre de donnes (chiffres) unemachine de telle manire la surcharger. En effet, un grand nombre de

    priphriques portables (assistant digital personnel, ordinateur portable, ...)

    possdent une autonomie limite, c'est pourquoi un pirate peut vouloirprovoquer une surconsommation d'nergie de telle manire rendrel'appareil temporairement inutilisable, c'est ce que l'on appelle un dni deservice sur batterie.

  • 5/24/2018 Les_reseaux_WiFi_La_securite.pdf

    7/24

    LP

    LAVOISIE

    R

    Les rseaux WiFi: La scurit

    Page

    7

    4. Lusurpations d'identit

    Lusurpation didentit, revt un caractre actif puisquelagent malveillant cherche pntrer le rseau enusurpant lidentit dune personne autorise, ceci

    pouvant parfois se faire de manire transparente.Une fois lopration russie, il a toute libert

    daction pour porter atteinte lintgrit du rseauen modifiant ou en supprimant les informations quiy circulent.

    Pour ce faire, lagent malveillant a la possibilitd'usurper soit lidentit dun point daccs, soit celledun client.

    Dans la premire hypothse, lattaquant se place entrele client et le vritable point daccs tout en feignantdtre lgitime ; il peut alors loisir enregistrer etmodifier les donnes transmises.

    Dans la seconde , il se fait passer pour un client pouvantlgitimement accder l'ensemble du rseau (sansfil et/ou filaire). L'aspect immatriel du rseau ne

    permet pas de distinguer le vritable client du faux.Dans ce cas, les informations qui normalementtransitaient uniquement par le rseau filaire,

    peuvent tre droutes et passer dsormais sur lerseau radio.

  • 5/24/2018 Les_reseaux_WiFi_La_securite.pdf

    8/24

    LP

    LAVOISIE

    R

    Les rseaux WiFi: La scurit

    Page

    8

    5. Le brouillage radio

    Les ondes radio sont trs sensibles aux interfrences, c'est la raison pour laquelleun signal peut facilement tre brouill par une mission radio ayant unefrquence proche de celle utilise dans le rseau sans fil. Un simple four micro-ondes peut ainsi rendre totalement inoprable un rseau sans fillorsqu'il fonctionne dans le rayon d'action d'un point d'accs.

    6. Le danger des postes nomadesUn poste nomade prsente 2 niveaux de faiblesse :

    lors de l'utilisation d'un hot spot, les cryptages de type WEP ou WPA sontgnralement dconnects. Le poste client est alors une cible potentielle

    pour un pirate situ proximit,lorsqu'un ordinateur portable a t pirat, il devient un excellent relais pour une

    attaque du site central, puisqu'il sera reconnu par celui-ci comme un ami.

    Les postes nomades requirent donc une protection soigneuse, aussi bien pour

    eux mmes, que pour le danger potentiel qu'il reprsente pour le site central(mise en place de firewalls individuels, communications en mode VPN...).

  • 5/24/2018 Les_reseaux_WiFi_La_securite.pdf

    9/24

    LP

    LAVOISIE

    R

    Les rseaux WiFi: La scurit

    Page

    9

    C. La scurisation dun rseau WiFi1. Une infrastructure adapte

    La premire chose faire lors de la mise en place d'un rseau sans fil consiste positionner intelligemment les points d'accs selon la zone que l'on souhaitecouvrir. Il n'est toutefois pas rare que la zone effectivement couverte soit

    largement plus grande que souhaite, auquel cas il est possible de rduire lapuissance de la borne d'accs afin d'adapter sa porte la zone couvrir.

    2. viter les valeurs par dfautLors de la premire installation d'un point d'accs, celui-ci est configur avec des

    valeurs par dfaut, y compris en ce qui concerne le mot de passe del'administrateur. Un grand nombre d'administrateurs en herbe considrent qu'partir du moment o le rseau fonctionne il est inutile de modifier laconfiguration du point d'accs. Toutefois les paramtres par dfaut sont tels quela scurit est minimale. Il est donc impratif de se connecter l'interface

    d'administration notamment pour dfinir un mot de passe d'administration.D'autre part, afin de se connecter un point d'accs il est indispensable de

    connatre l'identifiant du rseau (SSID). Ainsi il est vivement conseill demodifier le nom du rseau par dfaut et de dsactiver la diffusion (broadcast)de ce dernier sur le rseau. Le changement de l'identifiant rseau par dfaut est

    d'autant plus important qu'il peut donner aux pirates des lments d'informationsur la marque ou le modle du point d'accs utilis.

  • 5/24/2018 Les_reseaux_WiFi_La_securite.pdf

    10/24

    LP

    LAVOISIE

    R

    Les rseaux WiFi: La scurit

    Page

    10

    3. Le filtrage des adresses MAC

    Chaque adaptateur rseau possde une adresse physique qui lui est propre.Les points d'accs permettent gnralement dans leur interface de configuration

    de grer une liste de droits d'accs (appele ACL) base sur les adressesMAC des quipements autoriss se connecter au rseau sans fil.

    Cette prcaution un peu contraignante permet de limiter l'accs au rseau uncertain nombre de machines. En contrepartie cela ne rsout pas le problmede la confidentialit des changes.

    Remarque, certains adaptateurs permettent de modifier leur adresses et donc dese faire passer pour dautres adaptateurs se trouvant sur dautres postes.

    4. WEP - Wired Equivalent Privacya. Introduction

    Pour remdier aux problmes de confidentialit des changes sur les rseauxsans fils, le standard 802.11 intgre un mcanisme simple de chiffrement des

    donnes, il s'agit du WEP, Wired equivalent privacy.Le WEP est un protocole charg du chiffrement des trames 802.11 utilisant

    l'algorithme symtrique RC4 avec des cls d'une longueur de 64 ou 128 bits..

  • 5/24/2018 Les_reseaux_WiFi_La_securite.pdf

    11/24

    LP

    LAVOISIE

    R

    Les rseaux WiFi: La scurit

    Page

    11

    b. La cl WEP

    La cl de session partag par toutes les stations est statique, c'est--dire que pourdployer un grand nombre de stations WiFi il est ncessaire de lesconfigurer en utilisant la mme cl de session. Ainsi la connaissance de lacl est suffisante pour dchiffrer les communications

    De plus, 24 bits de la cl servent uniquement pour l'initialisation, ce qui signifieque seuls 40 bits de la cl de 64 bits servent rellement chiffrer et 104 bitspour la cl de 128 bits.

  • 5/24/2018 Les_reseaux_WiFi_La_securite.pdf

    12/24

    LP

    LAVOISIE

    R

    Les rseaux WiFi: La scurit

    Page

    12

    c. Le principe du WEPLe principe du WEP consiste dfinir dans un premier temps la cl secrte.Cette cl doit tre dclare au niveau du point d'accs et des clients. Elle sert crer un nombre pseudo - alatoire d'une longueur gale la longueur de latrame. Chaque transmission de donne est ainsi chiffre en utilisant le

    nombre pseudo - alatoire comme masque grce un OU Exclusif entre cenombre et la trame.

  • 5/24/2018 Les_reseaux_WiFi_La_securite.pdf

    13/24

    LP

    LAVOISIE

    R

    Les rseaux WiFi: La scurit

    Page

    13

    d. La faiblesse de WEP

    La faiblesse de WEP se situe dans son vecteur d'initialisation IV. Le IV est unnombre 24 bits qui est combin avec la clef que l'administrateur rseau entredans la configuration de son point d'accs. Un nouveau IV est utilis pourchaque paquet transmis, il n'y a pas de problme ici. Par contre, le nombreIV n'est pas rellement un numro alatoire et peut tre prdit par un panel.Secondo, ce qui est plus grave, le nombre IV se recycle lui mme au boutd'un certain temps mais avec le mme IV et la mme clef avec un payload(contenu du message) diffrent. Si un intrus collecte suffisamment de

    paquets (100 Mo 1 Go),il sera capable de compromettre votre rseau.

    Le WEP n'est donc pas suffisant pour garantir une relle confidentialit desdonnes. Pour autant, il est vivement conseill de mettre au moins en oeuvreune protection WEP 128 bits afin d'assurer un niveau de confidentialitminimum et d'viter de cette faon 90% des risques d'intrusion.

  • 5/24/2018 Les_reseaux_WiFi_La_securite.pdf

    14/24

    LP

    LAVOISIE

    R

    Les rseaux WiFi: La scurit

    Page

    14

    5. Le 802.1X

    a. PrsentationLa norme IEEE 802.1X (Port-Based Network Access Control, juin 2003 web)

    propose un moyen d'authentifier les quipements connects sur un port avantde leur donner l'accs au rseau. Elle utilise EAP (Extensible AuthenticationProtocol, RFC 2284 txt).

    EAP est un protocole gnrique qui permet de transporter divers protocolesd'authentification, l'encapsulation de chaque protocole d'authentificationdans EAP tant dfini part. Parmi les protocoles qu'on peut transporterdans EAP : TLS (EAP-TLS), PEAP (EAP-PEAP),TTLS (EAP-TTLS).

    L'utilisation de l'authentification 802.1X avec le chiffrement WEP permet depallier certains des problmes du WEP tel qu'il est dfini dans 802.11:

    L'authentification du client n'est plus effectue par le point d'accs avec lacl pr-partage, mais par un serveur RADIUS l'aide d'un protocoled'authentification tel que TLS, TTLS ou PEAP.

    La cl de chiffrement n'est plus statique et commune tous les clients : unenouvelle cl WEP est gnre pour chaque utilisateur et chaque session.

  • 5/24/2018 Les_reseaux_WiFi_La_securite.pdf

    15/24

    LP

    LAVOISIE

    R

    Les rseaux WiFi: La scurit

    Page

    15

    b. Le principe

    Le principe de l'authentification 802.1X consiste en ce que l'quipement d'accsau rseau (commutateur filaire ou point d'accs sans fil) ne relaie que lestrames EAP entre le poste client et un serveur d'authentification (qui, dans la

    pratique, est un serveur RADIUS), sans avoir connatre le protocoled'authentification utilis. Si le protocole d'authentification comprend la

    gnration de cls de session, qui est unique, celles-ci sont transmises l'quipement d'accs et utilises pour le chiffrement de la session.

  • 5/24/2018 Les_reseaux_WiFi_La_securite.pdf

    16/24

    LP

    LAVOISIE

    R

    Les rseaux WiFi: La scurit

    Page

    16

    c. Principe de lchange dauthentification

  • 5/24/2018 Les_reseaux_WiFi_La_securite.pdf

    17/24

    LP

    LAVOISIE

    R

    Les rseaux WiFi: La scurit

    Page

    17

    d. Inconvnient

    L'usage de 802.1X, outre le serveur d'authentification, impose un service degestion des utilisateurs comme pour tout systme grant uneauthentification, des bornes adquates, et le logiciel client dploy sur les

    postes clients. Seul les toutes dernires versions de Windows, MacOS ouLinux intgrent EAP-TLS en standard. Il y a quelques effets induis : le

    temps de connexion au rseau est plus lent pour les utilisateurs, et l'ensemblede ce mcanisme, de l'authentification au chiffrement WEP, est incompatibleavec le handover qui permet la mobilit de borne borne. L'IEEE arcemment lanc la normalisation d'un protocole pour pallier ce problme.

    En entreprise, en plus de l'authentification 802.1X, il faut segmenter soninfrastructure sans fil du rseau interne de l'entreprise par un routeur filtrantou firewall.

    i i i

  • 5/24/2018 Les_reseaux_WiFi_La_securite.pdf

    18/24

    LP

    LAVOISIE

    R

    Les rseaux WiFi: La scurit

    Page

    18

    6. WPA (wifi protected access)

    beaucoup de points d'accs 802.11g utilisent le wifi protected access (WPA).WPA utilise une cl pr - partage afin de chiffrer les transmissions. Pour lemoment il n'y a pas de d'outils pour cracker le WPA. Cependant, il restera l'attaquant dtermin une attaque par dictionnaire, ce qui signifie qu'il peutessayer toute les combinaisons de mots possibles et les expressions communes

    jusqu'a ce qu'il parvienne ses fins. Comme vous pouvez aisment l'imaginer,cela prend beaucoup plus de temps que de casser du WEP avec un outilautomatis. WPA est donc plus scuris.

    Fonctionnement du WPA

    WPA, lui est plus volu avec un nombre IV 48 bits: ce qui veut dire qu'il prendrabeaucoup plus de temps avant que le nombre IV ne soit recycl. Il fautgalement noter que dans la manire, WPA est suprieur dans sa mthode deconnexion lorsque des utilisateurs sont connects, ils sont authentifis par desclefs pr-partages, ou bien par des configurations plus sophistiques, par uneauthentification (LDAP, RADIUS).

    L WiFi L i

  • 5/24/2018 Les_reseaux_WiFi_La_securite.pdf

    19/24

    LP

    LAVOISIE

    R

    Les rseaux WiFi: La scurit

    Page

    19

    Une fois qu'un utilisateur est membre d'un rseau, une clef WPA est cre.

    Priodiquement, WPA va gnrer une nouvelle clef par utilisateur. Combin la longueur du nombre IV, ceci rend trs difficile le piratage. Sur latransmission de chaque paquet, WPA ajoute un code de vrificationd'intgrit de 4 bit (ICV) afin de les vrifier (injection de paquets, forge etc)On peut donc en conclure que l'utilisation de WPA est renforce par rapport

    la vrification WEP.

    Nanmoins le problme ici est vident : Un attaquant peut intercepter latransmission, modifier le payload, recalculer le code d'intgrit, et leretransmettre sans que personne ne s'en aperoive. WPA rsout ce problme

    avec un message d'intgrit 8 bit : un payload crypt et des facteurs dans lecalcul de l'ICV rduise fortement les possibilits de forge de paquets(lusurpation dadresses IP sources ).

    L WiFi L it

  • 5/24/2018 Les_reseaux_WiFi_La_securite.pdf

    20/24

    LP

    LAVOISIE

    R

    Les rseaux WiFi: La scurit

    Page

    20

    7. IEE802.11i ou WPA2

    La dernire volution en date de juin 2004, est la ratification de la norme IEEE802.11i, aussi appel WPA2 dans la documentation grand public. Cestandard reprend la grande majorit des principes et protocoles apports parWPA, avec une diffrence notoire dans le cas du chiffrement : l'intgrationde l'algorithme AES (Advanced Encryption Standard). Les protocoles dechiffrement WEP et TKIP sont toujours prsents.

    Deux autres mthodes de chiffrement sont aussi incluses dans IEEE 802.11i enplus des chiffrements WEP et TKIP :

    WRAP (Wireless Robust Authenticated Protocol) :

    s'appuyant sur le mode opratoire OCB (Offset Codebook) de AES ; CCMP (Counter Mode with CBC MAC Protocol) :

    s'appuyant sur le mode opratoire CCM (Counter with CBC-MAC) de AES ;

    Le chiffrement CCMP est le chiffrement recommand dans le cadre de la normeIEEE 802.11i. Ce chiffrement, s'appuyant sur AES, utilise des clefs de 128

    bits avec un vecteur d'initialisation de 48 bits.Ces mcanismes cryptographiques sont assez rcents et peu de produits

    disponibles sont certifis WPA2. Le recul est donc faible quant auxvulnrabilits potentielles de cette norme. Mme si ce recul existe pour

    l'algorithme AES, le niveau de scurit dpend fortement de l'utilisation etde la mise en oeuvre de AES.

    Les rsea WiFi: La sc rit

  • 5/24/2018 Les_reseaux_WiFi_La_securite.pdf

    21/24

    LP

    LAVOISIER

    Les rseaux WiFi: La scurit

    Page

    21

    Pour en profiter du WPA2 les entreprises devront bien souvent passer par le

    remplacement de leur quipements sans-fil : les calculs exigs par AESncessitent la prsence d'une puce cryptographique ddie et d'unealimentation lectrique plus consistante (certains produits rcents, quisupportent dj AES, pourront migrer vers WPA2 avec une simple mise

    jour logicielle).

    Fort heureusement pour les possesseurs d'quipements anciens, WPA2 estcompatible avec son prdcesseur : les entreprises ayant dploys desrseaux WPA pourront y intgrer des quipements la nouvelle norme leurrythme. Elles apprcieront.Pour l'heure, six fabricants seulement proposent des matriels agrs WPA2.

    Il s'agit de Cisco, Intel (dont les chipset Centrino), Broadcom, Realtek,Atheros et Instant802 Networks.

    De plus, WPA2, tous les systmes d'exploitation n'intgrent pas la norme WPA2ou IEEE 802.11i.

    Les rseaux WiFi: La scurit

  • 5/24/2018 Les_reseaux_WiFi_La_securite.pdf

    22/24

    LP

    LAVOISIER

    Les rseaux WiFi: La scurit

    Page

    22

    8. Rseaux Privs virtuels (VPN)

    Pour toutes les communications ncessitant un haut niveau de scurisation, il estprfrable de recourir un chiffrement fort des donnes en mettant en placeun rseau priv virtuel (VPN).

    a. Le concept de rseau priv virtuel

    Une solution consiste utiliser le rseau WiFi comme support de transmissionen utilisant un protocole d'encapsulation" (en anglais tunneling, d'ol'utilisation impropre parfois du terme "tunnelisation"), c'est--direencapsulant les donnes transmettre de faon chiffre. On parle alors derseau priv virtuel (not RPV ou VPN, acronyme de Virtual Private

    Network) pour dsigner le rseau ainsi artificiellement cr.Le systme de VPN permet donc d'obtenir une liaison scurise moindre cot,si ce n'est la mise en oeuvre des quipements terminaux.

    Les rseaux WiFi: La scurit

  • 5/24/2018 Les_reseaux_WiFi_La_securite.pdf

    23/24

    LP

    LAVOISIER

    Les rseaux WiFi: La scurit

    Page

    23

    b. Fonctionnement d'un VPN

    Un rseau priv virtuel repose sur un protocole, appel protocole de tunnelisation(tunneling), c'est--dire un protocole permettant aux donnes passant d'uneextrmit du VPN l'autre d'tre scurises par des algorithmes decryptographie.

    Le terme de "tunnel" est utilis pour symboliser le fait qu'entre l'entre et la sortie

    du VPN les donnes sont chiffres (cryptes) et donc incomprhensible pourtoute personne situe entre les deux extrmits du VPN, comme si les donnespassaient dans un tunnel. Dans le cas d'un VPN tabli entre deux machines, onappelle client VPN l'lment permettant de chiffrer et de dchiffrer lesdonnes du ct utilisateur (client) et serveur VPN l'lment chiffrant etdchiffrant les donnes du ct de l'organisation.

    c. Le certificat numriqueLa scurit du VPN repose sur lutilisation de certificats numriques, et la plupart

    des solutions actuelles du march prvoient de stocker le certificat delutilisateur sur le disque dur de sa machine, dautre abrite ces certificats dansun support amovible,. Le certificat nest donc plus associ une machine mais un utilisateur.

    Lors de ltablissement de la connexion, lutilisateur doit sauthentifier enintroduisant sa cl dans le connecteur USB ou sa carte dans un lecteur, puis ensaisissant son code secret.

    Les rseaux WiFi: La scurit

  • 5/24/2018 Les_reseaux_WiFi_La_securite.pdf

    24/24

    LP

    LAVOISIER

    Les rseaux WiFi: La scurit

    Page

    24

    d. Les protocoles de tunnelisation

    Les principaux protocoles de tunneling sont les suivants : PPTP (Point-to-Point Tunneling Protocol) est un protocole de niveau 2

    dvelopp par Microsoft, 3Com, Ascend, US Robotics et ECI Telematics.

    L2F (Layer Two Forwarding) est un protocole de niveau 2 dvelopp par Cisco,

    Northern Telecom et Shiva. Il est dsormais quasi-obsolte L2TP (Layer Two Tunneling Protocol) est l'aboutissement des travaux de l'IETF

    (RFC 2661) pour faire converger les fonctionnalits de PPTP et L2F. Il s'agitainsi d'un protocole de niveau 2 s'appuyant sur PPP.

    IPSec est un protocole de niveau 3, issu des travaux de l'IETF, permettant de

    transporter des donnes chiffres pour les rseaux IP.