Dans ce document, nous allons proposer une solution de sécurité des réseaux sans fil dans l'entreprise en se basant sur la norme 802.11i (WAP et WPA2). La méthode de sécurité employée au niveau de l'entreprise est le WEP, comme on a vue dans le chapitre précédant cette méthode possède plusieurs points de faiblesse.
Notre tâche dans l'entreprise est d'implémenter une solution qui sécurise le réseau sans fil en mode infrastructure en se basant sur la nouvelle norme IEEE 802.11i. Cette solution doit répondre aux services de sécurité : authentification, intégrité et confidentialité, disponibilité, mobilité et flexibilité.
Nous avons choisi d'utiliser le serveur RADIUS comme serveur d'authentification, d'une part en raison des nombreux protocoles d'authentification qu'il supporte et d'autre part de sa large diffusion au sein des utilisateurs implémentant une solution 802.1x.
[...] Proposition de solution de sécurité des réseaux sans fil dans l'entreprise basée sur la norme 802.11 i (WAP et WPA2) Introduction Dans ce document, nous allons proposer une solution de sécurité des réseaux sans fil dans l'entreprise en nous basant sur la norme 802.11 i. Nous commençons par présenter les besoins de la solution de l'entreprise, ensuite nous allons présenter les éléments de la solution pour finir à faire une analyse. I. Solution proposée La méthode de sécurité employée au niveau de l'entreprise est le WEP, comme on a vu dans le chapitre précédant cette méthode possède plusieurs points de faiblesse. [...]
[...] Dans notre cas, le réseau sans fil est un sous réseau du réseau global de l'entreprise donc le second cas s'adapte le mieux. Conclusion Dans ce chapitre, nous avons présenté tout d'abord les besoins de la société en terme de sécurisation du réseau sans fil. Ensuite nous avons présenté l'architecture de la solution proposée ainsi que les outils retenus qui s'adaptent avec les besoins spécifiés. Enfin, Nous avons proposé un système de détection d'intrusion qui a pour but de détecter d' éventuels intrus qui pourraient exploiter les failles de 802.11 i. [...]
[...] Ce que nous appelons intrusion signifie pénétration des systèmes d'information mais aussi tentatives des utilisateurs locaux d'accéder à de plus hauts privilèges ou tentatives des administrateurs d'abuser de leurs privilèges. Il y a deux architectures différentes à mettre en place pour un système de détection d'intrusion : la première consiste à le mettre devant un firewall (détection des attaques de l'Internet) la seconde consiste à la mettre après le firewall (pour tout d'abord éliminer les attaques que le firewall a laissé passer, ensuite détecter les intrusions intérieures que le firewall ne peut pas détecter). [...]
[...] Figure 4.2 : Messages échangés lors de l'authentification 2. Phase de distribution de clés Au cours de la phase de distribution de clés, la station sans fil et le point d'accès négocient la méthode de chiffrement et choisissent la clé temporelle Phase de diagramme de séquence Figure 4.3 : Messages échangés lors de la distribution de clés IV. Critiques et Amélioration 1. Failles de 802.11 i La nouvelle norme IEEE 802.11 plus précisément la première génération WPA a réussi à éliminer les principales failles du WEP. [...]
[...] Elle possède elle- même un certificat autosigné et utilise sa clé privée pour créer les certificats qu'elle délivre. Une station sans fil : ou encore appelée utilisateur, qui initie la phase d'authentification en envoyant son identité au serveur RADIUS. Un point d'accès : (système authentifiant), il joue le rôle d'intermédiaire entre les utilisateurs et le serveur d'authentification durant la connexion. Un serveur Radius : sert à authentifier les utilisateurs Diagramme de séquence : L'authentification se compose de deux phases : Phase d'identification : au cours de laquelle l'authentificateur (point d'accès) demande l'identité de la station sans fil. [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture