0% ont trouvé ce document utile (0 vote)
41 vues19 pages

TD2 Wifi Corrige

Transféré par

Marie N Diarra
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
41 vues19 pages

TD2 Wifi Corrige

Transféré par

Marie N Diarra
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Chargé de Cours: Dr Yacouba GOITA

Sécurité des réseaux sans fil (WI-FI)

TD2 Corrigé
©eni-abt_Master2 Dr Yacouba GOITA 1
EXERCICE1
Pour établir une connexion sans fil à la norme 802.11b,
il est nécessaire de configurer le point d’accès et la carte
réseau sans fil insérée dans un support de type PCMCIA
présent sur les ordinateurs portables.
QUESTION 1
Donnez le schéma du câblage qui représente
l’organisation d’un réseau Wi-Fi.

©eni-abt_Master2 Dr Yacouba GOITA 2


SOLUTION1

©eni-abt_Master2 OrganisationDrd’un réseau Wi-Fi


Yacouba GOITA 3
QUESTION 2
• Le paramétrage du point d’accès est généralement réalisé par
l’intermédiaire d’une page HTML affichée à partir du navigateur du PC
client relié côté LAN. Complétez les principales entrées concernant la
partie sans fil (figure 1)

©eni-abt_Master2 Dr Yacouba GOITA 4


Figure 1: exemple de paramétrage
©eni-abt_Master2 Dr Yacoubadu point d’accès.
GOITA 5
QUESTION 3
D’autres choix doivent être fait sur le mode : infrastructure
avec point d’accès ou adhoc, la taille du préambule correspond
à la longueur du champs CRC de la trame et peut être long ou
court. Complétez les principales entrées concernant la partie
paramétrage de la carte Wi-Fi (figure 2)

©eni-abt_Master2 Dr Yacouba GOITA 6


Figure 2: exemple de paramétrage de la carte Wi-Fi.
©eni-abt_Master2 Dr Yacouba GOITA 7
QUESTION 4
La dernière configuration concerne les adresses IP
et se fait comme pour une carte réseau filaire
avec un adressage statique ou dynamique, une
adresse de passerelle qui peut correspondre au
point d’accès et des adresses DNS. Complétez les
principales entrées concernant la partie
paramétrage IP de la carte Wifi (figure 3)
©eni-abt_Master2 Dr Yacouba GOITA 8
Figure 3 : exemple de paramétrage
©eni-abt_Master2
IP de la carte Wi-Fi.
Dr Yacouba GOITA 9
EXERCICE2
Quel est le principal point faible
de l’algorithme WEP de la norme
802.11?

©eni-abt_Master2 Dr Yacouba GOITA 10


©eni-abt_Master2 Dr Yacouba GOITA 11
SOLUTION2
• Le principal point faible de l’algorithme WEP:
• le vecteur d’initialisation (IV) qui est transmis en clair
sur le lien radio, est utilisé directement comme partie
seed WEP (clé WEP)
• Conclusion: l’algorithme WEP peut être cassé par
l’interception des communications.

©eni-abt_Master2 Dr Yacouba GOITA 12


EXERCICE3
Quelle est la différence fondamentale, pour ce qui
concerne la confidentialité des données utilisateur, entre
l’algorithme WEP défini par la norme 802.11b et
l’algorithme CCMP défini par la norme 802.11i ?
Pourquoi la norme 802.11i définit-elle en plus de
l’algorithme CCMP, l’algorithme TKIP ? Comment le
protocole TKIP corrige-t-il le principal point faible de
l’algorithme WEP tel que défini dans l’exercice 2 ?
©eni-abt_Master2 Dr Yacouba GOITA 13
SOLUTION 3
• La différence fondamentale entre l’algorithme WEP et
le protocole CCMP :
❖l’algorithme WEP est basé sur l’algorithme de chiffrement
RC4 ;
❖Le protocole CCMP est basé sur l’algorithme AES qui est
plus difficile à cassé;
❖L’implémentation du protocole CCMP demande une mise
à jour au niveau du matériel (hardware).

©eni-abt_Master2 Dr Yacouba GOITA 14


La norme 802.11i a défini le protocole TKIP comme une
solution temporaire pour la transition vers le protocole CCMP.

©eni-abt_Master2 Chiffrement TKIP


Dr Yacouba GOITA 15
EXERCICE4
À la figure4, on peut voir le format d’un paquet WEP.
Supposons que la somme de contrôle ait 32 bits et qu’elle soit
calculée par un XOR associant tous les mots de 32 bits du
contenu utile du message. Supposons également que les
problèmes connus de RC-4 aient été corrigés en le remplaçant
par un chiffrement par flot sans faiblesse connue, et que les
vecteurs d’initialisation, VI, soient étendus à 128 bits.
Un intrus peut-il espionner le trafic ou y interférer sans
risquer d’être détecté ?
©eni-abt_Master2 Dr Yacouba GOITA 16
©eni-abt_Master2 Dr Yacouba GOITA 17
SOLUTION 4

Oui.
Supposons que Ali fasse un XOR d'un mot au hasard avec le
début du contenu utile puis un XOR du même mot avec la
somme de contrôle. La somme de contrôle restera correcte.
Ali est ainsi capable de brouiller les messages sans détection
puisqu‘il peut manipuler également la somme de contrôle à
travers le chiffrement.

©eni-abt_Master2 Dr Yacouba GOITA 18


QUESTIONS ?
©eni-abt_Master2 Dr Yacouba GOITA 19

Vous aimerez peut-être aussi