0% ont trouvé ce document utile (0 vote)
54 vues55 pages

Securisation Wlan

Le document décrit les techniques de sécurisation des réseaux sans fil, notamment le protocole WEP, ses faiblesses et les améliorations apportées par les protocoles 802.1x et 802.11i.

Transféré par

ANGOHJ EAN ROLAND
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPT, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
54 vues55 pages

Securisation Wlan

Le document décrit les techniques de sécurisation des réseaux sans fil, notamment le protocole WEP, ses faiblesses et les améliorations apportées par les protocoles 802.1x et 802.11i.

Transféré par

ANGOHJ EAN ROLAND
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPT, PDF, TXT ou lisez en ligne sur Scribd

Sécurisation des WLAN

Joël BERTHELIN

09 déc 2003 - Journée de veille technologique


®
® Les réseaux sans fil : point sur les technologies et réflexion sur les usages

9 Septembre 2003 Sécurisation des WLAN 1


PLAN
 Introduction
 Présentation des WLANs
 La problématique des WLANs
 La sécurité de base offerte par 802.11
 Les protocoles assurant la sécurité
 802.1x
 802.11i
 Sécurisation supplémentaire: IPSec
 Outils de détection des WLANs
 Conclusion – les préconisations
9 Septembre 2003 Sécurisation des WLAN 2
IEEE 802.11( a/b/g) : Fonctionnalités
 Architecture cellulaire : des stations mobiles utilisent des stations de
base (points d’accès) pour communiquer entre eux.

 Un réseau Wi-Fi est composé de un ou plusieurs points d’accès avec plus ou


moins de stations mobiles équipées de cartes Wi-Fi.

 Taille du réseau : dépend de la zone de couverture du point d’accès, aussi


appelé cellule.

 Une cellule unique constitue l’architecture de base de Wi-Fi, appelée BSS


(Basic Service Set), ou ensemble de services de bases.

 Roaming : Déplacement d ’une cellule (BSS) à une autre

 Handover : Mécanisme qui permet de se déplacer d’une cellule à l’autre


sans interruption de la communication.

9 Septembre 2003 Sécurisation des WLAN 3


IEEE 802.11(a/b/g) : Architecture
 Il existe deux types de topologies:
 Le mode infrastructure, avec BSS et ESS.
 En mode infrastructure BSS, le réseau est composé
d’un point d’accès qui permet aux différentes
stations qui se trouvent dans sa cellule d’échanger
des informations.
 En mode infrastructure ESS, le réseau comporte
plusieurs points d’accès reliés entre eux par un DS

 Le mode ad-hoc
 En mode ad-hoc, ne comporte pas de points
d’accès, ce sont les stations (avec cartes Wi-Fi) qui
entrent elles mêmes en communication.

9 Septembre 2003 Sécurisation des WLAN 4


IEEE 802.11(a/b/g) : Architecture BSS
80.00 sq. ft.

9 Septembre 2003 Sécurisation des WLAN 5


IEEE 802.11(a/b/g) : Architecture ESS et handover

BSS

Système de distribution Ethernet

Passerell BSS
e

Internet

ESS
100.00 sq.
ft.
9 Septembre 2003 Sécurisation des WLAN 6
La sécurité dans les WLANs
 Le problème du sans fil : Le milieu est
partout
 Des prises de votre réseau sont mises à
disposition pour toutes personnes disposant
d’un système sans fil à l’intérieur voir à
l’extérieur de votre site.
 Cela crée beaucoup de tentations

9 Septembre 2003 Sécurisation des WLAN 7


Les attaques : Refus de Service

Ou (deny of service)
 Création de système radio générant du bruit
dans la bande des 2,4GHz.
(utilisation de système utilisant la même bande
de fréquence : téléphone …)
 Génération de trafic (ex : ICMP,…) à travers le
point d’accès vers un serveur.
 Installation d’un Point d’accès «malicieux» pour
détourner le trafic.

9 Septembre 2003 Sécurisation des WLAN 8


Les attaques : L’écoute clandestine

Un jeu : Le War Driving Quadrillage d'une ville avec


 un ordinateur portable ou un PDA ,
 une carte 802.11b et une antenne externe (en option),
 un récepteurs GPS pour la localisation.

9 Septembre 2003 Sécurisation des WLAN 9


Les attaques : Intrusion sur le réseau
 Point d’accès «malicieux»

Point d’accès malicieux

Réseau Entreprise

Il suffit de connaître le SSID du réseau et le client


s’associe au point d’accès «malicieux»
9 Septembre 2003 Sécurisation des WLAN 10
Les attaques : Intrusion sur le réseau
Point d’accès sauvage

Point d’accès sauvage

Réseau Entreprise

9 Septembre 2003 Sécurisation des WLAN 11


La sécurité de base avec 802.11
 Le SSID
 Filtrage d’adresse MAC
 Le WEP

9 Septembre 2003 Sécurisation des WLAN 12


L’authentification par le SSID
 Le SSID (Service Set Identifier):

Le client et le point d’accès doivent avoir le même


SSID pour s’associer.

Emis régulièrement par les points d’accès lors des


trames de balisage (beacon frame).
N’offre aucune sécurité même si certains points
d ’accès permettent la non émission de ces
trames.
Le SSID est émis lors de trame d’association.

9 Septembre 2003 Sécurisation des WLAN 13


La sécurité de base avec 802.11
 Si vous ne faites que définir un SSID :

on peut se connecter sur votre réseau sans


vraiment le chercher, par hasard.

Windows XP détecte les réseaux présents et peut


se connecter automatiquement et si vous avez
mis un DHCP en œuvre, on récupère une @ IP
légale.

9 Septembre 2003 Sécurisation des WLAN 14


Filtrage des @ Mac
 Filtrage des adresses MAC :
N’autoriser que certaines adresses à se connecter
aux points d’accès.

2 méthodes :
 Renseigner les @ MAC autorisées en local sur chaque
point d’accès.
 En utilisant un serveur Radius pour centraliser les @
MAC autorisées.

9 Septembre 2003 Sécurisation des WLAN 15


Filtrage des @ MAC
 Administration difficile en local surtout si le
nombre de clients et de point d’accès sont
importants.

 En centralisé, toutes les @MAC en clair dans le


fichier de configuration radius.

 Le filtrage des @MAC est facilement contournable


par substitution de l’@MAC. Il est possible
d'usurper l'adresse Mac de la carte de quelqu'un
d'autre
9 Septembre 2003 Sécurisation des WLAN 16
Centralisation des @MAC autorisées
sur un serveur radius

‘Authentification’ : @MACx | secret

secret
Radius

@MAC1 secret
@MAC2 secret
………..

@MAC2
@MAC1
9 Septembre 2003 Sécurisation des WLAN 17
Utiliser la sécurité de base des bornes

 Désactiver les fonctions non utilisées


 DHCP, Interface Web, SNMP, TFTP,
 Diffusion du SSID,
 Mettre des mots de passe de qualité et du filtrage
@MAC pour tous les services utilisés (WEB,
TELNET, SNMP, …)
 Installer le filtrage @MAC
 Mettre à jour le firmware des bornes et des cartes
 Régler la puissance des bornes au plus juste

9 Septembre 2003 Sécurisation des WLAN 18


Wired Equivalent Privacy
 Objectif :
Offrir une solution de cryptage des données sur le
WLAN.

 Principe :
Chiffre le corps de la trame MAC et le CRC avec
RC4 en utilisant des clefs de 64 ou 128 bits.
Le chiffrement n’est utilisé qu’entre les éléments
802.11. Il ne s’applique plus sur le réseau filaire.

9 Septembre 2003 Sécurisation des WLAN 19


Wired Equivalent Privacy
Réseau filaire

Cryptage
seulement dans
le hertzien

Le même secret

9 Septembre 2003 Sécurisation des WLAN 20


WEP – les points faibles
 Clefs statiques partagées(40, 128, parfois 256 bits)
 Rarement changées
 Vol de machine => vol de clef
 Les autres qui partagent la clef peuvent lire vos
trames
 Possède une durée de vie longue
 Diffusion d’une nouvelle clé difficile si le parc de
mobile est important.
 Possibilité de choisir la clé dans l’espace des
caractères imprimables.
 Avec une clé de 5 bytes et un jeu de 70 caractères :
~ 1.500 millions de combinaisons différentes.
=> Attaque par force brute possible.
9 Septembre 2003 Sécurisation des WLAN 21
WEP – les points faibles
 Vecteur d’Initialisation (VI):
 Choix du VI soient par compteur, nombre pseudo-
aléatoire.
 Par construction, on peut retomber fréquemment sur le
même .
 Le trafic IP et ARP contient 0xAA comme 1er byte
sur la trame en clair.
 Connaissance d’un octet en clair et de l’octet équivalent
en crypté  on en déduit le début du flux RC4.
 Existence de clés faibles avec RC4.
 Attaque par cryptanalyse statistique.

9 Septembre 2003 Sécurisation des WLAN 22


Conclusion sur la sécurité de base des
WLANs.
 L’ensemble des fonctionnalités de base offerte
par le 802.11 n’offre aucune sécurité digne de ce
nom.
 SSID : c’est un nom de réseau.
 Filtrage des @MAC : on capture une @MAC.
 WEP : on utilise un logiciel pour casser le celui-ci
 Airsnort et Wepcrack :[Link]
 Même sans connaissance approfondie de RC4 et du
WEP, on peut casser votre cryptage WEP. Avec 500 Mo
de données il faut selon la publicité, quelques secondes
de calcul pour déchiffrer la clef

9 Septembre 2003 Sécurisation des WLAN 23


Amélioration des fonctionnalités du 802.11

 Le 802.1x - EAP

 Le 802.11i

9 Septembre 2003 Sécurisation des WLAN 24


La sécurité WLAN avec le 802.1x
 Pour palier aux lacunes de sécurité du
802.11, l’IEEE propose 802.1x qui est une
architecture basée sur EAP (Extensible
Authentication Protocol).
 EAP a été choisi pour sa flexibilité et sa

robustesse étant donné que ce dernier a fait


ses preuves du fait de son implémentation
comme solution d’authentification réseau de
base dans de nombreuses architectures.

9 Septembre 2003 Sécurisation des WLAN 25


La norme IEEE 802.1x
 But :
 Proposer un système d'authentification sécurisée
 Proposer une solution de gestion dynamique des clefs
 Moyens à mettre en œuvre :
 Serveur d'authentification (type Radius)
 Point d'accès supportant 802.1x
 Client spécial sur le poste à authentifier
 Protocoles existants :
 LEAP, EAP-TLS, EAP-TTLS, EAP-MD5, PEAP ...
 Utilisation de mots de passe, certificats ...

9 Septembre 2003 Sécurisation des WLAN 26


802.1x: Architecture et Nomenclature

 Les trois différents rôles dans le IEEE 802.1X: Supplicant,


Authenticator et Authentication Server (AAA Server: EAP
Server, généralement RADIUS).

9 Septembre 2003 Sécurisation des WLAN 27


802.1x: Le Dual-port

Principe

Serveur d'Authentification
(Contrôle des mots de passe
ou certificats)

Point d'accès sans fil

PAE : Port Access Entity


NAS : Network Access Server
Ordinateur portable + carte Wifi
AP : Access Point

Trafic authentifié
Trafic non-authentifié
9 Septembre 2003 Sécurisation des WLAN 28
802.1x: Les protocoles d'authentification

 LEAP (Lightweight Authentication Protocol)


 Développé par Cisco, utilisation de mot de passe
 PEAP (Protected)
Implémenté nativement dans Windows XP, utilise un
certificat côté serveur et un mot de passe pour le
client ( authentification mutuelle)
 EAP-TLS (Transport Layer Security)
Implémenté également dans Windows XP, certificats
pour serveur et client
 EAP-TTLS (Tunneled TLS)
 Similaire à PEAP
9 Septembre 2003 Sécurisation des WLAN 29
802.1x: Déploiement sécurisé
 Problématique
 Gérer l'hétérogénéité des plate-formes
PC, Mac ...
Windows, MacOS, Linux, FreeBSD ...
Type de carte Wifi (Aironet, Orinoco ...)
 Assurer l'authentification des utilisateurs
Mots de passe
Certificats
Adresse Mac
 Sécuriser les échanges de données
Chiffrement
9 Septembre 2003 Sécurisation des WLAN 30
802.1x: Les solutions actuelles

 Cisco
 Serveur Radius (ACS) , cartes et bornes
d'accès Aironet (ACU, LEAP)
 Avantages :  Inconvénients :
 Solution “clef en main”  LEAP incompatible
 Bon support technique avec les autres cartes
 Fiabilité (donc ne répond pas
au problème de
l'hétérogénéité des
plate-formes)
 Solution payante
 LEAP vulnérable aux
attaques type
9 Septembre 2003 Sécurisation des WLAN “ Dictionnaire ” 31
802.1x: Les solutions actuelles
 MeetingHouse
 Serveur Radius (Aegis)
 Client EAP-TLS, PEAP, EAP-MD5, LEAP, EAP-TTLS pour
toutes les plate-formes
 Avantages :
 Grande diversité des protocoles supportés
 Interface simple et bon support technique
 Déja déployé à grande échelle dans des université américaines
 Permet d'utiliser LEAP avec des cartes non-Cisco
 Inconvénients :
 Solution payante

9 Septembre 2003 Sécurisation des WLAN 32


802.1x: Les solutions actuelles
 Open Source
 Freeradius
 Xsupplicant (client d'authentification pour Linux)
 Avantages :
 Gratuit
 Support et évolution assurés par une grande communauté
d'utilisateurs
 Inconvénients :
 Encore en phase de développement
 Remarque :
 Windows XP intègre 802.1x nativement

9 Septembre 2003 Sécurisation des WLAN 33


Conclusion sur 802.1x

 802.1x propose un meilleur niveau de sécurité


mais :
 Des problèmes d'incompatibilité matérielle et logicielle.
 Complexité de la configuration des postes clients
 La gestion des mots de passe et des certificats peut
être fastidieuse
 Mise en œuvre difficile en environnement hétérogène.
 Il faut faire évoluer le WEP => Wifi Protected Access
(WPA)

9 Septembre 2003 Sécurisation des WLAN 34


Le groupe de travail IEEE 802.11i
Il défini deux niveaux :
 une solution de transition compatible avec le matériel
existant, qui propose un nouveau protocole de gestion
des clefs, TKIP (Temporal Key Integrity Protocol), qui
génère et distribue des clefs WEP dynamiques, et qui
sera inclus dans la certification WiFi de la WECA,
 une solution finale incompatible avec le matériel
existant où 802.1X est obligatoire, avec l'algorithme de
chiffrement RC4 remplacé par AES.

Travaux attendus pour fin 2003 ?

9 Septembre 2003 Sécurisation des WLAN 35


WPA = 802.11x + TKIP
 Supporté par Windows XP (oct 2003)
 Temporal Key Integrity Protocol
 Vecteur d‘Initialisation de 48 bits (x2 puissant)
 Réinitialisation à l'établissement de la clef de session
 Il dérive une clef par trame avec la clef de session
 Remplace le CRC par une somme de contrôle
cryptographique (MIC : Message Integrity Code) sur
toute la trame, y compris les en-têtes : ceci rend
caduques les attaques actuelles avec des trames
802.11b falsifiées.
 Remplacements des points d'accès, cartes
réseaux et programmes clients sans fil peut
être nécessaire.

9 Septembre 2003 Sécurisation des WLAN 36


VPN : Les réseaux privés virtuels
 Solution souvent adoptée par les opérateurs des
hot-spots : les WISP
 Rôle des VPNs (Virtual Private Network) : fournir un tunnel
sécurisé de bout en bout entre un client et un serveur.
 Pourquoi utiliser VPN ?
 802.1x est très récent.
 L’infrastructure VPN est indépendante du WLAN et la facturation
est simplifiée
 VPN offre toutes les fonctions que l’on recherche:
 Authentification et autorisation d’accès

 Authentification des deux extrémités

 Chiffrage (confidentialité) et protection (intégrité) des données

 Chiffrage des adresses sources et destination (avec IPSec)

 Suivant le protocole (IPSec, L2TP, PPTP…), ils peuvent

présenter des qualités anti-rejeux ou empêcher les attaques


type « man-in-the-middle.
9 Septembre 2003 Sécurisation des WLAN 37
IPSec appliqué aux VPN
 IPSec mode transport: En mode transport, la session IPSec est
établie entre deux hosts
 Avantage: la session est sécurisée de bout en bout
 Inconvénient: nécessité d’une implémentation de IPSec sur tous les
hosts; autant de sessions IPSec que de couples de hosts

 IPSec mode tunnel: En mode tunnel, la session IPSec est établie


entre deux passerelles IPSec, ou un host et une passerelle
 Avantage: l’ensemble des communications traversant les passerelles VPN
peuvent être sécurisées; pas de modification des hosts
 Inconvénient: nécessite des passerelles VPN

Print Server Print Server

Power/TX Link/Rx LPT1 LPT2 COM Power/TX Link/Rx LPT1 LPT2 COM

9 Septembre 2003 Sécurisation des WLAN 38


Sécurisation VPN/IPSec : cas réel

LL : station
Internet 4Mb
Hub 100Mb/s 100Mb/s 100Mb/s 100Mb/s
802.11
ISP FIREWALL
Router

11
VLAN 11
VLAN 11

VLAN
ADSL access

ADSL access

Point
d'accès

100Mb/s 100Mb/s 100Mb/s 100Mb/s


1 Gb/s
1 Gb/s
Ras VPN user Si Si
Contivity1 VPN VLAN 11
Ras VPN user
Contivity2 VPN
Core Core
switch switch

Tunnel 100Mb/s 100Mb/s 100Mb/s 100Mb/s

IPSec
VLAN 11 VLAN 11

Point Point
d'accès d'accès

station
802.11
9 Septembre 2003 Sécurisation des WLAN 39
Impact d’IPSec en terme de performance

 Le rapport « charge totale/ charge utile » augmente.

Paquet d’origine Header IP TCP DATA


Mode Tunnel Nouveau header IP IPSec Header IP TCP DATA

 Coût en terme de temps supplémentaire engendré par tous les calculs


que nécessite
 MD5 (hachage pour l’intégrité)
 3DES (algorithme symétrique pour confidentialité)
 RSA (authentification par signature à clé publique)

9 Septembre 2003 Sécurisation des WLAN 40


IPSec – VPN : Conclusion
 IPsec est à ce jour le protocole le plus utilisé dans les VPNs.
 Standard de référence, IPsec s’appuie sur différents
protocoles et algorithmes en fonction du niveau de sécurité
souhaité :
 Authentification par signature électronique à clé publique (RSA).
 Contrôle de l’intégrité par fonction de hachage (MD5).
 Confidentialité par l’intermédiaire d’algorithmes symétriques, tels
que DES, 3DES ou IDEA.
 Aujourd’hui, l’utilisation d’un VPN est la manière la plus fiable
de sécuriser un réseau wireless.
C’est aussi la méthode la plus utilisée.
 Mais il faut savoir que les performances vont diminuer (significativement)
: Bande passante diminuée de 30% en moyenne.

9 Septembre 2003 Sécurisation des WLAN 41


Architecturer correctement ses WLAN
 Les réseaux sans fil peuvent être considérés
comme extérieurs au périmètre sous contrôle (de
confiance) , donc comme les flux Internet.
 Il faut segmenter les réseaux sans fil sur des
DMZ, derrière des passerelles de sécurité, avec
un filtrage et une journalisation avant d'accéder
au réseau privé.
 Cette sécurité est complémentaire à
l'authentification et au contrôle d'accès sur
l'interface « air » réalisée par la borne.

9 Septembre 2003 Sécurisation des WLAN 42


Outils de détection sous Windows
 Netstumbler ([Link]
 Fournit peu d’information.
 Interface convivial.
 Historique ratio signal/bruit.
 Fonctionne avec différentes cartes (testé avec cartes
Cisco, Orinoco, Netgear).

 Netstumbler pour Ipaq


 Plus petit et plus discret

9 Septembre 2003 Sécurisation des WLAN 43


Outils de détection : Netstumbler

Augmentation du bruit
due aux perturbations
que génère micro-onde

9 Septembre 2003 Sécurisation des WLAN 44


“Wireless Map” obtenue avec Netstumbler

9 Septembre 2003 Sécurisation des WLAN 45


Nécessité d’audits et de surveillances
 En plus des trames de données et de contrôle,
beaucoup de trames d'administration circulent sur
le réseau;
 L’audit permet de détecter
 les réseaux sauvages,
 les stations mal ou auto-configurées
et d'évaluer la sécurité des réseaux sans fil

 La surveillance permet de détecter


 les intrusions,
 les écoutes,
 Les fausses bornes.
9 Septembre 2003 Sécurisation des WLAN 46
Outils de détection sous Linux (1/2)

• Kismet (outil d'audit)


 Données en temps réel
 Signal de réception pour géolocalisation
 Sauvegarde du trafic pour étude plus poussée
 Affichage du type de client
 Découverte de SSID
• Détection d'anomalies et de pièges à
Wardrive

9 Septembre 2003 Sécurisation des WLAN 47


Outils de détection sous Linux (2/2)
 AirTraf ([Link]
 Affichage en temps réel
 Bande passante utilisée
 Liste des clients détectés
 Possibilité de faire des statistiques (via base MySQL)
 WifiScanner ([Link]
 Détection et affichage de l’architecture réseau
 Trafic entièrement sauvegardé
 Pour l’analyse hors ligne
 Analyse de plus de 99% des trames réseaux
 Module d’analyse et de détection d’anomalies
 Surveillance passive d’un réseau
 Discret et quasiment indétectable
9 Septembre 2003
 Pas de paquets Sécurisation
radio envoyés
des WLAN 48
Types d’informations récupérées (1)
Trois sortes de paquets 802.11b:
 Paquets d’administration
 Beacon frame, Probe request/response
 Facile à détecter
 10 paquets par seconde
 Portée importante
 Envoyés par point d’accès ou client en mode ad-hoc
 Ces paquets contiennent:
 SSID
 Horodatage
 Caractéristiques systèmes
 Association
 Envoyé en début de connexion
 Authentification

9 Septembre 2003 Envoyé lors de l’établissement du protocole de dialogue
Sécurisation des WLAN 49
Types d’informations récupérées (2)
 Trames de contrôles
 Trafic actif et existant
 Permet de détecter des équipements en aveugle
 Trames de données
 Identification
 Mot de passe
 Courrier électronique
 Informations ARP
 Weak IV (cassage du Wep)
 Trames broadcast venant du réseau filaire

9 Septembre 2003 Sécurisation des WLAN 50


Conclusion : Préconisation minimum
 Points d’accès
 Placer les points d’accès le plus loin possible
des murs et fenêtres donnant sur l’extérieur.
 Analyser régulièrement les zones sensibles
avec un portable pour découvrir d’éventuels
points d’accès «sauvages».
 SSID
 Supprimer l’émission de broadcast des trames
de balisage (beacon frame).

9 Septembre 2003 Sécurisation des WLAN 51


Conclusion : Préconisation minimum
 Filtrer les @MAC
 Mettre en œuvre du WEP
 Administration
 Modifier les passwords SNMP.
 Interdire l’accès à l’administration par le WLAN.

9 Septembre 2003 Sécurisation des WLAN 52


Conclusion : Sécuriser son WLAN
 On peut utiliser 802.1x.
Si le parc des éléments 802.11b est récent et homogène.
 EAP/TLS : Nécessite des certificats pour chaque client.
 EAP/TTLS : Authentification du client par login/password

Attention, 2 failles ont déjà été trouvées dans 802.1x


[Link]

 Ou attendre la maturité de WPA.

 Ou l’on peut utiliser VPN avec IPSec.


Si le parc est hétérogène. C’est la solution la plus utilisée
lorsque le WLAN est sécurisé.

9 Septembre 2003 Sécurisation des WLAN 53


Bibliographie
Livre généraliste sur 802.11
Wi-Fi par la pratique de Davor Males et Guy Pujolle aux editions EYROLLES
802.11 et les réseaux sans fil de Paul Mühlethaler aux éditions EYROLLES
802.11 Wireless Network Definitive Guide de Matthew S. Gaste aux éditions O’Reilly

ART – Autorité de Régulation des Télécommunications :


Site officiel sur les règles de télécommunications en France.
On trouvera les textes de références, les lignes directives et la possibilités de demander des
autorisations défense en ligne.
[Link]

Site présentant une trentaine d'utilitaires freeware et commercial :


[Link]

Quelques pages sur la sécurité du sans fil :


[Link]

9 Septembre 2003 Sécurisation des WLAN 54


Bibliographie
Documents sur RC4

Donne des informations sur les faiblesses de RC4 avec un chapitre


sur le WEP:
S. Fluhrer, I. Mantin, et A. Shamir, Weaknesses in the key scheduling
algorithm of RC4. Eighth AnnualWorkshop on Selected Areas in
Cryptography (August 2001).
D’autres infos sur les faiblesses de RC4 et le WEP:
Using the Fluhrer, Mantin, and Shamir Attack to Break WEP
AT&T Labs Technical Report TD-4ZCPZZ, Revision 2, 21 Août 2001
Faille sur 802.1x
A. Mishra, W. A. Arbaugh, An Initial Security Analysis of the IEEE 802.1x
Standard,
University de Maryland, 6 février 2002
9 Septembre 2003 Sécurisation des WLAN 55

Vous aimerez peut-être aussi