Beruflich Dokumente
Kultur Dokumente
Chapitre 3. Réseaux
locaux sans fils :
IEEE 802.11 (Wifi)
AGENDA
Mobilité.
Facilité de déploiement.
Faible cout d’acquisition.
Souplesse d’installation
802.11b La norme 802.11b est une norme très répandue. Elle propose un
débit théorique de 11 Mbps avec une portée pouvant aller jusqu'à 300
mètres dans un environnement dégagé. La plage de fréquence
utilisée est la bande des 2.4 GHz, avec 13 canaux radio disponibles.
802.11g La norme 802.11g offre un haut débit (54 Mbps théoriques) sur la
bande de fréquence des 2.4 GHz. La norme 802.11g a une
compatibilité avec la norme 802.11b.
Equipements de Wi-Fi
Il existe différents types d'équipement pour la mise en place d'un réseau
sans fil Wifi.
Points d’accès
Notés AP pour Access point, parfois appelés bornes sans fil, permettant
de donner un accès au réseau filaire (auquel il est raccordé) aux différentes
stations avoisinantes équipées de cartes Wi-Fi.la figure suivante illustre un
point d’accès.
Autres équipements
Mode ad hoc
o Attaques
Une attaque est l'exploitation d'une faille d'un système informatique
(système d'exploitation, logiciel ou bien même de l'utilisateur) à des fins non
connues par l'exploitant du système et généralement préjudiciables.
1. Attaques passives
Ecoute
L’attaquant Ecoute les transmissions sur le réseau LAN entre deux station
pour récupérer le contenu des messages.
Analyse de trafic
L'attaquant obtient de l'information en surveillant les transmissions pour
détecter des formes ou des modèles classiques dans la communication. Une
quantité considérable d’informations est contenue dans la syntaxe des flots de
messages transitant entre des parties communicantes.
2. Attaques actives
Les attaques actives peuvent prendre la forme d’un des types suivants :
Usurpation d’identité
Rejoue
Modification de message
Dénis de service
Les attaques liées à la mauvaise protection d'un réseau sans fil sont
multiples et aussi peuvent être répertoriées comme suit :
Cheval de Troie
L’attaque requiert seulement que le pirate se place entre les deux parties
qui essaient de communiquer et qu’il soit capable de modifier des messages
envoyés ou fabriquer des nouveaux messages au destinataire. Comme illustre la
figure suivante :
Interruption
Interception
Modification
Une attaque qui vise l’intégrité des informations comme : changer des
valeurs dans un fichier de données, altérer un programme de façon à bouleverser
son comportement ou modifier le contenu des messages transmis sur un réseau.
Fabrication
Authentification
Confidentialité
Elle désigne la garantie sue les données échangées ne sont
compréhensibles que par les deux entités communicantes
L’intégrité des données consiste à prouver que les données n’ont pas été
modifiées. Elles ont Éventuellement été copiées, mais aucun bit ne doit avoir été
changé. Pour garantir l’intégrité, il est nécessaire de mettre en place un contrôle
d’erreur.
Non répudiation
Pour permettre aux réseaux sans fil d’avoir un trafic aussi sécurisé que
celui des réseaux filaires, le groupe IEEE 802.11 a intégré un mécanisme de
sécurité. Ces systèmes de sécurité ne peuvent résoudre que le problème du
contrôle d’accès dans un réseau sans-fil.
o Identification
Les ACL sont des listes de contrôle implémentées par des fabricants
De produit WIFI contient les adresses MAC des terminaux de réseau. Les points
d’accès permettent aux équipements autorisés à se connecter au réseau sans fil
o Authentification
WEP
Internet. Une fois que le pirate a extrait la clé, il dispose d'un accès complet aux
données transmises.