Essays.club - Dissertations, travaux de recherche, examens, fiches de lecture, BAC, notes de recherche et mémoires
Recherche

Les réseaux sans fil

Par   •  11 Décembre 2017  •  1 431 Mots (6 Pages)  •  391 Vues

Page 1 sur 6

...

à un débit de plusieurs centraines de Mb/s sur une distance de quelques dizaines de mètres. Ce

protocole utilise un large spectre pour échanger des données. Le signal pour chaque bande de

fréquence est donc très faible et ne perturbe pas les autres signaux qui se trouvent sur leur

propre bande. Ce protocole est destiné, à terme, à remplacer efficacement les connexion filaires

sur de petites distances.

1.2 WLAN

Un WLAN est un réseau local sans fil étendu sur plusieurs centaines de mètres. Ce type de

réseau sert à interconnecter les équipements informatiques d’un même site avec des débits allant

de quelques Mb/s à quelques Gb/s. Nous trouvons dans ces réseaux les protocoles Wi-Fi et son

alternative européenne HiperLAN.

[pic 1][pic 2][pic 3][pic 4][pic 5][pic 6][pic 7]

Avec la bonne extension, il est possible d’utiliser aussi les nombreuses unités de calcul d’une

carte graphique NVIDIA pour diminuer fortement ce temps de calcul.

Exercice 4 Récupérez les données pour trouver le PSK de 8 chiffres que j’utilise sur mon AP.

Pensez à desauthentifier mon client pour récupérer plus de données.

Il existe un grand nombre d’optimisations pour rendre un WLAN WPA2 Personal plus sécurisé,

en voici quelques unes. Le choix de la clef est bien sûr une des premières pistes à explo-

rer. Je vous invite à regarder les temps de calcul nécessaires pour casser les clefs sur le site

http://lastbit.com/pswcalc.asp. Une autre piste est le choix d’un SSID peu usuel. En effet,

PMK est obtenu en combinant la phrase secrète avec le SSID. Il existe alors ce qu’on appelle

des rainbow tables qui permettent de casser la clef beaucoup plus rapidement. Aussi, il est pos-

sible de mettre en place un robot qui se connecte périodiquement au AP avec une mauvaise

phrase secrète. Les handshake récupérés pour casser le code vont mener à la reconstruction de la

mauvaise phrase secrète. Enfin, il est recommandé de changer les clefs assez fréquemment, tout

simplement. Cependant, le maillon faible dans un réseau sécurisé est bien souvent l’homme :

existe-t-il une copie en clair de la clef quelque part ?

2.6 WPA2 Enterprise : RADIUS

WPA2 Enterprise est un mode d’authentification qui utilise généralement un serveur RADIUS.

Ce serveur est relié à une base d’identification, contenant des couples identifiant-mot de passe

pour chaque utilisateur. La communication entre le client et le serveur n’est pas directe : il

existe un point intermédiaire, appelé le Network Access Server (NAS). Le lien entre le NAS et

le serveur RADIUS est sécurisé par une PSK (qui est d’autant plus fiable qu’il n’y a pas de

4-Way Handshake). Le client va alors s’authentifier sur le serveur RADIUS à travers le NAS. Le

serveur peut utiliser plusieurs scénari pour identifier le client après qu’il ait envoyé une requête

d’authentification. Une des possibilités est de proposer une défi supplémentaire pour que le client

prouve son identité.

Nous ne pouvons pas mettre cela en place facilement en TP, car nous manquons de temps pour

installer et configurer un tel serveur. Simplement, sachez qu’un tel protocole n’est pas totalement

sécurisé puisqu’il est utilisé par des humains. Il existe en effet une attaque où un faux certificat

est envoyé à un client, qui l’accepte sans se poser de question. Cela permet à l’attaquant de se

faire passer pour le serveur RADIUS grâce à un faux serveur (par exemple freeradius), qui va

enregistrer les informations d’authentification du client.

2.7 Conclusion

Il existe bien plus de choses à voir et à expérimenter pour tester la sécurité d’un réseau et

l’améliorer. Cependant, soit cela dépasse le cadre du cours qui est axé sur les WLAN, soit nous

ne disposons pas des ressources (temps et matériel) pour mettre cela en place. Aussi, les matériels

ont tous des capacités différentes, avec des noms différents pour les mêmes fonctionnalités. Il

vous sera donc toujours nécessaire de faire des recherches pour apprendre par vous même. Je

vous recommande de vous documenter, il existe de véritables perles sur internet pour cela. Pour

commencer, vous pouvez éplucher le site http://www.aircrack-ng.org ainsi que les différents

outils de BlackArch, ou encore http://www.willhackforsushi.com. Il est important de suivre

l’actualité et de tester de nouvelles techniques, car les réseaux sans fil progressent beaucoup, de

même que leur sécurité (notamment des failles de sécurité sont périodiquement

...

Télécharger :   txt (10.1 Kb)   pdf (147.1 Kb)   docx (17.3 Kb)  
Voir 5 pages de plus »
Uniquement disponible sur Essays.club