Catégorie > High Tech

Exposé sur la sécurité des réseaux Sans Fil (PDF)

Posté par Termita, mise à jour le 30/01/2024 à 18:18:58

Exposé sur la sécurité des réseaux Sans Fil WIfi

Sommaire
1. Introduction :
2. Présentation du Wifi
3. Analogie au modèle OSI et TCP/IP et situation du standard Wifi
4. Fonctionnement du Wifi 4.1.Introduction
4.2.La norme 802.11 : couches physiques
4.2.1.La modulation du Wifi
4.2.2.Sécurité et droit d’utilisation d’une fréquence en Algérie
4.2.3.Les trames 802.11
4.3.1.Présentation de la couche LLC et MAC
4.3.2.Les paquets Wifi
84.3.3.Le partage des ondes en Wifi
4.3.4.Le réseau ad hoc ou infrastructure
4.3.4.1. Le mode infrastructure
4.3.4.2. Le mode Ad Hoc et les réseaux maillés
4.3.5.Processus d’association
4.3.5.1. Les trames balises : Beacon frame
4.3.5.2. Détecter les réseaux présents
4.3.6.Authentification
4.3.7.L’association réassociation
4.3.9.En mode Ad hoc ?
5. Mécanisme de sécurité
5.1.Masquer le SSID
5.2.Filtrage par adresse MAC
6. Sécurité du WiFi
6.1.Les attaques d’un réseau Wifi
6.1.1.Le WarDriving (la guerre en voiture)
6.1.2.Espionnage
26.1.3.Intrusion
26.1.4.Ouverture d’une session
6.1.5.Attaque de relecture
6.1.6.Détourner une session existante : (Hijacking en Wifi)
6.1.7.Déni de service : (DoS) empêcher le réseau de fonctionner
6.1.8.Faiblisse du protocole MAC et le déni de Service
6.1.9.La modification des messages :
6.2.La mise en Å“uvre de WEP
6.2.1.Les clés individuelles et clés partagées
6.2.2.L’algorithme RC4
6.2.3.Procédure du cryptage
6.2.4.Vulnérabilité
6.2.5.Le contrôle d’intégrité
6.2.6.Casser la clé WEP, Les clés faibles
7. Sécurité du WiFi avancée: WPA (Wi-Fi Protected Access)
7.1.Origine du WPA
7.1.1.Wi-Fi Alliance (WPA)
7.1.2.2. 802.11i (WPA2) 7.2.WPA personal : clés partagées (PSK)
7.2.1.Schéma et explication de connexion, d’authentification
7.2.2.Explication des différentes clés utilisées
7.3.WPA Enterprise : architecture 802.1x (RADIUS avec EAP)
7.3.1.Schéma et explication de connexion, authentification :
7.3.2.Types EAP
7.4.Cryptages
7.4.1.WPA : TKIP.
7.4.2.WPA2 : TKIP et EAP (CCMP)
7.5.Faiblesses
7.6.Solutions
Conclusion.

Télécharger l'exposé



Ajouter une réponse

Votre message :

:

Votre prénom:

Votre email:

:



A voir aussi :

Les dernières discussions:



Qui est Réponse Rapide?

Réponse rapide est un site internet communautaire. Son objectif premier est de permettre à ses membres et visiteurs de poser leurs questions et d’avoir des réponses en si peu de temps.

Quelques avantages de réponse rapide :

Vous n’avez pas besoins d’être inscrit pour poser ou répondre aux questions.
Les réponses et les questions des visiteurs sont vérifiées avant leurs publications.
Parmi nos membres, des experts sont là pour répondre à vos questions.
Vous posez vos questions et vous recevez des réponses en si peu de temps.

Note :

En poursuivant votre navigation, vous acceptez l'utilisation de cookies. En savoir plus