Universit Sidi Mohamed Ben Abdellah Facult des Sciences
Université Sidi Mohamed Ben Abdellah Faculté des Sciences et Techniques Fès Sécurité Réalisé par : KADDOURI Arafa ZAOUI IDRISSI Otman MCHICHOU Mohammed ZAARI Zouhir Encadré par : Mme F. MRABTI
Sécurité Bluetooth Introduction �Le Bluetooth est un protocole sécurisé à l’origine, bien plus sûr que le Wi Fi, par exemple.
Sécurité Bluetooth Une sécurité implicite �La première chose qui protège le Bluetooth, c’est sa portée limitée : la majorité des équipements sont des périphériques de Classe 2, dont la portée excède rarement plus de 10 mètres. Il est possible d’utiliser des antennes directionnelles, mais cette pratique est marginale bien qu’assez simple à mettre en place : il suffit de relier le dongle Bluetooth à une antenne utilisée pour améliorer les réseaux Wi Fi, car les fréquences utilisées sont proches. La deuxième chose, c’est que les périphériques Bluetooth sont indécelables par défaut : la majorité des périphériques doivent être explicitement placés en mode détection pour être vus par d’autres appareils que ceux auxquels ils sont jumelés.
Sécurité Bluetooth Une sécurité explicite �Bien évidemment, le protocole Bluetooth implémente différentes méthodes de sécurisation. Un périphérique Bluetooth dispose d’une adresse unique, comme l’adresse MAC des cartes réseau. Cette adresse est formée de 48 bits : les trois premiers octets identifient le fabricant (24 bits), les 3 suivants sont ceux attribués au périphérique (24 bits). De plus, chaque périphérique se voit attribuer un type : PC, téléphone, oreillette, etc.
Sécurité Bluetooth Trois modes pour le Bluetooth �Trois modes existent, numérotés de 1 à 3. Le niveau 1 n’a ni chiffrement ni authentification. Les appareils sont en mode « de promiscuité » . Ce niveau n’est disponible qu’à partir de la version 1. 1 du Bluetooth. Le niveau 2 offre une protection au niveau de l’application (sur la couche L 2 CAP). La connexion s’effectue, et ensuite le gestionnaire propose l’authentification du périphérique. Le niveau 3 utilise une protection au niveau du canal de communication. L’authentification s’effectue par adresse Mac et code PIN, avant la connexion proprement dite. �La norme 2. 1 du Bluetooth introduit un mode supplémentaire, le niveau 4 : la connexion ne peut s’effectuer que si c’est l’appareil en mode 4 qui initialise la communication.
Sécurité Bluetooth En Bluetooth 2. 1 La norme 2. 1 introduit une nouvelle manière d’appairer deux appareils, le « Secure Simple Pairing » . Concrètement, les deux appareils échangent une clé publique, et créent un nombre en fonction. Si les deux périphériques sont capables d’afficher des informations (et donc s’ils sont dotés d’un écran), ils affichent le code généré. L’utilisateur doit simplement accepter la connexion si les deux nombres sont identiques. Sur les appareils ne disposant pas d’un écran (une oreillette, par exemple), l’utilisateur doit simplement accepter la connexion, sans devoir taper un code PIN.
Sécurité Bluetooth En Bluetooth 2. 1 �L’avantage au niveau de l’utilisation est évident, il n’y a plus de code PIN à taper pour l’utilisateur. Pour la sécurité, le Secure Simple Pairing est mieux sécurisé à la base, et le problème des appareils avec un code fixe et connu (le classique 0000 des oreillettes) disparaît.
Sécurité Wi. Fi I- Les risques : Un manque de sécurité intrinsèque : q Propagation des ondes vaste et peu maîtrisée § Réseau sans fil équivalent à des câbles RJ 45 qui pendent aux fenêtres. q Problèmes d'usage § AP souvent vendus et installés sans sécurité par défault § AP temporaires laissés en marche à l'insu des resp. IF q Le War Driving § Un repérage des réseaux urbains accessibles :
Attaques possibles : q L'écoute des données q L'intrusion et le détournement de connexion q L'occupation de la Bande Passante q Le brouillage des transmissions q Le dénis de service
L'écoute des données :
L'intrusion et le détournement de connexion:
L'occupation de la bande passante :
Le brouillage de transmission :
Le dénis de service :
II -Les solutions : Une configuration radio adaptée :
Ne pas Broadcaster le SSID :
Modifier les valeurs par défault : q Modifier le mot de passe d'administration q Changer le SSID et le nom de l'AP par défault § donne des indications sur le modèle q Changer l'adressage IP par défault
Filtrer les adresses MAC :
Chiffrer les données : WEP q WEP = Wired Equivalent Privacy q Protocole de chiffrement utilisant une clef secrète statique de 64 ou 128 bits q Fiabilité § Une clef de 128 bits couvre 3/4 des risques pourunparticulier § Une attaque de force brute permets de casser une clef de 64 bits § Une capture d'un million de paquets permets de casser une clef de 64 ou 128 bits (faille algorithmique) q Nécessite d'être configurée sur l'AP et
WPA : authentification + chiffrement : q Wi Fi. Protected Access (WPA et WPA 2) § comble les lacunes du WEP § récent donc pas implémenté sur tous les matériels (voir maj firmware) § respecte la norme 802. 11 i (2004) q Chiffrement : TKIP § Temporal Key Integrity Protocol § Vecteurs d'initialisation tournants et vérification d'intégrité q Authentification § personnel : WPA PSK § entreprise : 802. 1/x EAP avec serveur Radius
Une exemple de sécurisation complet :
Sécurité Wimax Le Wimax Mobile est l’une des meilleures technologies sans fil au niveau de la sécurité. Les principales caractéristiques qu’offre cette technologie sont les suivantes : Ø Key Management Protocol : Privacy and Key Management Protocol Version 2 (PKMv 2) est la base de la sécurité du Wimax Mobile comme défini dans la norme 802. 16 e. Ce protocole gère la sécurité au niveau de la couche MAC en utilisant des messages de type PKMREQ/RSP PKM EAP authentication, Traffic Encryption Control, Handover Key Exchange et Multicast/Broadcast.
Sécurité Wimax Ø Device/User Authentication : Supporté grâce au protocole EAP en fournissant des supports SIM-based, USIM-based ou Digital Certificate ou User. Name/Passwordbased. Ø Traffic Encryption : L’AES-CCM est l’algorithme de chiffrement utilisée pour protéger les données des utilisateurs à travers l’interface MAC du Wimax Mobile. Les clés sont générées par l’authentification EAP.
Sécurité Wimax Ø Control Message Protection : Les données de contrôle sont protégées suite à l’utilisation de l’AES ou du MD 5. Ø Fast Handover Support : L’authentification dans le fast handover est optimisé grâce au mécanisme du 3 -way Handshake. De même, ce mécanisme permet de lutter contre les attaques de man-in-the-middle.
- Slides: 24