Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ScuritWiFi
RudyLEONARD
PrsadRAMASSAMY
BaptisteMATHUS
22FEVRIER2005
IR3
SOMMAIRE
I.WiredEquivalentPrivacy
II.WPAAuthentification
III.WPA-Chiffrement
IV.Dmonstration
SOMMAIRE
I.WEP
Description
I.1Description
I.2 RC4 Principes
I.3 RC4 Fct
I.4 Faiblesses
I.5 Confidentialit
II. WPA
III. TKIP
SOMMAIRE
WEP
I.WEP
RC4: Principes
I.1 Description
I.2RC4Principes
I.3 RC4 Fct
I.4 Faiblesses
I.5 Confidentialit
II. WPA
III. TKIP
SOMMAIRE
WEP
I.WEP
I.1 Description
I.2 RC4 Principes
RC4: fonctionnement
2 phases:
I.3RC4Fct
Initialisation
I.4 Faiblesses
I.5 Confidentialit
II. WPA
III. TKIP
Initialisation grce un
concatn avec la cl WEP
vecteur
dinitialisation
SOMMAIRE
I.WEP
I.1 Description
WEP
RC4: fonctionnement (suite)
IV
Cl WEP
I.3RC4Fct
I.4 Faiblesses
I.5 Confidentialit
RC4
II. WPA
III. TKIP
Key Stream
Message en clair
XOR
Message crypt
SOMMAIRE
WEP
I.WEP
Faiblesses
I.1 Description
I.2 RC4 Principes
I.3 RC4 Fct
I.4Faiblesses
I.5 Confidentialit
II. WPA
III. TKIP
Authentification
Sans effet. Pire elle aide le pirate
Contrle daccs
Inexistant
Confidentialit
Assure par le cryptage, mais RC4 est mal utilis
SOMMAIRE
WEP
I.WEP
Confidentialit
I.1 Description
I.2 RC4 Principes
I.3 RC4 Fct
I.4 Faiblesses
I.5Confidentialit
II. WPA
III. TKIP
SOMMAIRE
I WEP
IIWPA
II.1Contexte
II.2 RSN-WPA
IEEE
II.3 Principes
II.4 Scurit
II.5 802.1x
WorkingGroup 802.11
II.6 EAP-TLS
III TKIP
TaskGroup i
WiFi Alliance
WiFi certified
Assure linteroprabilit
WPA
SOMMAIRE
I WEP
IIWPA
II.1 Contexte
RSN
II.2RSN-WPA
II.3 Principes
II.4 Scurit
II.5 802.1x
WPA
Nouveaumatriel
FonctionnementAdHoc
ChiffrementTKIP*
ChiffrementAES**
II.6 EAP-TLS
III TKIP
WPA
Rponse au besoin rapide de scurit sur le matriel WiFi
existant (dbut 2003)
RSN
Architecture souple ncessitant le remplacement du matriel
WiFi existant (fin 2004)
SOMMAIRE
I WEP
IIWPA
II.1 Contexte
II.2 RSN-WPA
II.3Principes
II.4 Scurit
II.5 802.1x
II.6 EAP-TLS
Principes
Authentification bilatrale
Confidentialit et intgrit du message
Principe de cls temporelles dynamiques (dtruites en fin de
communication)
III TKIP
Rappel WEP
Cl unique et statique
Authentification et chiffrement raliss par la mme cl
SOMMAIRE
I WEP
IIWPA
II.1 Contexte
II.2 RSN-WPA
II.3 Principes
II.4Scurit
II.5 802.1x
II.6 EAP-TLS
III TKIP
Rappel WEP
Une seule couche Authentication layer (interne)
Mthodes dauthentification
Preshared Key
Extensible Authentication Protocol (802.1x)
Protected EAP (802.1x)
SOMMAIRE
I WEP
IIWPA
Architecture 802.1x
II.1 Contexte
II.3 Principes
II.4 Scurit
Supplicant
II.5802.1x
Authenticator
II.2 RSN-WPA
II.6 EAP-TLS
III TKIP
Authentication server
Authenticator
Logical port
Supplicant
Authentication
server
SOMMAIRE
I WEP
II WPA
IIITKIP
III.1Introduction
III.2 Pb de WEP
III.3.1 Apports TKIP
III.3.2 Schma
III.4 MIC
III.5 Rcapitulatif
SOMMAIRE
I WEP
II WPA
IIITKIP
III.1 Introduction
III.2PbdeWEP
III.3.1 Apports TKIP
III.3.2 Schma
IV de 24 bits
IV unique pour tout le rseau
IV simplement prfix la WEP
Contrle d'intgrit trop simple
III.4 MIC
III.5 Rcapitulatif
WEP
IV (24 bits)
SOMMAIRE
I WEP
II WPA
IIITKIP
III.1 Introduction
III.2 Pb de WEP
III.3.1ApportsTKIP
III.3.2 Schma
IV de 48 bits
III.4 MIC
III.5 Rcapitulatif
SOMMAIRE
I WEP
II WPA
IIITKIP
III.1 Introduction
III.2 Pb de WEP
III.3.1 Apports TKIP
III.3.2Schma
III.4 MIC
III.5 Rcapitulatif
SOMMAIRE
I WEP
II WPA
IIITKIP
III.1 Introduction
III.2 Pb de WEP
III.3.1 Apports TKIP
III.3.2 Schma
III.4MIC
III.5 Rcapitulatif
SOMMAIRE
I WEP
II WPA
IIITKIP
III.1 Introduction
III.2 Pb de WEP
III.3.1 Apports TKIP
III.3.2 Schma
III.4 MIC
III.5Rcapitulatif
Dmonstration
Rfrences
EXPOSEDERESEAU
MERCIPOURVOTREATTENTION