ANALYSE DE TRAFIC DANS UN ENVIRONNEMENT WIFI PAR LE LOGICIEL MIARO

ANALYSE DE TRAFIC DANS UN ENVIRONNEMENT WIFI PAR LE LOGICIEL MIARO

NGN

DEFINITION 

Le NGN (Next Generation Network) se définit comme la prochaine étape de l’évolution des réseaux téléinformatiques. Les trois concepts majeurs de cette « évolution » sont la distinction rigoureuse de chaque couche de l’architecture NGN, la convergence des réseaux voix/données, fixe/mobile et le transport des données en mode paquets. Trois types de réseau NGN existent : les NGN Class 4, les NGN Class 5 et les NGN Multimédia. Les deux premiers sont des architectures de réseau offrant uniquement les services de téléphonie, ils sont dits NGN téléphonie. Le NGN Multimédia permettra d’offrir des services multimédia à des usagers disposant d’un accès large bande tel que le xDSL, le WiFi ou le WiMax, l’EDGE ou l’UMTS… [14]. 

ARCHITECTURE NGN 

La figure 1.16 montre l’architecture du réseau NGN qui s’articule autour de six couches, le rôle de chaque couche et l’équipement correspondant. 16 Figure 1.16 : Architecture NGN. 

CONVERGENCE DES RESEAUX

Le NGN doit intégrer tous les réseaux existants, c’est-à-dire les réseaux de données type Internet, les réseaux téléphoniques, que ce soit le RTC ou le réseau cœur d’un opérateur mobile, et les réseaux de vidéo pour effectuer de la diffusion de télévision ou de la vidéo à la demande (VoD Video on Demand). La réunion des réseaux de voix et de données fixes ou mobiles est illustrée par la figure 1.17. D’abord il y a les réseaux de voix et de données, qu’ils soient fixes ou mobiles, puis leur réunification à travers le NGN. Figure 1.17 : Convergence des réseaux 17 

 INTEGRATION DU PROTOCOLE IP 

Le protocole unique choisi dans le cadre du NGN pour la réunification des réseaux de télécommunications et informatiques est IP. A partir de la couche Adaptation, le protocole utilisé est uniquement IP. Les réseaux de données, qu’ils soient fixes (Ethernet) ou mobiles (WLAN), intègrent généralement à l’origine le protocole IP. Particulièrement, les WLAN prendront de plus en plus d’importance dans le paysage NGN. La technologie est mature et promise à des évolutions fortes en terme de débit, de couverture et d’usage. Elle permet la fourniture de services IP à très haut débit avec un usage nomade. Ce sont là, trois élément-clés de la définition d’un service NGN. Les réseaux voix ont évolué de manière à intégrer le transport de données en mode paquets. Les réseaux téléphoniques fixes intègrent ATM et IP (le paquet ATM peut encapsuler un paquet IP) grâce au RNIS. Mais le multiplexage des données TDM (Time Division Mutiplexing) mis en œuvre sur le RTC pour les données numériques fixe l’allocation des TS (Time Slot) et donc le nombre de signaux est déterminé [15]. Cette limite du TDM constitue l’une des principales motivations du passage au NGN des réseaux voix. Les réseaux téléphoniques mobiles ont aussi intégré le transfert de données en mode paquet grâce à l’évolution vers le GPRS et UMTS. L’UMTS est l’un des premiers systèmes entièrement normalisés avec une architecture de réseaux et de services NGN, et constitue l’évolution majeure du réseau téléphonique mobile vers la nouvelle génération de réseaux et au tout-IP [15]. 

PROBLEMES DE SECURITE

Le passage au NGN doit se faire en tenant compte des problèmes de sécurité engendrés. Les faiblesses sécuritaires de chaque constituant du réseau unique seront partagées. Par exemple, un réseau filaire perdra l’avantage du confinement physique de ses câbles et pourra être piraté à partir d’une connexion sans fils. De même, un pirate au début cloisonné dans un réseau Ethernet, pourra à l’avenir s’attaquer à des réseaux (RTC, GSM etc.) qui se verront unifiés par le concept NGN. 18 Le paquet IP est facile à lire et à traiter avec les équipements de plus en plus perfectionnés de la couche terminale comme les ordinateurs. De plus, les technologies d’accès sans fils très répandues dans le NGN ont rendu plus facile l’écoute des réseaux. En outre, les pirates ont une grande connaissance du protocole IP. Donc les problèmes de sécurité doivent être pris en compte et ne peuvent plus être négligés.

Table des matières

INTRODUCTION
Chapitre1 EVOLUTION DES RESEAUX DE COMMUNICATION VERS LE NGN
11 RESEAUX DE TELECOMMUNICATIONS
a) RESEAUX COMMUTES
b) RESEAUX CELLULAIRES
12 RESEAUX INFORMATIQUES
a) ARCHITECTURE DES RESEAUX INFORMATIQUES
b) CLASSIFICATION
13 RESEAU TELEINFORMATIQUE
a) DEFINITION
b) ARCHITECTURE TCP/IP
c) PROTOCOLES DE TRANSPORT
d) PROTOCOLE RESEAU
14 NGN
a) DEFINITION
b) ARCHITECTURE NGN
c) CONVERGENCE DES RESEAUX
d) INTEGRATION DU PROTOCOLE IP
e) PROBLEMES DE SECURITE
Chapitre 2 SECURISATION DES RESEAUX SANS FILS 802
21 GENERALITES SUR LA SECURITE
a) SECURITE DES ACCESS POINT (AP)
b) SECURITE DES POSTES CLIENTS
c) SECURITE DE LA TECHNOLOGIE
22 CAS DE L’USURPATION D’IDENTITE
a) METHODES
b) GENERALISATION
c) METHODE DE PROTECTION
23) CAS DU DENI DE SERVICE (DoS)
a) METHODES
b) EXEMPLES
c) METHODES DE PROTECTION
24 CAS DE L’INTERCEPTION ET VOL DE DONNEES
a) ATTAQUES
b) PROTECTIONS
25 CAS DE L’INTRUSION RESEAU
a) ATTAQUES
b) PROTECTIONS
Chapitre 3 : PRESENTATION ET FONCTIONNEMENT DU LOGICIEL DE SECURITE MIARO
31 PRESENTATION DE MIARO
a) FENÊTRE D’ACCUEIL
b) BESOINS NON FONCTIONNELS
c) ENVIRONNEMENT-TEST
32 FONCTION OBSERVATION
a) REALISATION
b) ATTAQUE-TEST : LE SYNFLOODING
c) RESULTATS LORS D’UN SYNFLOODING
33 FONCTION RESTRICTION
a) REALISATION
b) ATTAQUE-TESTS : CHEVAL DE TROIE ET SNIFFER TELNET
c) RESULTATS
34 FONCTION PREVENTION
a) OUTILS CRYPTOGRAPHIQUES
b) REALISATION
c) RESULTATS
CONCLUSION
ANNEXES
A1 LES DIFFERENTES NORMES 80211
A2 LIBRAIRIES ET FONCTIONS UTILISEES
A3 CHIFFREMENT DE VIGENERE
REFERENCES

projet fin d'etude

Télécharger le document complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *