PROTECTION D’UN RESEAU WIFI VIA LE LOGICIEL MIARO

PROTECTION D’UN RESEAU WIFI VIA LE LOGICIEL MIARO

RESEAUX INFORMATIQUES

Un réseau informatique est un système de mise en commun de l’information entre plusieurs équipements informatiques (EI). Pour mettre un ordre aux incompatibilités des standards, protocoles et topologies, l’lEEE (Institute for Electrical and Electronics Engineers) a créé les normes 802.X, le X représente le numéro du protocole. 

ARCHITECTURE DES RESEAUX INFORMATIQUES

La topologie d’un réseau est la manière dont les EI sont reliés entre eux. Il existe deux types de topologie : la topologie physique et la topologie logique. La topologie physique décrit la façon d’interconnecter physiquement les EI. Les composants de cette topologie sont les liaisons (câbles) et les nœuds (EI, concentrateurs, cartes réseaux, connecteurs). La figure 1.5 illustre des exemples de topologie physique. Figure 1.5 : Topologie physique Quant à la topologie logique, elle décrit comment circulent réellement les signaux d’informations entre les EI [11].

CLASSIFICATION

Les réseaux informatiques sont classés suivant leur taille ou encore suivant leur mode d’accès. 7 i) RESEAUX FILAIRES Les réseaux filaires utilisent pour la liaison la paire torsadée, le câble coaxial ou la fibre optique. Les LAN (Local Area Network) sont les réseaux locaux dont les plus connus sont les réseaux Ethernet et les réseaux Token-Ring. Ces réseaux sont adaptés à la taille d’un site d’entreprise et les EI les plus éloignés ne dépassent pas quelques kilomètres. Les WAN (Wide Area Networks) sont les réseaux étendus sur plusieurs centaines voire milliers de kilomètres. Remarque : D’autres dénominations existent mais elles sont très peu utilisées en pratique.

RESEAUX SANS FILS

Les réseaux sans fils sont classés suivant leur zone de couverture. S’affranchissant d’une infrastructure câblée et autorisant la mobilité, ils sont en plein essor. WPAN (Wireless Personal Area Networks) Les WPAN sont des réseaux sans fils de très faible portée de l’ordre de quelques mètres. Parmi eux, il y a le bluetooth et l’infrarouge. Le Bluetooth est le nom commercial de la norme IEEE 802.15.1 avec un débit de 1Mbps et une portée faible (≈30m). Les liaisons infrarouges (100 kbps) sont majoritairement utilisées pour des communications courte distance avec une portée inférieure à 10 m [12]. WLAN (Wireless Local Area Networks) Ce sont les réseaux radioélectriques de la norme IEEE 802.11 (2 à 54 Mbps), plus connus sous l’appellation WiFi. C’est l’équivalent de la norme IEEE 802.3 (Ethernet) pour les réseaux filaires. De manière plus générale, le nom WiFi ou Wi-Fi (Wireless Fidelity) ne désigne pas réellement la norme IEEE 802.11 mais une certification délivrée par la Wi-Fi Alliance. Les normes dérivées les plus connues aujourd’hui sont les normes IEEE 802.11a, IEEE 802.11b, IEEE 802.11g, IEEE 802.11i, et IEEE 802.11n. (cf. Annexe 1). La norme IEEE 802.11 possède deux modes de transmission, le mode Ad-hoc et le mode Infrastructure. Le mode Ad-hoc est un mode point à point (peer to peer) entre des équipements sans fils. Ce mode de transmission est surtout utilisé pour sa mobilité. En effet, le réseau mobile Adhoc peut être déplacé dans un territoire quelconque sans l’aide d’aucune infrastructure préexistante ni d’administration centralisée. Cependant avec cette topologie dynamique, un protocole de routage efficace doit être mis en place quand le nombre d’EI augmente. La figure 1.6 présente un exemple de terminaux en mode Ad-hoc. Figure 1.6 : Terminaux sans fils en mode Ad-hoc Le mode infrastructure est fondé sur une architecture cellulaire où chaque cellule appelée BSS (Basic Service Set) est contrôlée par un AP (Access Point) ou point d’accès, le tout formant un réseau appelé ESS (Extended Service Set). Le SSID (Service Set Identifier) est l’identifiant du réseau. Un AP équivaut à un concentrateur (hub) d’un réseau filaire. Chaque terminal sans fils reçoit donc tout le trafic circulant sur le réseau. La figure 1.7 montre un exemple de terminaux en mode infrastructure. Figure 1.7 : Terminaux sans fils en mode infrastructure L’accès radio au réseau sans fils se fait par le protocole CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) : quand un équipement du réseau veut émettre, il écoute le support de transmission et si celui-ci est libre, alors il émet. Ce protocole s’appuie sur des accusés de réception ACK (ACKnowledgment) entre émetteurs et récepteurs [12]. WMAN (Wireless Metropolitan Area Networks) Pour les réseaux métropolitains sans fils, il y a la BLR et le WiMax. La B.L.R (Boucle Locale Radio) est une technologie sans fils capable de relier les opérateurs à leurs clients grâce 9 aux ondes radio sur des distances de plusieurs kilomètres. Le WiMax (Worldwide Interoperability for Microwave Access) est le nom commercial de la norme IEEE 802.16. Comme dans le cas de la dénomination WiFi, WiMax désigne en fait un ensemble de normes regroupées sous une appellation commune. Techniquement, le WiMax permet des débits de l’ordre de 70Mbps avec une portée de l’ordre de plusieurs kilomètres. La norme IEEE 802.16e ajoutera de la mobilité à la norme actuelle IEEE 802.16 [12]. WWAN (Wireless Wide Area Networks). Bien que ces réseaux ne soient pas connus sous ce nom, ce sont aujourd’hui les réseaux sans fils les plus utilisés. Les technologies cellulaires telles que le GSM, le GPRS et l’UMTS font ou feront partie de ce type de réseau. Les débits sont relativement faibles de quelques dizaines de kbps (10 à 384 kbps) .

RESEAU TELEINFORMATIQUE

Un réseau téléinformatique (Fig. 1.8) est un réseau reliant des équipements ou des réseaux informatiques à travers des réseaux de télécommunications [3]. Le réseau peut être décomposé en un réseau de transport constitué par un réseau de télécommunications et un réseau d’accès comportant un ou plusieurs réseaux informatiques locaux. L’équipement chargé de relier ces deux réseaux est un ETCD (Equipement Terminal de Circuit de Données) ou plus communément un modem.

Table des matières

Chapitre1. EVOLUTION DES RESEAUX DE COMMUNICATION VERS LE NGN
1.1 RESEAUX DE TELECOMMUNICATIONS
a) RESEAUX COMMUTES
b) RESEAUX CELLULAIRES
1.2 RESEAUX INFORMATIQUES
a) ARCHITECTURE DES RESEAUX INFORMATIQUES
b) CLASSIFICATION
1.3 RESEAU TELEINFORMATIQUE
a) DEFINITION
b) ARCHITECTURE TCP/IP
c) PROTOCOLES DE TRANSPORT
d) PROTOCOLE RESEAU
1.4 NGN
a) DEFINITION
b) ARCHITECTURE NGN
c) CONVERGENCE DES RESEAUX
d) INTEGRATION DU PROTOCOLE IP
e) PROBLEMES DE SECURITE
Chapitre 2. SECURISATION DES RESEAUX SANS FILS 802.11
2.1 GENERALITES SUR LA SECURITE
a) SECURITE DES ACCESS POINT (AP)
b) SECURITE DES POSTES CLIENTS
c) SECURITE DE LA TECHNOLOGIE
2.2 CAS DE L’USURPATION D’IDENTITE
a) METHODES
b) GENERALISATION
c) METHODE DE PROTECTION
2.3) CAS DU DENI DE SERVICE (DoS)
a) METHODES
b) EXEMPLES
c) METHODES DE PROTECTION
2.4 CAS DE L’INTERCEPTION ET VOL DE DONNEES
a) ATTAQUES
b) PROTECTIONS
2.5 CAS DE L’INTRUSION RESEAU
a) ATTAQUES
b) PROTECTIONS
Chapitre 3 : PRESENTATION ET FONCTIONNEMENT DU LOGICIEL DE SECURITE MIARO
3.1 PRESENTATION DE MIARO
a) FENÊTRE D’ACCUEIL
b) BESOINS NON FONCTIONNELS
c) ENVIRONNEMENT-TEST
3.2 FONCTION OBSERVATION
a) REALISATION
b) ATTAQUE-TEST : LE SYNFLOODING
c) RESULTATS LORS D’UN SYNFLOODING
3.3 FONCTION PREVENTION
a) OUTILS CRYPTOGRAPHIQUE
b) REALISATION
c) RESULTATS
CONCLUSION
ANNEXES
A1 LES DIFFERENTES NORMES 802.11
A2 LIBRAIRIES ET FONCTIONS UTILISEE
A3 CHIFFREMENT DE VIGENERE
REFERENCES

projet fin d'etudeTélécharger le document complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *