RECHERCHEZ parmi plus de 10 000 articles de référence ou pratiques et 4 000 articles d'actualité
PAR DOMAINE D'EXPERTISE
PAR SECTEUR INDUSTRIEL
PAR MOTS-CLES
NAVIGUER DANS LA
CARTOGRAPHIE INTERACTIVE
DÉCOUVREZ toute l'actualité, la veille technologique GRATUITE, les études de cas et les événements de chaque secteur de l'industrie.
Article précédent
Intégration du GPS avec les systèmes de navigation inertielle| Réf : TE7377 v1
Auteur(s) : Paul MÜHLETHALER
Date de publication : 10 août 2003
Article suivant
Protocole IEEE 802.11 : qualité de serviceCet article fait partie de l’offre
Réseaux Télécommunications (164 articles en ce moment)
Cette offre vous donne accès à :
Une base complète et actualisée d'articles validés par des comités scientifiques
Un service Questions aux experts et des outils pratiques
Des Quiz interactifs pour valider la compréhension et ancrer les connaissances
Présentation
Lire l'article
Bibliographie & annexes
Inclus dans l'offre
La sécurité d’un réseau sans fil peut être obtenue au-dessus du niveau réseau en sécurisant les applications. Dans cette approche, l’association avec le point d’accès n’est pas protégée mais le chiffrement peut protéger contre l’écoute passive des transmissions.
Les protocoles qui permettent de sécuriser les applications sont les suivants :
SSL (Secure Sockets Layer), développé par Netscape pour fournir de la sécurité aux applications de navigation sur le Web et qui offre des services d’authentification, de chiffrement et d’intégrité ;
TSL (Transport Security Layer) qui est très proche de SSL et offre une bonne gestion de la clé, laquelle est régénérée à chaque nouvelle association entre la station et le point d’accès ;
SSH (Secure Shell) qui permet d’ouvrir une connexion sécurisée entre deux machines distantes et est particulièrement adapté pour ouvrir la connexion vers des machines de type Unix. SSH peut utiliser plusieurs algorithmes de chiffrement, comme DES, 3DES, IDEA ou Blowfish ;
PGP (Pretty Good Privacy), un système de sécurité plus particulièrement destiné au courrier électronique. Il peut utiliser plusieurs systèmes de chiffrement, comme DES, 3DES et IDEA, et emploie un chiffrement asymétrique (clé publique - clé privée) pour transmettre la clé symétrique de chiffrement.
Ces solutions de sécurité ne vont pas permettre de lutter contre les intrusions dans le réseau sans fil. Pour cela, on pourra envisager l’utilisation de pare-feu. C’est ce que nous allons décrire maintenant.
HAUT DE PAGE
Les pare-feu, ou firewalls, sont des outils classiques de sécurité, qui permettent de protéger un équipement ou un réseau des attaques extérieures. Le mode de fonctionnement d’un pare-feu est le filtrage des paquets par adresse et/ou par port. Cela permet de contrôler à l’entrée d’un système les sources et les applications portées par les paquets provenant de l’extérieur.
Le pare-feu se place généralement...
Vous êtes abonné à cette offre ?
Connectez-vous !
Vous souhaitez découvrir cette offre ?
Cet article est inclus dans l'offre :
RÉSEAUX TÉLÉCOMMUNICATIONS
(1) - BORISOV (N.), GOLDBERG (D.), WAGNER (D.) - Intercepting Mobile Communications : The Insecurity of IEEE 802.11 - . (2000). http://www.isaac.cs.berkeley.edu/isaac/ wep-draft.pdf Les auteurs mettent en évidence dans cet article de nombreuses faiblesses du WEP. En particulier, on y trouve des développements complets concernant les faiblesses du contrôle d’intégrité du WEP.
(2) - WAN (A.), ARBAUGH (W.), SHANKAR (N.), JUSTIN (Y.C.) - Your IEEE 802.11 Wireless Network Has No Clothes - . IEEE International Conference on Wireless LAN’s and Home Networks, Singapour (2001). Les auteurs analysent dans cet article les protections offertes par la norme IEEE 802.11 et par les produits commerciaux de ce type. Ils montrent qu’aucun des mécanismes proposés n’offre une réelle sécurité, même lorsque l’on utilise le chiffrement RC4 du WEP.
(3) - FLUHRER (S.), MANTIN (I.), SHAMIR (A.) - Weakness in the Key Scheduling Algorithm of RC4 - . Selected Areas in Cryptography (SAC) Conference, Toronto (2001). Plusieurs clés faibles sont mises en évidence dans cet article. Avec leur utilisation, la connaissance de quelques bits permet de prévoir avec une probabilité non négligeable une partie de la séquence aléatoire produite. Cela permet de construire de nouveaux discriminateurs pour RC4 et de monter des attaques. Les auteurs en déduisent que l’algorithme WEP est « peu sûr » et produisent une attaque basée sur l’écoute passive, qui permet de retrouver la clé en un temps négligeable....
Technologies de l’information – Télécommunications et échange d’information entre systèmes – Réseaux locaux et métropolitains – Exigences spécifiques – Partie 11 : Spécifications pour le contrôle d’accès au support et la couche physique. - ISO/CEI 8802-11 :1999 - déc. 2000
Port Based Network Access Control. - IEEE 802.1x - 2001
Advanced Encryption Standard (AES). - FIPS PUB 197 - nov. 2001
Mode OCB (2001) http://www.cs.ucdavis.edu/~rogaway/ocb/ocb.pdf
Linux FreeS/WAN (projet de développement d’IPsec sous Linux) http://www.freeswan.org
HAUT DE PAGE
Institute of electrical and electronics engineers (IEEE) http://www.ieee.org
Groupe IEEE 802 http://grouper.ieee.org/groups/802
Groupe IEEE 802.1 http://grouper.ieee.org/groups/802/1
Groupe IEEE 802.11 http://grouper.ieee.org/groups/802/11
National Institute of standards and technology (NIST) http://www.nist.gov
Internet Engineering Task Force (IETF) http://www.ietf.org
HAUT DE PAGE
Aisnort http://www.computec.ch/dokumente/wireless/catching_the_air_stuff/catching_the_air_stuff.txt
(liste...
Vous êtes abonné à cette offre ?
Connectez-vous !
Vous souhaitez découvrir cette offre ?
Cet article est inclus dans l'offre :
RÉSEAUX TÉLÉCOMMUNICATIONS
DÉTAIL DE L'ABONNEMENT :
TOUS LES ARTICLES DE VOTRE RESSOURCE DOCUMENTAIRE
Accès aux :
Articles et leurs mises à jour
Nouveautés
Archives
Articles interactifs
Formats :
HTML illimité
Versions PDF
Site responsive (mobile)
Info parution :
Toutes les nouveautés de vos ressources documentaires par email
DES ARTICLES INTERACTIFS
Articles enrichis de quiz :
Expérience de lecture améliorée
Quiz attractifs, stimulants et variés
Compréhension et ancrage mémoriel assurés
DES SERVICES ET OUTILS PRATIQUES
Archives
Technologies anciennes et versions
antérieures des articles
Votre site est 100% responsive,
compatible PC, mobiles et tablettes.
FORMULES
Formule monoposte | Autres formules | |
---|---|---|
Ressources documentaires | ||
Consultation HTML des articles | Illimitée | Illimitée |
Quiz d'entraînement | Illimités | Illimités |
Téléchargement des versions PDF | 5 / jour | Selon devis |
Accès aux archives | Oui | Oui |
Info parution | Oui | Oui |
Services inclus | ||
Questions aux experts (1) | 4 / an | Jusqu'à 12 par an |
Articles Découverte | 5 / an | Jusqu'à 7 par an |
Dictionnaire technique multilingue | Oui | Oui |
(1) Non disponible pour les lycées, les établissements d’enseignement supérieur et autres organismes de formation. |
||
Formule 12 mois 1 590 € HT |
Autres formules |
1 - LA SÉCURITÉ DANS LES RÉSEAUX SANS FIL
2 - COMMENT RENDRE SÛR UN RÉSEAU SANS FIL
3 - TECHNIQUE DU RÉSEAU PRIVÉ VIRTUEL
4 - SOLUTIONS DE SÉCURITÉ AU-DESSUS DU NIVEAU RÉSEAU
Information
Quiz d'entraînement bientôt disponible
TECHNIQUES DE L'INGENIEUR
L'EXPERTISE TECHNIQUE ET SCIENTIFIQUE
DE RÉFÉRENCE
ÉDITION - FORMATION - CONSEIL :
Avec Techniques de l'Ingénieur, retrouvez tous les articles scientifiques et techniques : base de données, veille technologique, documentation et expertise technique
SOLUTION EN LIGNE
Automatique - Robotique | Biomédical - Pharma | Construction et travaux publics | Électronique - Photonique | Énergies | Environnement - Sécurité | Génie industriel | Ingénierie des transports | Innovation | Matériaux | Mécanique | Mesures - Analyses | Procédés chimie - bio - agro | Sciences fondamentales | Technologies de l'information
PAIEMENT
SÉCURISÉ
OUVERTURE RAPIDE
DE VOS DROITS
ASSISTANCE TÉLÉPHONIQUE
+33 (0)1 53 35 20 20