DSpace
 

Dépôt Institutionnel de l'Université Ferhat ABBAS - Sétif 1 >
Faculté des Sciences >
Département d'Informatique >
Mémoires de magistère >

Veuillez utiliser cette adresse pour citer ce document : http://dspace.univ-setif.dz:8888/jspui/handle/123456789/1525

Titre: Solution d’authentification et de gestion de clés pour le standard 802.11i des réseaux WiFi
Auteur(s): Zidani, Ferroudja
Mots-clés: sécurité
WiFi
802.11i
méthode d’authentification
4-way handshake
roaming
Date de publication: 10-mai-2018
Résumé: La transmission radio rend les réseaux sans fil, commodes d’usage, facile à déployer, et économique, mais soulève par contre des problèmes de la sécurité, dues à la nature ouverte des supports de transmission utilisés. Ajouté à cela les exigences de sécurité doivent être vérifiées notamment l’anonymat et la protection à long terme des données. Dans cette optique, on a proposé une méthode d’authentification EAP/AH (méthode d’Authentification Hybride) qui, basée sur le chiffrement symétrique et asymétrique permet d’assurer outre les services de sécurité classique l’anonymat et la protection à long terme des données. Dans ce mémoire on a identifié les vulnérabilités du 802.11i, un standard développé pour améliorer la sécurité des réseaux 802.11 au niveau MAC en proposant une nouvelle architecture de sécurité appelée RSN (Rubust Security Network) dont l’apport est essentiellement dans l’utilisation du standard 802.1x pour l’authentification et un contrôle d’accès, le 4-way handshake pour la génération des clés fraîches de session et le protocole AES (Advenced Encryption Standard) pour le cryptage. Dans RSN l’une des méthodes d’authentification qui s’appuis sur 802.1x/EAP est exécutée pour établir une clé maître (PMK) entre la station et le serveur d’authentification, cette dernière sera par la suite utilisée dans la procédure de gestion de clés (4-way handshake) pour fournir une authentification mutuelle entre le point d’accès et le client et la génération des clés temporaires de session. Toute fois a cause du protocole EAP qui ne contient aucun mécanisme pour vérifier l’intégrité des messages de notification, l’attaque « Man-In-The- Middle » peut contourner tout type de méthode d’authentification, pour cela on a modifié le 4-way handshake de sorte à faire un seul processus avec la méthode d’authentification EAP/AH, cela a permit d’éviter, outre l’attaque contre les messages de notification, l’attaque par force bute contre le deuxième message du 4-way handshake. Du fait que la mobilité est l’un des avantages des réseaux sans fil, des protocoles doivent être mis en oeuvre pour une réauthentification rapide et efficace. Pour cela, on a aussi proposé une solution d’authentification pour le roaming, basé sur notre modification pour le 4-way handshake, permet à un client mobile d’obtenir une clé maître quand il change de point d’accès du même sous réseau sans exécuter le processus d’authentification.
URI/URL: http://dspace.univ-setif.dz:8888/jspui/handle/123456789/1525
Collection(s) :Mémoires de magistère

Fichier(s) constituant ce document :

Fichier Description TailleFormat
Microsoft Word - MEMOIRE MAGISTER.pdf934,15 kBAdobe PDFVoir/Ouvrir
View Statistics

Tous les documents dans DSpace sont protégés par copyright, avec tous droits réservés.

 

Valid XHTML 1.0! Ce site utilise l'application DSpace, Version 1.4.1 - Commentaires