Mise en œuvre d'un réseau WiFi sécurisé 

Formation : 13525

RÉFÉRENCE INTERNE DE LA FORMATION :

SE004-SECWIFI

Description de la formation

2 jours pour
Comprendre le fonctionnement des différents protocoles de sécurité proposés par les bornes sans fils classiques afin de choisir de manière optimale ceux qui conviendront pour assurer une utilisation sécurisée des technologies réseaux sans fils.
Des laboratoires permettront de se rendre compte de la faiblesse de certaine solution de sécurité et de la pérennité des autres.


Pré-requis
Avoir une bonne connaissance des principes de fonctionnement des réseaux sans fils. La connaissance du protocole TCP/IP est également nécessaire.
Déroulement du stage
Introduction
1.1 Rappels sur les réseaux sans fils
1.2 Le SSID
1.3 Les Vlans
Sécuriser l’administration des équipements réseaux sans fils
2.1 Administration par SNMP
2.1.1 Le protocole SNMP
2.1.2 SNMP V1 et V2
2.1.3 SNMP V3
2.2 Administration par page Web
2.2.1 http
2.2.2 https
2.3 Administration en mode caractère
2.3.1 telnet
2.3.2 SSH
Sécuriser les accès clients
3.1 Introduction
3.1.1 Authentification
3.1.2 Association
3.1.3 Problématique de la sécurité des réseaux sans fils
3.2 Méthodes par défaut
3.2.1 SSID
3.2.2 Authentification ouverte
3.2.3 Authentification partagée
3.2.4 Clé WEP
3.3 Outils de hacking et faiblesse de la clé WEP
3.3.1 Airsnort
3.3.2 John the ripper, etc…
3.4 Technique de hacking
3.4.1 Attaque passive et active
3.4.2 Attaque weak IV
3.4.3 Attaque par dictionnaire
3.4.4 Attaque type bit flip
3.4.5 Attaque type IV replay
3.5 Méthodes 802.1X
3.5.1 EAP Fast
3.5.2 PEAP
3.5.3 EAP TLS
3.5.4 Quelle méthodes 802.1X choisir
3.6 Standards de sécurité pour les réseaux sans fils
3.6.1 VPN IPSEC
3.6.2 802.11i
3.6.3 WPA
3.6.4 WPA 2
3.6.5 TKIP et MIC
3.6.6 Encryption AES
3.7 Gestion de la sécurité d’un réseau sans fils d’entreprise
3.7.1 Problématique du vol d’équipement ou du départ d’un employé
3.7.2 La gestion centralisée de la sécurité
3.7.3 Intégration dans un domaine active directory
3.7.4 Utilisation des comptes utilisateurs windows
3.7.5 Utilisation de one time password (OTP)
3.7.6 Le serveur AAA
3.8 Gestion de la sécurité des bornes type Box
3.8.1 Live box
3.8.2 Free box
3.9 Conseils de configuration4. Sécurité supplémentaire par administration centralisée
4.1 L’administration sans fils centralisée avec bornes légères
4.2 L’administration centralisée avec bornes intelligentes
4.3 Détection des bornes ennemies
4.4 Détection d’une tentative de pénétration
4.5 Centralisation des politiques de sécurité5. Conclusion

Destinataires de la formation

A tous les administrateurs réseaux et tous les responsables sécurités en charge d’une architecture possédant des points d’accès sans fil ou des PC équipés de cartes sans-fil.

Mots-clés en rapport avec la formation

Mise en œuvre d'un réseau WiFi sécurisé