Titre : | Solution d’authentification et de gestion de clés pour le standard 802.11i des réseaux WiFi |
Auteurs : | Ferroudja Zidani ; Abdallah Boukerram, Directeur de thèse |
Type de document : | document électronique |
Editeur : | Sétif : Universite ferhat abbas faculté des sciences de l’ingénieur département d’informatique |
ISBN/ISSN/EAN : | E-TH/0214 |
Format : | 1 vol. (79 f.) / ill. en col. |
Note générale : | Tableaux. Bibliogr. |
Langues: | Français |
Catégories : | |
Résumé : |
La Transmission Radio rend les réseaux sans fil,commodes d’usage, facile à déployer, et économique, mais soulève par contre desproblèmes de la sécurité, dues à la nature ouverte des supports de transmission utilisés. Ajouté à cela les exigences de sécurité doivent être vérifiées notamment l’anonymat et la protection à long terme des données. Dans cette optique, on a proposé une méthode d’authentification EAP/AH (méthode d’Authentification Hybride) qui, basée sur le chiffrement symétrique et asymétrique permet d’assurer outre les services de sécurité classique l’anonymat et la protection à long terme des données. Dans ce mémoire on a identifié les vulnérabilités du 802.11i, un standard développé pour améliorer la sécurité des réseaux 802.11 au niveau MAC en proposant une nouvelle architecture de sécurité appelée RSN (Rubust Security Network) dont l’apport est essentiellement dans l’utilisation du standard 802.1x pour l’authentification et un contrôle d’accès, le 4-way handshake pour la génération des clés fraîches de session et le protocole AES (Advenced Encryption Standard) pour le cryptage. Dans RSN l’une des méthodes d’authentification qui s’appuis sur 802.1x/EAP est exécutée pour établir une clé maître (PMK) entre la station et le serveur d’authentification, cette dernière sera par la suite utilisée dans la procédure de gestion de clés (4-way handshake) pour fournir une authentification mutuelle entre le point d’accès et le client et la génération des clés temporaires de session. Toute fois a cause du protocole EAP qui ne contient aucun mécanisme pour vérifier l’intégrité des messages de notification, l’attaque « Man-In-TheMiddle » peut contourner tout type de méthode d’authentification, pour cela on a modifié le 4-way handshake de sorte à faire un seul processus avec la méthode d’authentification EAP/AH, cela a permit d’éviter, outre l’attaque contre les messages de notification, l’attaque par force bute contre le deuxième message du 4-way handshake. Du fait que la mobilité est l’un des avantages des réseaux sans fil, des protocoles doivent être mis en œuvre pour une réauthentification rapide et efficace. Pour cela, on a aussi proposé une solution ’authentification pour le roaming, basé sur notre modification pour le 4-way handshake, permet à un client mobile d’obtenir une clé maître quand il change de point d’accès du même sous réseau sans exécuter le processus d’authentification. |
En ligne : | http://dspace.univ-setif.dz:8888/jspui/bitstream/123456789/1525/1/Microsoft%20Word%20-%20MEMOIRE%20MAGISTER.pdf |
Exemplaires (1)
Cote | Support | Localisation | Disponibilité |
---|---|---|---|
E-TH/0214 | Thèse | Bibliothèque centrale | Disponible |
Accueil