Sécurité et détection d'intrusion dans les réseaux sans fil

Sécurité et détection d'intrusion dans les réseaux sans fil PDF Author: Étienne Helluy-Lafont
Publisher:
ISBN:
Category :
Languages : fr
Pages : 0

Get Book Here

Book Description
Cette thèse porte sur la sécurité des communications sans fil, appliquée aux équipementstels que les téléphones mobiles, les ordinateurs portables, ou les objets communicants relevant de l'internet des objets.Aujourd'hui, les communications sans fil sont réalisées à l'aide de composants intégrés (modem), qui peuvent eux-même être la cible d'attaques. Effectivement, ces modem peuvent contenir des logiciels, au code fermé, qui sont peu audités et peuvent recéler des vulnérabilités. Au cours de cette thèse, nous avons poursuivi deux approches complémentaires qui visent à adresser le problème de la sécurité des modem sans fil. La première consiste à détecter les attaques pour mitiger les risques posés par les vulnérabilité ; la seconde àsavoir identifier et à corriger ces vulnérabilités afin d'éliminer les risques. Les modem sans fil posent des contraintes particulières pour les systèmes de détection d'intrusion (IDS). De fait, si le modem risque d'être compromis, le système d'exploitation (OS) ne peut pas faire confiance aux informations qu'il remonte : le modem n'est pas fiable. Il est ainsi délicat de détecter des attaques sans fil depuis l'OS, car il ne dispose d'aucune source d'information fiable sur laquelle baser cette détection. Dans ce contexte, il est préférable de réaliser la détection d'intrusion au niveau du réseau, en capturant directement les signaux échangés sans fil. Cependant, il n'est pastoujours simple de récupérer les signaux qui nous intéressent. Aujourd'hui, les équipements supportent une multitude de normes de communication différentes. Cette hétérogénéité représente un défi pour les solutions de capture. De plus, certains protocoles se prêtent malà une capture passive de leurs échanges, et sont parfois même spécifiquement conçus pour l'empêcher. Enfin, les données sont généralement chiffrées, ce qui constitue un obstacle supplémentaire pour les IDS. Les radio logicielles peuvent répondre en partie aux défis posés par cette diversité. Elles se composent d'une partie matérielle, mais surtout de logiciel, qui peut être adapté pourrecevoir des signaux de n'importe quel standard - dans les limites du matériel. Dans cette thèse, nous présentons une radio-logicielle spécialement concue pour permettre la capture et l'analyse d'une bande de fréquence donnée, afin d'identifier et d'étiqueter les signaux présents. Il s'agit d'une brique élémentaire pour construire des systèmes de détection d'intrusion sans-fil. Par ailleurs, les radio-logicielles traitent les signaux au niveau de leur représentation physique. Cela leur permet de collecter des informations supplémentaires, qui n'auraient pas été accessibles si on avait utilisé un modem conventionnel pour capturer les signaux. Dans cette thèse, nous décrivons des méthodes permettant d'identifier le modèle d'un appareil Bluetooth en analysant la représentation physique des paquets qu'il transmet.Dans la seconde partie de cette thèse, nous avons analysé les micrologiciels de plusieurs modem Bluetooth, afin d'identifier des vulnérabilités permettant d'en prendre le contrôle à distance. Cela nous a permis de découvrir plusieurs vulnérabilités exploitables dans desmodem très largement utilisés. Dans un second temps, nous avons développé un modem Bluetooth libre et open-source qui permet d'interagir avec de véritables modem pour faciliter la recherche et développement sur leur sécurité.

Sécurité et détection d'intrusion dans les réseaux sans fil

Sécurité et détection d'intrusion dans les réseaux sans fil PDF Author: Étienne Helluy-Lafont
Publisher:
ISBN:
Category :
Languages : fr
Pages : 0

Get Book Here

Book Description
Cette thèse porte sur la sécurité des communications sans fil, appliquée aux équipementstels que les téléphones mobiles, les ordinateurs portables, ou les objets communicants relevant de l'internet des objets.Aujourd'hui, les communications sans fil sont réalisées à l'aide de composants intégrés (modem), qui peuvent eux-même être la cible d'attaques. Effectivement, ces modem peuvent contenir des logiciels, au code fermé, qui sont peu audités et peuvent recéler des vulnérabilités. Au cours de cette thèse, nous avons poursuivi deux approches complémentaires qui visent à adresser le problème de la sécurité des modem sans fil. La première consiste à détecter les attaques pour mitiger les risques posés par les vulnérabilité ; la seconde àsavoir identifier et à corriger ces vulnérabilités afin d'éliminer les risques. Les modem sans fil posent des contraintes particulières pour les systèmes de détection d'intrusion (IDS). De fait, si le modem risque d'être compromis, le système d'exploitation (OS) ne peut pas faire confiance aux informations qu'il remonte : le modem n'est pas fiable. Il est ainsi délicat de détecter des attaques sans fil depuis l'OS, car il ne dispose d'aucune source d'information fiable sur laquelle baser cette détection. Dans ce contexte, il est préférable de réaliser la détection d'intrusion au niveau du réseau, en capturant directement les signaux échangés sans fil. Cependant, il n'est pastoujours simple de récupérer les signaux qui nous intéressent. Aujourd'hui, les équipements supportent une multitude de normes de communication différentes. Cette hétérogénéité représente un défi pour les solutions de capture. De plus, certains protocoles se prêtent malà une capture passive de leurs échanges, et sont parfois même spécifiquement conçus pour l'empêcher. Enfin, les données sont généralement chiffrées, ce qui constitue un obstacle supplémentaire pour les IDS. Les radio logicielles peuvent répondre en partie aux défis posés par cette diversité. Elles se composent d'une partie matérielle, mais surtout de logiciel, qui peut être adapté pourrecevoir des signaux de n'importe quel standard - dans les limites du matériel. Dans cette thèse, nous présentons une radio-logicielle spécialement concue pour permettre la capture et l'analyse d'une bande de fréquence donnée, afin d'identifier et d'étiqueter les signaux présents. Il s'agit d'une brique élémentaire pour construire des systèmes de détection d'intrusion sans-fil. Par ailleurs, les radio-logicielles traitent les signaux au niveau de leur représentation physique. Cela leur permet de collecter des informations supplémentaires, qui n'auraient pas été accessibles si on avait utilisé un modem conventionnel pour capturer les signaux. Dans cette thèse, nous décrivons des méthodes permettant d'identifier le modèle d'un appareil Bluetooth en analysant la représentation physique des paquets qu'il transmet.Dans la seconde partie de cette thèse, nous avons analysé les micrologiciels de plusieurs modem Bluetooth, afin d'identifier des vulnérabilités permettant d'en prendre le contrôle à distance. Cela nous a permis de découvrir plusieurs vulnérabilités exploitables dans desmodem très largement utilisés. Dans un second temps, nous avons développé un modem Bluetooth libre et open-source qui permet d'interagir avec de véritables modem pour faciliter la recherche et développement sur leur sécurité.

Étude et mise en œuvre d'une méthode de détection d'intrusions dans les réseaux sans-fil 802.11 basée sur la vérification formelle de modèles

Étude et mise en œuvre d'une méthode de détection d'intrusions dans les réseaux sans-fil 802.11 basée sur la vérification formelle de modèles PDF Author:
Publisher:
ISBN:
Category :
Languages : fr
Pages :

Get Book Here

Book Description
Malgré de nombreuses lacunes au niveau sécurité, les équipements sans-fil deviennent omniprésents: au travail, au café, à la maison, etc. Malheureusement, pour des raisons de convivialité, de simplicité ou par simple ignorance, ces équipements sont souvent configurés sans aucun service de sécurité, sinon un service minimal extrêmement vulnérable. Avec de telles configurations de base, plusieurs attaques sont facilement réalisables avec des moyens financiers négligeables et des connaissances techniques élémentaires. Les techniques de détection d'intrusions peuvent aider les administrateurs systèmes à détecter des comportements suspects et à prévenir les tentatives d'intrusions. Nous avons modifié et étendu un outil existant (Orchids), basé sur la vérification de modèles, pour détecter des intrusions dans les réseaux sans-fil. Les attaques sont décrites de façon déclarative, à l'aide de signatures en logique temporelle. Nous avons tout d'abord développé et intégré, dans Orchids, notre propre module spécialisé dans l'analyse des événements survenant sur un réseau sans-fil 802.11. Par la suite, nous avons décrit, à l'aide de signatures, un certain nombre d'attaques, notamment, ChopChop - à notre connaissance, nous somme les premiers à détecter cette attaque -, ARP Replay, et la deauthentication flooding. Ces attaques ont ensuite été mises en oeuvre, puis détectées avec succès dans un environnement réel (trois machines: client, pirate et détecteur d'intrusion, plus un point d'accès). ______________________________________________________________________________ MOTS-CLÉS DE L UTEUR : Sécurité, Détection d'intrusions, Réseaux sans-fil, Vérification de modèles.

Un modèle de détection d'intrusions distribuée pour les réseaux sans fil ad hoc

Un modèle de détection d'intrusions distribuée pour les réseaux sans fil ad hoc PDF Author: Jean-Marc Percher
Publisher:
ISBN:
Category :
Languages : fr
Pages : 171

Get Book Here

Book Description
Dans cette thèse nous proposons un modèle de sécurité pour les MANET (Mobile Ad hoc NETwork). Celui-ci associe les actions des mécanismes de sécurité préventifs et d'un système de détection d'intrusions ou IDS (Intrusion Detection System). Notre recherche est centrée sur l'IDS dont l'architecture doit être adaptée aux caractéristiques des MANET : l'absence d'infrastructure réseau préexistante et permanente, l'hétérogénéité des équipements, l'instabilité de la topologie résultant du mouvement des nœuds, et la difficulté à identifier les nœuds présents dans le réseau. Nous proposons une architecture d'IDS distribuée et coopérative basée sur des agents mobiles. Nous montrons par des simulations comment les agents mobiles permettent d'améliorer la fiabilité de la coopération entre les IDS. Nous présentons un prototype utilisé pour valider, dans un environnement de tests, les caractéristiques de l'IDS distribué et évaluer ses performances

Network Intrusion Detection and Prevention

Network Intrusion Detection and Prevention PDF Author: Ali A. Ghorbani
Publisher: Springer Science & Business Media
ISBN: 0387887717
Category : Computers
Languages : en
Pages : 224

Get Book Here

Book Description
Network Intrusion Detection and Prevention: Concepts and Techniques provides detailed and concise information on different types of attacks, theoretical foundation of attack detection approaches, implementation, data collection, evaluation, and intrusion response. Additionally, it provides an overview of some of the commercially/publicly available intrusion detection and response systems. On the topic of intrusion detection system it is impossible to include everything there is to say on all subjects. However, we have tried to cover the most important and common ones. Network Intrusion Detection and Prevention: Concepts and Techniques is designed for researchers and practitioners in industry. This book is suitable for advanced-level students in computer science as a reference book as well.

Wireless Sensor Networks

Wireless Sensor Networks PDF Author: Siva Yellampalli
Publisher: BoD – Books on Demand
ISBN: 1838809090
Category : Technology & Engineering
Languages : en
Pages : 346

Get Book Here

Book Description
Wireless sensor networks (WSNs) consist of tiny sensors capable of sensing, computing, and communicating. Due to advances in semiconductors, networking, and material science technologies, it is now possible to deploy large-scale WSNs. The advancement in these technologies has not only decreased the deployment and maintenance costs of networks but has also increased the life of networks and made them more rugged. As WSNs become more reliable with lower maintenance costs, they are being deployed and used across various sectors for multiple applications. This book discusses the applications, challenges, and design and deployment techniques of WSNs.

Sécurité réseau avec Snort et les IDS

Sécurité réseau avec Snort et les IDS PDF Author: Kerry Cox
Publisher: O'Reilly Editions
ISBN: 9782841773084
Category :
Languages : fr
Pages : 279

Get Book Here

Book Description
Tout responsable de réseau se doit d'assurer la sécurité des données et, en cas de problèmes, d'agir en conséquence. Snort est l'un des outils les plus performants de lutte contre l'intrusion et sa maîtrise constitue un pilier fondamental de toute politique de sécurité. Sécurité réseau avec Snort et les IDS vous donne les clés d'une stratégie de sécurité et du déploiement d'outils adaptés. Snort est un outil open source qui permet de surveiller le trafic réseau, d'être tenu en garde contre les attaques et de veiller aux intrusions. Cet ouvrage explique comment déployer Snort et les IDS, à savoir les systèmes de détection d'intrusion. Vous y trouverez notamment les sujets suivants : Les principes de l'utilisation de Snort (en tant que renifleur de paquets ou en tant qu'IDS complet) ; Le déploiement et la configuration de Snort ; La détection des attaques réseau ; La gestion des règles de Snort ; La manière de personnaliser ces règles selon vos besoins ou d'en écrire en vue de répondre à de nouvelles sortes d'attaques ; L'utilisation de Snort comme IPS (Intrusion Prevention System) ; Les consoles de gestion de SNORT (ACID et SnortCenter) ; Différents outils, tels que Oinkmaster ; L'utilisation de Snort sur des réseaux à large bande-passante avec des outils tels que Baynard ou Sguil. Si vous administrez un réseau, vous êtes déjà au fait de la profusion des attaques qu'il subit. Vous savez de même qu'une bonne sécurité ne s'improvise pas. Cet ouvrage vous donnera les clés pour protéger efficacement votre réseau contre les attaques, d'où qu'elles viennent...

La sécurité des réseaux

La sécurité des réseaux PDF Author: André Pérez
Publisher: ISTE Group
ISBN: 1784050253
Category : Computer networks
Languages : fr
Pages : 247

Get Book Here

Book Description
Le préjudice lié au vol d’informations sensibles ou à une intrusion dans les systèmes informatiques des entreprises et des administrations peut avoir des répercussions financières, voire pénales. Les organisations ont par conséquent l’obligation de se protéger vis-à-vis des attaques provenant de sources internes et externes. Cet ouvrage présente les différents mécanismes de sécurité déployés dans les réseaux : - les algorithmes cryptographiques qui renforcent la confidentialité des communications ; - le mécanisme 802.1x, utilisé pour le contrôle d'accès aux réseaux Ethernet et Wi-Fi ; - le mécanisme IPSec et les protocoles SSL, TLS et DTLS, qui fournissent des services de confidentialité et permettent d’établir une association de sécurité et une protection des données ; - le protocole MPLS et les technologies associées servant au cloisonnement du réseau ; - les pare-feux et les sondes de détection et de prévention d’intrusion IDPS, qui assurent la surveillance des données.

Les Réseaux Wifi Sécurisé

Les Réseaux Wifi Sécurisé PDF Author: Ab Eric
Publisher:
ISBN:
Category :
Languages : fr
Pages : 82

Get Book Here

Book Description
Au départ, les réseaux informatiques filaires n'étaient pas suffisants pour fournir tous les services, mais avec l'avènement des réseaux informatiques sans fil, le vide initial s'est comblé. Donc on peut dire que les entreprises ont besoin des réseaux informatiques filaires et sans fil pour répondre à tous les besoins des utilisateurs. L'implémentation d'un réseau wifi au sein des entreprises exige l'établissement d'une bonne planification cellulaire basée sur un choix judicieux de l'emplacement des différents points d'accès avec une bonne répartition des canaux utilisés. Ceci permet de réduire au maximum les possibilités d'interférences et garantit, en conséquence, de meilleures performances du réseau. Un réseau wifi bien planifié garantit une meilleure performance en matière du débit, de la mobilité et de la portée. Il reste à mettre en oeuvre une politique de sécurité. Ceci se fait par des techniques avancées effectuant la confidentialité et l'intégrité en cryptant les données par des clés solides et par l'identification et l'authentification des utilisateurs pour interdire l'accès au réseau pour des gens non autorisés. Tout ça pour minimiser au maximum les risques qu'un pirate introduit au réseau, lit et modifie les données. Enfin, il faut savoir que la sécurité totale dans les réseaux n'existe pas. Plus le niveau de sécurité est élevé, moins il sera facile de pénétrer et de trouver des informations confidentielles.

Advances in Enterprise Information Technology Security

Advances in Enterprise Information Technology Security PDF Author: Khadraoui, Djamel
Publisher: IGI Global
ISBN: 1599040921
Category : Computers
Languages : en
Pages : 388

Get Book Here

Book Description
Provides a broad working knowledge of all the major security issues affecting today's enterprise IT activities. Multiple techniques, strategies, and applications are examined, presenting the tools to address opportunities in the field. For IT managers, network administrators, researchers, and students.

Security, Privacy, Trust, and Resource Management in Mobile and Wireless Communications

Security, Privacy, Trust, and Resource Management in Mobile and Wireless Communications PDF Author: Rawat, Danda B.
Publisher: IGI Global
ISBN: 1466646926
Category : Computers
Languages : en
Pages : 593

Get Book Here

Book Description
"This book examines the current scope of theoretical and practical applications on the security of mobile and wireless communications, covering fundamental concepts of current issues, challenges, and solutions in wireless and mobile networks"--Provided by publisher.