Menaces et sécurité des réseaux
Menaces et sécurité des réseaux
2
Chapitre 1
Les menaces
3
La Sécurité
La sécurité sur un réseau consiste à s’assurer que celui qui modifie
ou consulte les données en a l’autorisation et qu’il peut le faire car
le service est disponible
les risques
croissance de l’Internet
caractéristiques des réseaux sans fils
failles des protocoles et des implémentations
failles des configurations
failles des politiques de sécurité
changement du profil des pirates
Diversité des informations
données financières
données techniques
données médicales 4
etc
La Sécurité
– les attaques
– les services
– les mécanismes
5
Les attaques
Attaque: n’importe quelle action qui compromet la sécurité de
l’information
2 types d’attaques
– Passives
l'attaquant écoute le réseau dans un but d'analyser le
traffic
– Actives
l'attaquant fait généralement recours à l'injection, la
modification ou la suppression de données circulant
dans le réseau dans un but de perturber le bon
fonctionnement des services de ce dernier. 6
Les attaques
– Le spamming
envoi de contenu non pertinent (publicité) et non sollicité
– Virus
un prog informatique qui se propage à l’aide d’un autre programme
– Chevaux de Troie
donne un accès à l’ordinateur sur lequel il est exécuté en ouvrant
une porte dérobée (backdoor). Le principe ouvrir un port sur la
machine pour permettre au pirate d’en prendre contrôle
– Les vers
se réplique d’ordinateur à ordinateur par exple à travers le réseau
consomme des ressources mémoires et de la bande passante
7
Vers
8
Les attaques
– Brute-force attack (BF Attack)
tester exhaustivement toutes les valeurs possibles d’une clef
quelconque jusqu’à ce que le texte clair ait un sens
– Chosen-plaintext attack
L’attaquant dispose des textes chiffrés et leurs correspondants
en clair pour différents messages, et peut utiliser les deux
informations pour retrouver la clef de chiffrement .
– Man-In-the-Middle attack (MiM)
L’attaquant s’interpose entre deux parties d’une
communication sans qu’aucune des parties n’en ait conscience
et se fait passer pour l’autre parti pour chacune des deux
entités légitimes 9
Chosen Plain text attack:Cas
du WEP
Une autre faille provient de la séquence d'authentification
où un texte en clair est envoyé par l'AP et sa version
codée renvoyée par la station.
Si on appelle G le challenge et R sa réponse
R = RC4(IV||K) XOR (G||ICV(G))
RC4(IV||K) = R XOR (G||ICV(G))
– Dictionary Attack
l’établissement d’une base de données de
toutes les possibilités d’un mot de passe, et
les vérifier par la suite.
11
Snifing
– Prendre connaissance du contenu des données
transitant sur le réseau.
– Ethernet classique diffusion des données ( hub).
– Difficile sur Ethernet Commuté (Switch).
– Saturer la table CAM du switch avec des entrées factices
pour qu’il fonctionne comme un hub.
– les commutateurs d’entreprise pourraient supporter cette
charge.
– Attaque passive
12
Spoofing
– Se faire passer pour quelqu'un d'autre
Usurpation d’identité
– Reroutage
– Les tables de routage RIP peuvent être modifiées
– par envoi de messages RIP avec de nouvelles
indications
[Link]
17
Exemple MAC Spoofing
l’attaquant usurpe une adresse MAC
20
Exemple: DoS par« SYN flood »
22
DoS par Smurf attack
[Link] 23
Attaque DoS: MAC Address Flooding
– [Link]
25
Attaque DoS: MAC Address Flooding
Ce qui rend les outils tels que macof si dangereux, c'est qu'un attaquant peut créer une attaque
de débordement de table MAC très rapidement. Par exemple, un commutateur Catalyst 6500
peut stocker 132,000 adresses MAC dans sa table d'adresse MAC. Un outil tel que macof peut
inonder un commutateur avec jusqu'à 8,000 faux trames par seconde ; créant une attaque de
débordement de table d'adresse MAC en quelques secondes.
Une autre raison pour laquelle ces outils d'attaque sont dangereux est qu'ils n'affectent pas
seulement le commutateur local, ils peuvent aussi affecter les autres commutateurs de couche 2
connectés. Lorsque la table d'adresse MAC d'un commutateur est pleine, il commence à inonder
tous les ports, y compris ceux qui sont connectés aux autres commutateurs de couche 2.
Pour atténuer les attaques de débordement de table d'adresse MAC, les administrateurs réseau
doivent implémenter la sécurité des ports. La sécurité des ports ne permettra d'apprendre qu'un
nombre spécifié d'adresses MAC sources sur le port. La sécurité des ports est discuté plus en
détail dans un autre module.
Source Chapitre 10 CCNA 2v7
26
Attaque DoS: MAC spoofing
– [Link]
27
Attaque DoS: DHCP starvation
28
Attaques DDoS
– Distributed Denial of Service DDoS
– 3 participants
– Les firewalls
– Le chiffrement
– Les fonctions de hachage
– Les signatures numériques
– Les certificats et PKI
31
Firewalls
– Le contexte typique qui nécessite l'utilisation d'un firewall est
l'interconnexion d'un réseau d'entreprise a Internet.
33
Datagramme IP (Segment TCP)
34
Firewalls
– Stateless
Interdire ou on autoriser une @IP, un port sans prendre en compte
des cas d’exception
filtrage restrictif
– Statefull
prend des décisions en fonction de l’état des connections
un paquet entrant est-il une réponse à une requête sortante.
consommation de ressources et baisse de performance
– Proxy Applicatif
analyse du trafic échangé en couche 7 du modèle OSI
Un processus proxy pour chaque protocole(HTTP,FTP, etc)
Exemple: filtrer sur le nom d’un usager dans un accès
35
distant ou dans un transfert de fichier
lenteur d’inspection
Firewalls
– hardware
– Les switchs
– les routeurs
– software
36
Chapitre 2: Schémas cryptographiques
anciens
37
La cryptologie
– La cryptologie est la science du secret. Elle
comprend
– la cryptographie : ensemble des méthodes
permettant de préserver le secret des
informations
– la cryptanalyse : ensemble des techniques
permettant de décrypter des échanges sans
posséder la clé de chiffrement.
38
Définitions
– Le chiffrement est une opération qui consiste à transformer à
l’aide d’une convention de chiffrement (appelée clé), des
informations claires en informations intelligibles par des tiers
n’ayant pas connaissance de la convention de déchiffrement.
– Le résultat du chiffrement est appelé un cryptogramme.
j e v a i s m
a n g e r x x
Le message chiffré: j a a e v g i rm x e n s x
40
Schémas Cryptographiques anciens
Chiffrement par substitution
Chiffrement par substitution monoalphabitique
Dans le message en clair , on remplace (substitution) chaque
lettre par une lettre différente. Il s’agit de remplacer chaque
symbole par un autre symbole de l’alphabet
Il existe 26! Permutation possible. 26!≈ 4.10 26
ce système est cassé par la cryptanalyse statistique car dans une langue
usuelle telle que le français, les lettres n’apparaissent pas toutes avec les
mêmes fréquences
42
Schémas Cryptographiques anciens
Chiffrement par Décalage
Le message en clair :
RENDEZ VOUS DEMAIN MIDI TUNIS
K=3
Devient :
UHQGHC YRXV GHPDLQ PLGL WXQLV
43
Schémas Cryptographiques anciens
Chiffrement par Substitution Poly-alphabétiques
44
45
Schémas Cryptographiques anciens
Chiffrement par Substitution Poly-alphabétiques
.
– Le chiffrement part d’un mot clé. Par exemple TRIAGE.
le C doit être chiffré par son correspondant sur cette ligne, soit
V. La seconde lettre O doit être chiffré en prenant la ligne
commençant par R et ainsi de suite.
46
Schémas Cryptographiques anciens
Chiffrement par Substitution Poly-alphabétiques
47
Schémas Cryptographiques anciens
Chiffrement par Substitution Poly-alphabétiques
3. Le résultat
48
Schémas Cryptographiques anciens
Chiffrement par Substitution Poly-alphabétiques
Déchiffrement
49
, 2002
Chapitre 3
Mécanismes de sécurité
Chiffrement Moderne
Le chiffrement inclut le concept de clé, qui est utilisée par un
algorithme pour chiffrer ou déchiffrer un message
casser la clé (brute force attack) ou exploiter des faiblesses
mathématiques de l’algorithme
Chiffrement
_ Symétrique
_ Asymétrique
_ Hybride
51
Chiffrement Moderne
Chiffrement symétrique
Le chiffrement symétrique (ou le chiffrement à clé secrète) utilise
la même clé pour chiffrer et déchiffrer un message .
2 catégories
– par flot (exple RC4): les données sont
traitées bit par bit ou octet par octet.
– par bloc (exple DES, AES): les données
sont traités par blocs de données (ex: 64
bits, 128 bits, etc)
52
Exemple chiffrement par flot
RC4
53
Source: [Link]
Exemple Chiffrement par flot
RC4
RC4 (Rivest Cipher 4)
Tableau K, initialisé avec les octets de la clé, composé de x
mots de n bits, K[0], …, K[x−1].
Initialisation. Etat initial de RC4 est formé d'un tableau S de 2n
éléments de n bits. n=8
Pour i de 0 à 2n−1, S[i] ← i.
j←0
Pour i de 0 à 2n−1 faire
– j ← j + S[j] + K[i mod x]
– échanger S[i] et S[j] permutation des mots à l’aide de la clé
secrète
Génération de la suite chiffrante.
i ← 0, j ← 0
Répéter
– i ← i+1 (mod 256)
– j ← j+S[i] (mod 256)
54
– échanger S[i] et S[j].
– Retourner S[S[i] + S[j] ]
Exemple Algorithme Symétrique
DES (Data Encryption Standard)
G D
xor f
G D
G0 D0
Clé Partielle
K1 calculée à partir de
clé initiale (48 bits)
xor f
G1 D1= G0+f(D0,K1)
La clé: 16 blocs de 4 bits de K1 à k16
Table d’Expansation E: Di-1 de 32 bits à 48 bits
8 Boites de substitution: Si 57
P: permutation
Source : National Institute of Standards and Technology 58
[Link]
La permutation initiale
58 50 42 34 26 18 10 2
60 52 44 36 28 20 12 4
62 54 46 38 30 22 14 6
64 56 48 40 32 24 16 8
57 49 41 33 25 17 9 1
59 51 43 35 27 19 11 3
61 53 45 37 29 21 13 5
63 55 47 39 31 23 15 7
60
Expansion et permutation
1er bloc de 6 bits: 32ème bits ensuite 1, 2, 3, 4, 5 1er bit envoyé à la 16 position
2 ème bit à la 7ème position
61
Boites S
a2+2a3 +4a4+8a5
S1 (110101)= 9
a1+2a6
62
Transformation des clés
– Transformer la clé de 64 bits en une clé de 56 bits en enlevant
chaque 8ème bit de la clé.
– de cette clé de 56 bits sont générés des clés partielles pour chaque
tour (48 bits):
– Clé divisée en 2 moitiés de 28 bits. Chaque moitié, on applique
une rotation circulaire gauche de 1 ou 2 positions en fonction du
numéro de tour
63
Algorithme DES
67
AES Advanced Encryption
Standard-SubBytes()
68
AES Advanced Encryption
Standard-ShiftRows()
69
AES Advanced Encryption
Standard-Mixclomns()
70
Exemples
71
Chiffrement symétrique
72
Echange de clés Diffie helman
M et N veulent communiquer sur un canal non
sécurisé
73
Echange de clés Diffie helman
75
Attaque Man In the Middle
A K1 K2 B
M
76
Chiffrement asymétrique
ou à clé publique
‒ Introduit en 1978 par Diffie et Hellman
– Une paire de clé ( publique et privée )
‒ Le chiffrement asymétrique (ou à clé publique) utilise
deux clés différentes pour le chiffrement et le
déchiffrement.
77
RSA (Rivest Shamir Adleman)
78
RSA
79
Sureté de RSA
80
Sureté de RSA
81
Source; Jean-Philippe Javet, « Quelques éléments de Cryptographie », [Link]
82
Exemple
– p = 41 et q = 17
– e1=32 e2=49. Quel paramètre e est
correct?
– Appliquez RSA sur x avec les
paramètres suivants
p = 3, q = 11, d = 7, x = 5, e = 3
p = 5, q = 11, d = 3, x = 9, e = 27
83
84
Chiffrement Hybride
Chiffrement hybride
85
Chiffrement Hybride
86
Empreinte
_ une empreinte numérique est un « résumé » (digest,hash) d’un
document électronique (appelé aussi condensat)
Fig.: [Link]/wiki/Fonction_de_hachage
89
HMAC
_ Message Authentication Code MAC
_ HMAC est un MAC construit avec une fonction de hashage
_ Fonction de hachage + clé secrète
_ intégrité + authentification des messages basées sur une
clé partagée.
_ pas de non répudiation
_ fonction de hachage sur le message et le secret.
_ RFC 2104 HMACK(M)==Hash[(K+ XOR opad) || Hash[(K+ XOR ipad) ||M]]
Source :[Link] 91
Signature Electronique
Source: A. Menezes, P. van Oorschot, and S. Vanstone, Handbook of Applied Cryptography, CRC Press, 1996.
Chiffrement asymétrique : Problème
‒ Comment s’assurer de la provenance
94
Certificat
95
Certificat X509
96
Source: [Link]
Exemple
97
Source: Sunit Chauhan, Digital Signatures
Autorité de Certification
98
Autorité de certification
– un certificat est signé par l’AC qui le Certifie.
– une Autorité de Certification possède donc une clé
privée et une clé publique.
Chaque CA possède un certificat
Ce certificat est signé par un autre CA etc...
=) Chaine de certificat
Le dernier certificat de la chaine est signé par lui-
même
On parle de certificat auto-signé ou certificat
racine
99
PKI
100
Services PKI
– vérifier l’identité du titulaire lors de
l’émission de certificat
– publier le certificat
– assurer le renouvellement d’un certificat
– révoquer les certificats compromis
– publier la liste de révocation de chaque AC
– assurer parfois le recouvrement de la clé
– privée
101
Architecture PKI
IETF:
– L'autorité de certification (AC) : signer les demandes de
certificats ainsi que les listes de révocation (CRL :Certicate
Revocation List).
Utilisateur
103
Chapitre 5
Sécurité du Wi-Fi
Attaques
– 4 types d’attaques
– écoute clandestine
aisée dans les réseaux sans fils du fait du caractère « ouvert
»
– Usurpation d’identité
– Le brouillage radio
106
Wardriving (attaque
passive)
– Le Wardriving consiste à rechercher des réseaux sans fil
(wireless). en voiture, d'où son nom
Attaques DoS
– disposer un point d’accès malicieux à
proximité des autres PA légitimes. Écouter le
trafic, récupérer les @MAC de stations et PA et
autres info et s’intercaler au milieu ( Man in the
Middle) 108
Attaques DoS
– saturer le point d'accès par un grand nombre
de demandes d'association (en général max 256
associations )
– L’authentification
– Open system authentication
– Shared key authentication
111
WEP Chiffrement
RC4
Keystream
64 bits
IV Clé partagée
XOR
112
WEP
| : Opérateur de concaténation,
ICV : Integrity Check Value (Cyclic
Redundancy Code sur 32 bits)
IV: vecteur d’initialisation sur 24 bits
K : clé secrète partagée entre l’AP et les
clients (40 ou 104 bits)
Key-stream: RC4 (IV | K): résultat de
l’algorithme RC4 initialisé par IV et K
113
Format du message WEP
114
Vulnérabilités WEP
– Clefs statiques partagées(40, 128, parfois 256 bits)
– Problème de gestion et administration de clé
– - Rarement changées
– - Vol de machine => vol de clef
– - Les autres qui partagent la clef peuvent lire vos trames
– - Possède une durée de vie longue
– - Diffusion d’une nouvelle clé difficile si le parc de mobile est
important.
c1 = p1 b c2 = p2 b
Then:
c1 c2 = (p1 b) (p2 b) = p1 p2
[Link]
117
Vulnérabilités WEP
En août 2001, Fluhrer et al. a publié une analyse cryptologique qui
exploite la manière selon laquelle l'algorithme RC4 et l'IV sont utilisés
dans le WEP. Fluhrer, Mantin et Shamir présentent 2 faiblesses dans la
spécification de l'algorithme RC4.
il existe de larges ensembles de clés dites faibles, c'est-à-dire des clés dont
quelques bits seulement suffisent à deviner la keystream
Produites en sortie ; c'est l'attaque nommée «invariance weakness».
– Administration pénible
– réactualiser la liste de contrôle d’accès de chaque point d’accès à
chaque nouvelle adresse à insérer ou retirer de la liste
123
Authentification 802.11
124
Shared Key authentication
– Une station voulant s’associer à un point d’accès lui envoie une
requête d’authentification.
– Lorsque le point d’accès reçoit cette trame, il envoie à la station
une trame contenant 128 bits d’un texte aléatoire généré par
l’algorithme WEP appelé trame Challenge.
– Après avoir reçu la trame challenge, la station la copie dans
une trame d’authentification et la chiffre avec la clé secrète
partagée avant d’envoyer le tout au point d’accès.
– Le point d’accès déchiffre le message réponse à l’aide de la
même clé secrète partagée et compare avec celui envoyé plus
tôt. Il confirme son authentification au client en cas de
succès, sinon il renvoie une trame d’échec d’authentification.
125
Shared Key authentication
Station
Authentication Request
Seq #1
Authentication Challenge
Seq #2
126
802.11i
– La Robust Security Network (RSN)
architecture de sécurité
– Forte confidentialité
127
Objectifs
– Flexibilité
divers environnements d’utilisation s’étendant des réseaux
d’entreprise (utilisation restreinte, nécessité d’une forte
confidentialité), à un réseau sans fil publique (abonnés seulement,
pas de chiffrement) déployé dans des aéroports et des hôtels .
128
802.11i
Contexte de sécurité
129
802.11i Confidentialité
130
Hiérarchie de clés
802.11 i utilise des clés différentes pour l’authentification et
la confidentialité qui sont souvent rafraichis
Master Key MK
Signature Confidentialité
Key Confirmation Key encryption key Temporal Key 131
Key
128 bits 128 bits 128 bits
802.1X
– 802.1X se base sur le concept de ports réseaux (Port-Based
Network Access Control) pour le contrôle d’accès.
– standard supporte divers réseaux physiques 802 (Ethernet,
Token Ring, FDDI, IEEE 802.11…). RSN a donné donc une
impulsion au mécanisme 802.1X pour les réseaux 802.11 sans
fil.
– Port non contrôlé:
– permet à l’authentificateur (point d’accès) de communiquer avec le
serveur d’authentification
– Trame users jamais envoyées par ce port
– Port contrôlé:
– permet au client d’échanger des trames sur l’intranet
uniquement si il a été authentifié par le serveur
d’authentification 132
802.1X
Port contrôlé
IEEE 802.1x
Distribution
System
Serveur d’authentification
133
EAP
– L’Extensible Authentication Protocol (EAP)
135
Authentification Radius
Client Point d’accès RADIUS
EAP Req/Id
EAP Resp 1
.
. .
. .
EAP Resp N .
136
Radius
– Le point d’accès, après détection du client lui envoie un message
EAP REQUEST-ID. c’est la requête d’authentification.
139
Source: [Link]
Authentification 802.1x
140
4-way Handshake
– client et le point d’accès déduisent une clé PTK
[Message 1: Authenticator→ Supplicant]
AA@, ANonce, sn, msg1
ANonce
Calcul
de PTK Snonce + MIC
Calcul
de PTK
GTK + MIC
Ack
142
Faiblesses WEP
143
TKIP(Temporal Key Integrity
Protocol)
Le WPA a été défini par la Wi-Fi alliance en collaboration avec IEEE afin de
répondre aux besoins des industriels après avoir découvert les failles du WEP.
– 2 modes
– WPA-Personal pre-shared key (PSK)
149
Guy Pujolle, Sécurité du Wi -Fi, Edition Eyrolles, 2004.
Chapitre 5
Protocoles de Sécurité
150
SSL (Secure Socket Layer)
151
SSL (Secure Socket Layer)
– Se situe entre la couche application et la couche transport.
Application
SSL
TCP
IP
Network Access
Source: [Link]
156
Le Protocole SSL Record
Fonctionnalités:
– Fragmentation: fragmenté en bloc de
SSL Fragmentation
taille maximum 214 octets Record
Source: [Link]
158
Le Protocole SSL Handshake
Négociation des paramètres de sécurité
159
[Link]
Le Protocole SSL Handshake
Client hello
– SSL version: liste des versions supportées.
– Random: 32-byte random number. Utilisé dans la
génération de la clé.
– Session ID: identificateur de la session.
– Cipher suite: liste de méthodes d’échange de clés,
d’algorithmes de chiffrement et fonction de hachage.
– Compression method
Serveur hello
– Compression method
Le Protocole SSL Handshake
Méthodes d’échange de clés
– RSA: La clé secrète est chiffrée par la clé publique du
serveur
– Diffie-Hellman fixe : Secret partagée construit à
partir des paramètres de clés publiques D-H qui ont été
certifiés.
– Diffie-Hellman éphémère: Secret partagée
temporaire construit à partir des paramètres de clés
publiques D-H. Ces paramètres sont signés
– Diffie-Hellman anonyme: Possibilité d ’attaques Man
In the Middle.
161
162
Source: [Link]
IPsec
163
IPsec (RFC 4301)
– Sécurité niveau IP
– 2 sous protocoles
– Authentication Header (AH)
- Authentification
- intégrité d’un paquet IP
- anti rejeu.
– Encapsulation Security Header (ESP)
- Authentification Authenticité des données
- Intégrité d’un paquet IP
- Anti rejeu.
- Confidentialité 164
Scénarios d’utilisation
Source: [Link]/cours/csii3/Securite%20info/[Link]
165
2 modes
– mode transport
les mécanismes de sécurité s’intercalent entre l’en-tête
IPv6 et les en-têtes transport.
protège uniquement le contenu du paquet IP en laissant
l’en-tête IP en clair.
– mode tunnel
Création de tunnels par encapsulation de chaque paquet
IP dans un nouveau paquet.
nouvel en-tête ajouté au paquet, contient les adresses IP
des extrémités du tunnel 166
IPsec: 2 modes
Transport
Mode
Tunneling
Mode
167
Source: [Link]/~tawalbeh/aabfs/presentations/[Link]
AH (mode Transport)
En-tête IP
d’origine
Données
En-tête IP
d’origine AH Données
168
En-tête AH
– Entête suivant: prochaine en-tête
– Longueur : taille du paquet AH, exprimé en mots de 32
bits,
– Réservé (16 bits) : réservé pour une utilisation future. fixé
à0
– Indice de paramètres de sécurité SPI (32 bits) : valeur
arbitraire.
– Numéro de séquence (32 bits) : utilisé pour éviter les
attaques de rejeu.
– Données d'authentification (multiple de 32 octets) : ce
champ contient l’Integrity Check Value (ICV).
169
Paquet ESP
170
En-tête ESP
- Indice de paramètres de sécurité SPI (32 bits) : valeur aléatoire
- Numéro de séquence (32 bits) : protection contre les attaques de
rejeu.
- Charge utile : Contient les données décrites dans entête suivant. si
l'algorithme choisi le nécessite le paramètre IV « Initialization Vector », ces
données peuvent alors être portées explicitement dans le champ charge
utile.
- Bourrage (0-255 bits) : La nécessité du bourrage peut intervenir lors de
l'utilisation d'algorithmes de chiffrement par blocs comme DES. Longueur
des données à crypter soit un multiple entier de la longueur du bloc de
chiffrement
- Longueur bourrage : longueur du champ précédent.
- En-tête suivant (8 bits) : champ identifiant l'en-tête suivant,
- Données authentification 171
Mode Tunnel
Paquet IP chiffré
IKE IKE
ISAKMP (1) ISAKMP SA ISAKMP
UDP UDP
IPSec (2) IPSec SA IPSec
IP IP
175
Source:[Link]/cours/csii3/Securite%20info/[Link]
IKE Internet Key Exchange
– IKE Phase 1: négociation de l’association ISAKMP
utilisée pour protéger (authentification, confidentialité, anti-rejeu) toutes les
communications entre deux nœuds durant la phase de négociation de
l'association d'IPsec
– Authentiification des entités
– Negotiation des paramètres
– Clé pour la confidentialité de négociation SA
– Deux modes: Main mode ou Aggressive mode
Paramètres de sécurité
Noeud 1 Association ISAKMP, AUTH, DH Noeud 2
DH, AUTH
Paramètres proposées, DH
AUTH, DH
177
Références
– [Link]/~rodier/Cours/[Link], dernier accès 10/04/2021.
– A. Menezes, P. van Oorschot, and S. Vanstone, Handbook of Applied
Cryptography, CRC Press, 1996.
– Paul Mühlethaler, 802.11 et les réseaux sans fils, Groupe Eyrolles, 2002.
– Guy Pujolle, Sécurité du Wi -Fi, Edition Eyrolles, 2004.
– Fluhrer, Scott & Mantin, Itsik & Shamir, Adi. (2001). Weaknesses in the Key
Scheduling Algorithm of RC4. 2259. 10.1007/3-540-45537-X_1.
– Nguyen Thi Mai Trang, cours ’sécurité ‘, LIP6/PHARE.
– J. R. Walker, « Overview of 802.11 Security (version PPT, ko) », Intel Corp.,
Hillsboro, OR, mars 2000. Doc.: IEEE 802.15-01/154.
– Mohamed Ali Kaafar, « Nouvelle sapproche Kerberos pour les réseaux 802.11b:
W-Kerberos » master soutenu à l’ensi, 2004.
– Adlen Ksontini, « Qualité de service dans les réseaux sans fils basés sur la
technologie IEEE 802.11, Thèse de doctorat, 2005.
– RFC 5246, The Transport Layer Security (TLS) Version 1.2, 2008.
– RFC 2406, Incorporation de charge utile de sécurité sur IP (ESP), 1998.
178