Sécurité VPN, sans-fil et mobilité

Approche ludique de la sécurité des technologies sans-fil

Sécurité VPN, sans-fil et mobilité

Les réseaux sans-fil sont des facteurs essentiels du développement de la mobilité des outils informatiques.
Cette évolution est liée au phénomène BYOD ( Bring your own Device), qui se manifeste par l’utilisation de dispositifs personnels (smartphones, tablettes et une multitude de périphériques) dans les locaux professionnels. Nous ferons le point sur les enjeux de sécurité et passerons en revue les vulnérabilités des différents protocoles sans-fil: WiFi, Bluetooth, GSM, 3G/4G, etc.
Des travaux pratiques seront mis en œuvre ou démontrés avec du matériel dédié (carte WiFi, HackRF One, Yard Stick One, Ubertooth One, antennes, etc.).
Nous parlerons des différents moyens de protection à disposition.

Objectifs

  • Former et sensibiliser des équipes techniques aux problématiques de sécurité liées aux réseaux sans-fil, dans le contexte actuel de forte mobilité des outils technologiques
S'inscrire à cette formation
  • Informations générales

    • Code : SVSM
    • Durée : 2 jours
    • Prix : 1200 € HT
    • Horaires : 9h30 - 17h30
    • Lieu : Levallois-Perret (92)

  • Prochaines dates

    Formations : 14 déc. 2017 , 17 mai 2018 , 8 nov. 2018

  • Public visé

    • Administrateurs systèmes et réseau
    • Experts en sécurité
  • Pré-requis

    • Maîtrise de l’administration système et réseau
    • Maîtrise des technologies de virtualisation (Virtualbox)
    • Utilisation autonome de l’invite de commande Linux
    • Notions de Scripting (Shell, Python)
  • Ressources

    • Support de cours
    • 70% d’exercices pratiques
    • 1 PC par personne / Internet
    • Mise à disposition d'outils radio

Programme

Jour 1

Introduction: dispositifs sans-fil, enjeux de la mobilité et BYOD
  • WiFi

    • Rappels sur les technologies WiFi
    • Revue des modes de chiffrement
    • Présentation du matériel offensif
    • Description des différentes techniques d’attaque
    • Présentation des moyens de protection
  • TP WiFi

    • Configuration d’un routeur dans les différents modes
    • Attaques dans les différents cas de figure (dont injections avec une carte Alpha)
    • Durcissement de la configuration
    • Présentation du WiFi Pineapple
  • VPN

    • Présentation des différentes technologies et protocoles
    • Sécurisation du transport des données
    • Limites et exemples d’attaques
  • TP VPN

    • Mise en place d’un tunnel IPSEC
    • Sniffing
    • Illustration d’une attaque : le mode agressif

Jour 2

SDR, hackRF One et Gnu Radio Companion
  • Introduction basique aux technologies radio
  • Explications sur les principes SDR
  • Reconnaître les principaux types de modulation
  • Méthodes pour décoder un signal et présentation des principaux outils libres
  • Présentation du HackRF One et du Yard Stick One
TP SDR
  • Prise en main du HackRF One, GnuRadio, etc.
  • Étude d’un carillon sans-fil
  • Attaque par rejeu
  • Décodage du signal et modulation avec le Yard Stick One
Bluetooth
  • Principes de fonctionnement du Bluetooth (BR, EDR et Low Energy)
  • Les principaux risques
  • Le paradoxe de la difficulté de détection (attaque et défense)
  • Présentation de l’Urbertooth One
TP Bluetooth
  • Prise en main de l’Ubertooth
  • Sniffing du trafic BLE