La securite des reseaux WiFi

Embed Size (px)

Citation preview

  • 7/29/2019 La securite des reseaux WiFi

    1/24

    Les rseaux WiFi: La scurit

    LLeess rrsseeaauuxx WWiiFFii:: LLaa ssccuurriitt

    www.TelechargerCours.com

    Pagewww.TelechargerCours

  • 7/29/2019 La securite des reseaux WiFi

    2/24

    Les ondes radio lectriques ont intrinsquement une grande capacit se

    propager dans toutes les directions avec une porte relativement grande.est ainsi trs difficile d'arriver confiner leurs missions dans un primrestreint. La propagation des ondes radio doit galement tre pense en trdimensions. Ainsi les ondes se propagent galement d'un tage un autre(avec de plus grandes attnuations).

    La principale consquence de cette "propagation sauvage" des ondes radio efacilit que peut avoir une personne non autorise d'couter le rseau,ventuellement en dehors de l'enceinte du btiment o le rseau sans fil e

    dploy.L o le bt blesse c'est qu'un rseau sans fil peut trs bien tre install dans

    entreprise sans que le service informatique ne soit au courant ! Il suffit eneffet un employ de brancher un point d'accs sur une prise rseau pouque toutes les communications du rseau soient rendues "publiques" danrayon de couverture du point d'accs !

    . Introduction1. Le risque li aux ondes radio lectrique

    Les rseaux WiFi: La scurit

    www.TelechargerCours.com

    Pagewww.TelechargerCours

  • 7/29/2019 La securite des reseaux WiFi

    3/24

    Les rseaux WiFi: La scurit

    2. Le War-drivingtant donn qu'il est trs facile d'"couter" des rseaux sans fils, une pratique

    venue tout droit des tats Unis consiste circuler dans la ville avec unordinateur portable (voire un assistant personnel) quip d'une carte rse

    sans fil la recherche de rseaux sans fils, il s'agit du war-driving (parfoinot wardriving ou war-Xing pour "war crossing"). Des logiciels spcialdans ce type d'activit permettent mme d'tablir une cartographie trsprcise en exploitant un matriel de go localisation (GPS, GlobalPositionning System).

    Les cartes tablies permettent ainsi de mettre en vidence les rseaux sans fidploys non scuriss, offrant mme parfois un accs Internet ! Denombreux sites capitalisant ces informations ont vu le jour sur Internet, sbien que des tudiants londoniens ont eu l'ide d'inventer un "langage designes" dont le but est de rendre visible les rseaux sans fils en dessinantmme le trottoir des symboles la craie indiquant la prsence d'un rseauwireless, il s'agit du war-chalking (francis en craieFiti ou craie-fiti).

    Deux demi-cercles opposs Un rond signale la prsence d'un Un W encercl met en

    signent ainsi un rseau ouvert rseau sans fil ouvert sans accs prsence d'un rseau

    offrant un accs Internet un rseau filaire correctement sc

    www.TelechargerCours.com

    Pagewww.TelechargerCours

  • 7/29/2019 La securite des reseaux WiFi

    4/24

    Les rseaux WiFi: La scurit

    . Les risques en matire de scuritLes risques lis la mauvaise protection d'un rseau sans fil sont multiples :

    L'interception de donnes consistant couter les transmissions des

    diffrents utilisateurs du rseau sans fil. Le dtournement de connexion dont le but est d'obtenir l'accs un rsea

    local ou Internet.

    Le brouillage des transmissions consistant mettre des signaux radio detelle manire produire des interfrences.

    Les dnis de service rendant le rseau inutilisable en envoyant descommandes factices.

    1. L'interception de donnesPar dfaut un rseau sans fil est non scuris, c'est--dire qu'il est ouvert toet que toute personne se trouvant dans le rayon de porte d'un point d'accpeut potentiellement couter toutes les communications circulant sur lerseau. Pour un particulier la menace est faible car les donnes sont raremconfidentielles, si ce n'est les donnes caractre personnel. Pour uneentreprise en revanche l'enjeu stratgique peut tre trs important.

    www.TelechargerCours.com

    Pagewww.TelechargerCours

  • 7/29/2019 La securite des reseaux WiFi

    5/24

    Les rseaux WiFi: La scurit

    2. L'intrusion rseauLorsqu'un point d'accs est install sur le rseau local, il permet aux stations

    d'accder au rseau filaire et ventuellement Internet si le rseau local reli. Un rseau sans fil non scuris reprsente de cette faon un point

    d'entre royal pour le pirate au rseau interne d'une entreprise ou uneorganisation.

    Outre le vol ou la destruction d'informations prsentes sur le rseau et l'accsInternet gratuit pour le pirate, le rseau sans fil peut galement reprsentune aubaine pour ce dernier dans le but de mener des attaques sur InterneEn effet tant donn qu'il n'y a aucun moyen d'identifier le pirate sur lerseau, l'entreprise ayant install le rseau sans fil risque d'tre tenueresponsable de l'attaque.

    www.TelechargerCours.com

    Pagewww.TelechargerCours

  • 7/29/2019 La securite des reseaux WiFi

    6/24

    Les rseaux WiFi: La scurit

    3. Les dnis de serviceLa mthode d'accs au rseau de la norme 802.11 est base sur le protocole

    CSMA/CA, consistant attendre que le rseau soit libre avant d'mettre.Une fois la connexion tablie, une station doit s'associer un point d'acc

    afin de pouvoir lui envoyer des paquets. Ainsi, les mthodes d'accs aurseau et d'association tant connus, il est simple pour un pirate d'envoyedes paquets demandant la dsassociation de la station. Il s'agit d'un dni service, c'est--dire d'envoyer des informations de telle manire perturbvolontairement le fonctionnement du rseau sans fil.

    D'autre part, la connexion des rseaux sans fils est consommatrice d'nergiMme si les priphriques sans fils sont dots de fonctionnalits leurpermettant d'conomiser le maximum d'nergie, un pirate peutventuellement envoyer un grand nombre de donnes (chiffres) unemachine de telle manire la surcharger. En effet, un grand nombre depriphriques portables (assistant digital personnel, ordinateur portable,possdent une autonomie limite, c'est pourquoi un pirate peut vouloirprovoquer une surconsommation d'nergie de telle manire rendrel'appareil temporairement inutilisable, c'est ce que l'on appelle un dni deservice sur batterie.

    www.TelechargerCours.com

    Pagewww.TelechargerCours

  • 7/29/2019 La securite des reseaux WiFi

    7/24

    Les rseaux WiFi: La scurit

    Lusurpations d'identitLusurpation didentit, revt un caractre actif puisque

    lagent malveillant cherche pntrer le rseau enusurpant lidentit dune personne autorise, ceci

    pouvant parfois se faire de manire transparente.Une fois lopration russie, il a toute libertdaction pour porter atteinte lintgrit du rseauen modifiant ou en supprimant les informations quiy circulent.

    Pour ce faire, lagent malveillant a la possibilitd'usurper soit lidentit dun point daccs, soit celledun client.

    Dans la premire hypothse, lattaquant se place entrele client et le vritable point daccs tout en feignantdtre lgitime ; il peut alors loisir enregistrer etmodifier les donnes transmises.

    Dans la seconde , il se fait passer pour un client pouvantlgitimement accder l'ensemble du rseau (sansfil et/ou filaire). L'aspect immatriel du rseau nepermet pas de distinguer le vritable client du faux.Dans ce cas, les informations qui normalement

    transitaient uniquement par le rseau filaire,peuvent tre droutes et passer dsormais sur lerseau radio.

    www.TelechargerCours.com

    Pagewww.TelechargerCours

  • 7/29/2019 La securite des reseaux WiFi

    8/24

    Les rseaux WiFi: La scurit

    5. Le brouillage radioLes ondes radio sont trs sensibles aux interfrences, c'est la raison pour laqu

    un signal peut facilement tre brouill par une mission radio ayant unefrquence proche de celle utilise dans le rseau sans fil. Un simple four

    micro-ondes peut ainsi rendre totalement inoprable un rseau sans fillorsqu'il fonctionne dans le rayon d'action d'un point d'accs.

    6. Le danger des postes nomadesUn poste nomade prsente 2 niveaux de faiblesse :

    lors de l'utilisation d'un hot spot, les cryptages de type WEP ou WPA sontgnralement dconnects. Le poste client est alors une cible potentiellepour un pirate situ proximit,

    lorsqu'un ordinateur portable a t pirat, il devient un excellent relais pour uattaque du site central, puisqu'il sera reconnu par celui-ci comme un ami

    Les postes nomades requirent donc une protection soigneuse, aussi bien poueux mmes, que pour le danger potentiel qu'il reprsente pour le site cent(mise en place de firewalls individuels, communications en mode VPN..

    www.TelechargerCours.com

    Pagewww.TelechargerCours

  • 7/29/2019 La securite des reseaux WiFi

    9/24

    Les rseaux WiFi: La scurit

    . La scurisation dun rseau WiFi1. Une infrastructure adapte

    La premire chose faire lors de la mise en place d'un rseau sans fil consist

    positionner intelligemment les points d'accs selon la zone que l'on souhcouvrir. Il n'est toutefois pas rare que la zone effectivement couverte soitlargement plus grande que souhaite, auquel cas il est possible de rduirepuissance de la borne d'accs afin d'adapter sa porte la zone couvrir.

    2. viter les valeurs par dfautLors de la premire installation d'un point d'accs, celui-ci est configur avec

    valeurs par dfaut, y compris en ce qui concerne le mot de passe de

    l'administrateur. Un grand nombre d'administrateurs en herbe considrenpartir du moment o le rseau fonctionne il est inutile de modifier laconfiguration du point d'accs. Toutefois les paramtres par dfaut sont tla scurit est minimale. Il est donc impratif de se connecter l'interfacd'administration notamment pour dfinir un mot de passe d'administratio

    D'autre part, afin de se connecter un point d'accs il est indispensable deconnatre l'identifiant du rseau (SSID). Ainsi il est vivement conseill dmodifier le nom du rseau par dfaut et de dsactiver la diffusion (broadc

    de ce dernier sur le rseau. Le changement de l'identifiant rseau par dfd'autant plus important qu'il peut donner aux pirates des lments d'inforsur la marque ou le modle du point d'accs utilis.

    www.TelechargerCours.com

    Pagewww.TelechargerCours

  • 7/29/2019 La securite des reseaux WiFi

    10/24

    Les rseaux WiFi: La scurit

    3. Le filtrage des adresses MACChaque adaptateur rseau possde une adresse physique qui lui est propre.

    Les points d'accs permettent gnralement dans leur interface de configuratde grer une liste de droits d'accs (appele ACL) base sur les adressesMAC des quipements autoriss se connecter au rseau sans fil.

    Cette prcaution un peu contraignante permet de limiter l'accs au rseau ucertain nombre de machines. En contrepartie cela ne rsout pas le problde la confidentialit des changes.

    Remarque, certains adaptateurs permettent de modifier leur adresses et doncse faire passer pour dautres adaptateurs se trouvant sur dautres postes.

    4. WEP - Wired Equivalent Privacya. Introduction

    Pour remdier aux problmes de confidentialit des changes sur les rseauxsans fils, le standard 802.11 intgre un mcanisme simple de chiffrementdonnes, il s'agit du WEP, Wired equivalent privacy.

    Le WEP est un protocole charg du chiffrement des trames 802.11 utilisantl'algorithme symtrique RC4 avec des cls d'une longueur de 64 ou 128 b

    www.TelechargerCours.com

    Page 1www.TelechargerCours

  • 7/29/2019 La securite des reseaux WiFi

    11/24

    Les rseaux WiFi: La scurit

    b. La cl WEP

    La cl de session partag par toutes les stations est statique, c'est--dire que pdployer un grand nombre de stations WiFi il est ncessaire de lesconfigurer en utilisant la mme cl de session. Ainsi la connaissance de lcl est suffisante pour dchiffrer les communications

    De plus, 24 bits de la cl servent uniquement pour l'initialisation, ce qui signque seuls 40 bits de la cl de 64 bits servent rellement chiffrer et 104 bpour la cl de 128 bits.

    www.TelechargerCours.com

    Page 1www.TelechargerCours

  • 7/29/2019 La securite des reseaux WiFi

    12/24

    Les rseaux WiFi: La scurit

    c. Le principe du WEP

    Le principe du WEP consiste dfinir dans un premier temps la cl secrte.Cette cl doit tre dclare au niveau du point d'accs et des clients. Elle

    crer un nombre pseudo - alatoire d'une longueur gale la longueur dtrame. Chaque transmission de donne est ainsi chiffre en utilisant lenombre pseudo - alatoire comme masque grce un OU Exclusif entre nombre et la trame.

    www.TelechargerCours.com

    Page 1www.TelechargerCours

  • 7/29/2019 La securite des reseaux WiFi

    13/24

    Les rseaux WiFi: La scurit

    d. La faiblesse de WEP

    La faiblesse de WEP se situe dans son vecteur d'initialisation IV. Le IV est unombre 24 bits qui est combin avec la clef que l'administrateur rseau edans la configuration de son point d'accs. Un nouveau IV est utilis pouchaque paquet transmis, il n'y a pas de problme ici. Par contre, le nombIV n'est pas rellement un numro alatoire et peut tre prdit par un panSecondo, ce qui est plus grave, le nombre IV se recycle lui mme au boud'un certain temps mais avec le mme IV et la mme clef avec un payloa(contenu du message) diffrent. Si un intrus collecte suffisamment depaquets (100 Mo 1 Go),il sera capable de compromettre votre rseau.

    Le WEP n'est donc pas suffisant pour garantir une relle confidentialit desdonnes. Pour autant, il est vivement conseill de mettre au moins en oeuune protection WEP 128 bits afin d'assurer un niveau de confidentialitminimum et d'viter de cette faon 90% des risques d'intrusion.

    www.TelechargerCours.com

    Page 1www.TelechargerCours

  • 7/29/2019 La securite des reseaux WiFi

    14/24

    Les rseaux WiFi: La scurit

    5. Le 802.1Xa. Prsentation

    La norme IEEE 802.1X (Port-Based Network Access Control, juin 2003 wepropose un moyen d'authentifier les quipements connects sur un port ade leur donner l'accs au rseau. Elle utilise EAP (Extensible AuthenticaProtocol, RFC 2284 txt).

    EAP est un protocole gnrique qui permet de transporter divers protocolesd'authentification, l'encapsulation de chaque protocole d'authentificationdans EAP tant dfini part. Parmi les protocoles qu'on peut transporterdans EAP : TLS (EAP-TLS), PEAP (EAP-PEAP),TTLS (EAP-TTLS).

    L'utilisation de l'authentification 802.1X avec le chiffrement WEP permet de

    pallier certains des problmes du WEP tel qu'il est dfini dans 802.11: L'authentification du client n'est plus effectue par le point d'accs avec l

    cl pr-partage, mais par un serveur RADIUS l'aide d'un protocoled'authentification tel que TLS, TTLS ou PEAP.

    La cl de chiffrement n'est plus statique et commune tous les clients : unouvelle cl WEP est gnre pour chaque utilisateur et chaque session.

    www.TelechargerCours.com

    Page 1www.TelechargerCours

  • 7/29/2019 La securite des reseaux WiFi

    15/24

    Les rseaux WiFi: La scurit

    b. Le principe

    Le principe de l'authentification 802.1X consiste en ce que l'quipement d'acau rseau (commutateur filaire ou point d'accs sans fil) ne relaie que lestrames EAP entre le poste client et un serveur d'authentification (qui, dan

    pratique, est un serveur RADIUS), sans avoir connatre le protocoled'authentification utilis. Si le protocole d'authentification comprend lagnration de cls de session, qui est unique, celles-ci sont transmises l'quipement d'accs et utilises pour le chiffrement de la session.

    www.TelechargerCours.com

    Page 1www.TelechargerCours

  • 7/29/2019 La securite des reseaux WiFi

    16/24

    Les rseaux WiFi: La scurit

    c. Principe de lchange dauthentification

    www.TelechargerCours.com

    Page 1www.TelechargerCours

  • 7/29/2019 La securite des reseaux WiFi

    17/24

    Les rseaux WiFi: La scurit

    d. Inconvnient

    L'usage de 802.1X, outre le serveur d'authentification, impose un service degestion des utilisateurs comme pour tout systme grant uneauthentification, des bornes adquates, et le logiciel client dploy sur lepostes clients. Seul les toutes dernires versions de Windows, MacOS ouLinux intgrent EAP-TLS en standard. Il y a quelques effets induis : letemps de connexion au rseau est plus lent pour les utilisateurs, et l'ensemde ce mcanisme, de l'authentification au chiffrement WEP, est incompaavec le handover qui permet la mobilit de borne borne. L'IEEE arcemment lanc la normalisation d'un protocole pour pallier ce probl

    En entreprise, en plus de l'authentification 802.1X, il faut segmenter son

    infrastructure sans fil du rseau interne de l'entreprise par un routeur filtrou firewall.

    www.TelechargerCours.com

    Page 1www.TelechargerCours

  • 7/29/2019 La securite des reseaux WiFi

    18/24

    Les rseaux WiFi: La scurit

    6. WPA (wifi protected access)beaucoup de points d'accs 802.11g utilisent le wifi protected access (WPA)

    WPA utilise une cl pr - partage afin de chiffrer les transmissions. Poumoment il n'y a pas de d'outils pour cracker le WPA. Cependant, il rester

    l'attaquant dtermin une attaque par dictionnaire, ce qui signifie qu'il peessayer toute les combinaisons de mots possibles et les expressions commjusqu'a ce qu'il parvienne ses fins. Comme vous pouvez aisment l'imacela prend beaucoup plus de temps que de casser du WEP avec un outilautomatis. WPA est donc plus scuris.

    Fonctionnement du WPA

    WPA, lui est plus volu avec un nombre IV 48 bits: ce qui veut dire qu'il prbeaucoup plus de temps avant que le nombre IV ne soit recycl. Il fautgalement noter que dans la manire, WPA est suprieur dans sa mthodconnexion lorsque des utilisateurs sont connects, ils sont authentifis paclefs pr-partages, ou bien par des configurations plus sophistiques, paauthentification (LDAP, RADIUS).

    www.TelechargerCours.com

    Page 1www.TelechargerCours

  • 7/29/2019 La securite des reseaux WiFi

    19/24

    Les rseaux WiFi: La scurit

    Une fois qu'un utilisateur est membre d'un rseau, une clef WPA est cre.Priodiquement, WPA va gnrer une nouvelle clef par utilisateur . Comb la longueur du nombre IV, ceci rend trs difficile le piratage . Sur latransmission de chaque paquet, WPA ajoute un code de vrification

    d'intgrit de 4 bit (ICV) afin de les vrifier (injection de paquets, forge On peut donc en conclure que l'utilisation de WPA est renforce par rapp la vrification WEP.

    Nanmoins le problme ici est vident : Un attaquant peut intercepter latransmission, modifier le payload, recalculer le code d'intgrit, et leretransmettre sans que personne ne s'en aperoive. WPA rsout ce problavec un message d'intgrit 8 bit : un payload crypt et des facteurs dans

    calcul de l'ICV rduise fortement les possibilits de forge de paquets(lusurpation dadresses IP sources ).

    www.TelechargerCours.com

    Page 1www.TelechargerCours

  • 7/29/2019 La securite des reseaux WiFi

    20/24

    Les rseaux WiFi: La scurit

    7. IEE802.11i ou WPA2La dernire volution en date de juin 2004, est la ratification de la norme IEE

    802.11i, aussi appel WPA2 dans la documentation grand public. Cestandard reprend la grande majorit des principes et protocoles apports WPA, avec une diffrence notoire dans le cas du chiffrement : l'intgratiode l'algorithme AES (Advanced Encryption Standard). Les protocoles dechiffrement WEP et TKIP sont toujours prsents.

    Deux autres mthodes de chiffrement sont aussi incluses dans IEEE 802.11i plus des chiffrements WEP et TKIP :

    WRAP (Wireless Robust Authenticated Protocol) :s'appuyant sur le mode opratoire OCB (Offset Codebook) de AES ;

    CCMP (Counter Mode with CBC MAC Protocol) :s'appuyant sur le mode opratoire CCM (Counter with CBC-MAC) de A

    Le chiffrement CCMP est le chiffrement recommand dans le cadre de la noIEEE 802.11i. Ce chiffrement, s'appuyant sur AES, utilise des clefs de 12bits avec un vecteur d'initialisation de 48 bits.

    Ces mcanismes cryptographiques sont assez rcents et peu de produitsdisponibles sont certifis WPA2. Le recul est donc faible quant aux

    vulnrabilits potentielles de cette norme. Mme si ce recul existe pourl'algorithme AES, le niveau de scurit dpend fortement de l'utilisation de la mise en oeuvre de AES.

    www.TelechargerCours.com

    Page 2www.TelechargerCours

  • 7/29/2019 La securite des reseaux WiFi

    21/24

    Les rseaux WiFi: La scurit

    Pour en profiter du WPA2 les entreprises devront bien souvent passer par leremplacement de leur quipements sans-fil : les calculs exigs par AESncessitent la prsence d'une puce cryptographique ddie et d'unealimentation lectrique plus consistante (certains produits rcents, qui

    supportent dj AES, pourront migrer vers WPA2 avec une simple mise

    Fort heureusement pour les possesseurs d'quipements anciens, WPA2 ecompatible avec son prdcesseur : les entreprises ayant dploys desrseaux WPA pourront y intgrer des quipements la nouvelle norme rythme. Elles apprcieront.Pour l'heure, six fabricants seulement proposent des matriels agrs WPIl s'agit de Cisco, Intel (dont les chipset Centrino), Broadcom, Realtek,

    Atheros et Instant802 Networks.De plus, WPA2, tous les systmes d'exploitation n'intgrent pas la norme W

    ou IEEE 802.11i.

    our logicielle).

    www.TelechargerCours.com

    Page 2www.TelechargerCours

  • 7/29/2019 La securite des reseaux WiFi

    22/24

    Les rseaux WiFi: La scurit

    8. Rseaux Privs virtuels (VPN)Pour toutes les communications ncessitant un haut niveau de scurisation, i

    prfrable de recourir un chiffrement fort des donnes en mettant en plun rseau priv virtuel (VPN).

    a. Le concept de rseau priv virtuelUne solution consiste utiliser le rseau WiFi comme support de transmissio

    en utilisant un protocole d'encapsulation" (en anglais tunneling, d'ol'utilisation impropre parfois du terme "tunnelisation"), c'est--direencapsulant les donnes transmettre de faon chiffre. On parle alors drseau priv virtuel (not RPV ou VPN, acronyme de Virtual PrivateNetwork) pour dsigner le rseau ainsi artificiellement cr.

    Le systme de VPN permet donc d'obtenir une liaison scurise moindre csi ce n'est la mise en oeuvre des quipements terminaux.

    www.TelechargerCours.com

    Page 2www.TelechargerCours

  • 7/29/2019 La securite des reseaux WiFi

    23/24

    Les rseaux WiFi: La scurit

    b. Fonctionnement d'un VPNUn rseau priv virtuel repose sur un protocole, appel protocole de tunnelis

    (tunneling), c'est--dire un protocole permettant aux donnes passant d'uextrmit du VPN l'autre d'tre scurises par des algorithmes de

    cryptographie.Le terme de "tunnel" est utilis pour symboliser le fait qu'entre l'entre et la

    du VPN les donnes sont chiffres (cryptes) et donc incomprhensible ptoute personne situe entre les deux extrmits du VPN, comme si les dopassaient dans un tunnel. Dans le cas d'un VPN tabli entre deux machinappelle client VPN l'lment permettant de chiffrer et de dchiffrer lesdonnes du ct utilisateur (client) et serveur VPN l'lment chiffrant etdchiffrant les donnes du ct de l'organisation.

    c. Le certificat numriqueLa scurit du VPN repose sur lutilisation de certificats numriques, et la pldes solutions actuelles du march prvoient de stocker le certificat delutilisateur sur le disque dur de sa machine, dautre abrite ces certificatsun support amovible,. Le certificat nest donc plus associ une machine un utilisateur.

    Lors de ltablissement de la connexion, lutilisateur doit sauthentifier enintroduisant sa cl dans le connecteur USB ou sa carte dans un lecteur, psaisissant son code secret.

    www.TelechargerCours.com

    Page 2www.TelechargerCours

  • 7/29/2019 La securite des reseaux WiFi

    24/24

    Les rseaux WiFi: La scurit

    d. Les protocoles de tunnelisation

    Les principaux protocoles de tunneling sont les suivants :

    PPTP (Point-to-Point Tunneling Protocol) est un protocole de niveau 2dvelopp par Microsoft, 3Com, Ascend, US Robotics et ECI Telematic L2F (Layer Two Forwarding) est un protocole de niveau 2 dvelopp pNorthern Telecom et Shiva. Il est dsormais quasi-obsolte

    L2TP (Layer Two Tunneling Protocol) est l'aboutissement des travaux (RFC 2661) pour faire converger les fonctionnalits de PPTP et L2F. Il sainsi d'un protocole de niveau 2 s'appuyant sur PPP.

    IPSec est un protocole de niveau 3, issu des travaux de l'IETF, permettatransporter des donnes chiffres pour les rseaux IP.

    Page 2www.TelechargerCours