Bibliographie

1
Un point sur les attaques réseau et les services particulièrement vulnérables par les élèves du département informatique de l'INSA de Lyon :
http://z0rglub.com/piratage/

La norme IEEE 802.11 :

2
Documentation sur le Frequency Hopping Spread Spectrum :
http://grouper.ieee.org/groups/802/11/Tutorial/FH.pdf

3
Documentation sur le Direct Sequence Spread Spectrum :
http://grouper.ieee.org/groups/802/11/Tutorial/ds.pdf

4
Documentations diverses sur le Wifi :
http://www.nantes-wireless.org

5
IEEE 802.11 et les réseaux sans fil de Paul MÜHLETHALER :
Edition Eyrolles ISBN : 2-212-11154-1 - Aout 2002

6
Le wifi par la pratique de Davor MALES et Guy PUJOLLE :
Edition Eyrolles ISBN : 2-212-11120-7 - Septembre 2002

Protocole de routage dynamique:

7
Le site sur l'OSLR (Optimized Link State Routing) :
http://hipercom.inria.fr/olsr/

8
"Highly Dynamic Destination Sequenced Distance Vector Routing (DSDV) for Mobile Computers" par Charles E. Perkins et Pravin Bhagwat :
http://www.cs.umass.edu/~mcorner/courses/691M/papers/perkins.pdf

9
Le draft sur le DSR (Dynamic Source Routing) par le groupe de travail MANET de l'IETF :
http://www.ietf.org/internet-drafts/draft-ietf-manet-dsr-09.txt

10
Le site sur l'AODV (Ad-Hoc On Demand Distance Vector) :
http://moment.cs.ucsb.edu/AODV/aodv.html

11
Le draft sur le SRP (Secure Routing Protocol) par Panagiotis Papadimitratos, Zygmunt J. Haas et Prince Samar :
http://www.potaroo.net/ietf/idref/draft-papadimitratos-secure-routing-protocol/

12
Ariadne: A Secure OnDemand Routing Protocol for Ad Hoc Networks par YihChun Hu, Adrian Perrig et David B. Johnson :
http://www.ece.cmu.edu/~adrian/projects/secure-routing/ariadne.pdf

13
Le draft sur le SAODV (Secure Ad-Hoc On Demand Distance Vector) par le groupe de travail MANET de l'IETF :
http://www.cs.ucsb.edu/~ebelding/txt/saodv.txt

Sécurité de IEEE 802.11:

14
Wireless LAN Security: A Short History par Matthew Gast :
http://www.oreillynet.com/pub/a/wireless/2002/04/19/security.html

15
Cours "Smartcards et sécurisation des réseaux sans fils" par Guy Pujolle :
http://aristote1.aristote.asso.fr/sem/sem200304/Pujolle/Pujolle/sld001.htm

15
The Resurrecting Duckling: Security Issues for Ad-hoc Wireless Networks par Frank Stajano et Ross Anderson :
http://www-lce.eng.cam.ac.uk/~fms27/papers/duckling.pdf
(résumé en français) http://www.guill.net/index.php?cat=4&sec=17#FSRA

Le protocole PPP :

16
Cours sur Le protocole de liaison de données PPP par Ghislaine Labouret et Jean-Christophe Lator :
http://www.labouret.net/ppp/

Le protocole WEP et sa sécutité :

17
Security of the WEP algorithm :
http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html

18
Your 802.11 Wireless Network has No Clothes par Arbaugh, Shankar et Wan:
http://www.cs.umd.edu/~waa/wireless.pdf

19
802.11b ou le WEP remis en cause :
http://www.securiteinfo.com/crypto/802_11.shtml

20
Using the Fuhrer, Mantin and Shamir Attack to Break WEP, AT&T par Stubblefield, Ioannidis et Rubin : Labs Technical Report TD-4ZCPZZ (08/2001)

21
MISC n^6 mars-avril 2003 : Dossier sur Le Wifi
ISSN : 1631-9030

Le protocole IEEE802.1x :

22
An Initial Analysis of the IEEE 802.1X Standard par A.Mishra, W.A. Arbaugh - University of Maryland :
http://www.cs.umd.edu/~waa/1x.pdf

23
Cours sur Le protocole IEEE 802.1X par Luc Saccavini - INRIA :
http://www.urec.cnrs.fr/securite/CNRS/vCARS2003/DOCUMENTS/saccavini.pdf

L'algorithme RC-4 :

24
Weaknesses in the Key Scheduling Algorithm of RC4 par Scott Fluhrer, Itsik Mantin, and Adi Shamir
http://www.cs.umd.edu/~waa/class-pubs/rc4_ksaproc.ps

Le protocole WPA :

25
MISC n^12 avril 2004 : article sur La sécurité des réseaux 802.11
ISSN : 1631-9030

Le protocole EAP :

26
Draft sur le EAP-PSK par Florent Bersani (France Telecom R&D) :
http://bgp.potaroo.net/ietf/all-ids/draft-bersani-eap-psk-00.txt

Le cryptage AES :

27
L'AES
http://www.securiteinfo.com/crypto/aes.shtml

28
Advanced Encryption Standard (AES) standard de chiffrement du XXIme sicle ? par Caroline Fontaine, Eric Wegrzynowski
http://www.lifl.fr/ fontaine/PAC/COURS4/AES.pdf

29
Cours - Cryptographie et Sécurité par Frederic Schutz
http://cui.unige.ch/tcs/cours/crypto/

30
Page pour Rijndael : spécification et code source
http://csrc.nist.gov/CryptoToolkit/aes/

31
AES : Nouveau standard d'algorithme à clé secrète par Magali Jakusic
http://www.securite.teamlog.com/publication/9/20/27/28/

32
AES Proposal: Rijndael par Joan Daemen, Vincent Rijmen
http://csrc.nist.gov/CryptoToolkit/aes/rijndael/Rijndael-ammended.pdf

33
Federal Information Processing Standards Publication 197 - Announcing the ADVANCED ENCRYPTION STANDARD (AES) :
http://csrc.nist.gov/publications/

IEEE802.11i :

34
Article intitulé 802.11i and WPA Up to Close par : Frank Robinson
http://i.cmpnet.com/nc/1506/graphics/1506ws1_file.pdf

35
Présentation - Mécanismes de sécurité dans la norme 802.11i par Sylvain Eche Sylvain Eche et Constantin Constantin Yamkoudougou (Telecom Paris) :
http://sylvaineche.free.fr/projet%20802.11/wifislide.pdf

36
Présentation intitulée IEEE 802.11i Overview par : Nancy Cam-Winget, Tim Moore, Dorothy Stanley,Jesse Walker :
http://csrc.nist.gov/wireless/S10_802.11i%20Overview-jw1.pdf

La cryptographie :

37
Tutorial sur les systèmes à clé publique:
http://www.uqtr.ca/~delisle/Crypto/publics/
http://developer.netscape.com/docs/manuals/security/pkin/

Ceci est une liste non exhaustive.



2004-08-25