La Sécurisation des réseaux sans fils

Les bornes utilisées dans les réseaux sans fils disposent généralement de mécanismes de sécurité permettant d’éviter une intrusion rapide, mais trop souvent ces fonctions ne sont pas activées par défaut.
  Pour l'administration de la borne elle-même, il faudra choisir des mots de passe de qualité, en désactivant...
tous les servicesd'administration (Interface Web, SNMP, TFTP) sur l'interface sans fil, et en gérant et supervisant des bornes uniquement par l'interface filaire. Il faudra également configurer correctement les éventuels services cryptographiques proposés par les technologies existantes (tailles des clefs pour l’essentiel).

La borne permet aussi un filtrage par adresse MAC (adresse Ethernet) : ainsi, seules les cartes enregistrées seront autorisées à utiliser le réseau. La gestion quotidienne de cette fonctionnalité sera lourde si les clients changent souvent, notamment lorsque l'on ne dispose pas de logiciel de gestion centralisée de toutes ses bornes, mais ceci reste une bonne barrière. L'adresse MAC figure cependant en clair dans toutes les trames.
Enfin il faudra mettre à jour le logiciel de la borne (firmware) régulièrement car chaque nouvelle version chez la plupart des constructeurs, apporte des fonctionnalités de sécurité supplémentaires et corrige les erreurs de la version précédente. Certaines bornes ont connu des failles graves, comme la diffusion de la communauté SNMP sur réception d'une trame formée de manière appropriée sur les Compaq WL310.

Le principal mécanisme de sécurité offert par la technologie 802.11b est le WEP (Wired Equivalent Privacy). Dans ce protocole, la clef de chiffrement secrète est statique et tous les clients doivent posséder la même clef.
Le WEP de première génération a fait l’objet de nombreuses attaques, aujourd’hui exploitables automatiquement par des outils spécifiquement développés (WEPCrack, AirSnort, PrismSnort, etc.). Autant dire que ce WEP de première génération prend l’eau de toute part, mais il demeure tout de même nécessaire de le mettre en oeuvre afin d’assurer une sécurité de niveau minimal, qui sera éventuellement complétée par d’autres mécanismes de sécurité (VPN, authentification, filtrage des trames, etc.).

0 com:

Enregistrer un commentaire

Suggérer des améliorations à apporter au blog, des articles, des commentaires ou des liens sur la sécurité informatique.Merci