Pour l'administration de la borne elle-même, il faudra choisir des mots de passe de qualité, en désactivant...
tous les servicesd'administration (Interface Web, SNMP, TFTP) sur l'interface sans fil, et en gérant et supervisant des bornes uniquement par l'interface filaire. Il faudra également configurer correctement les éventuels services cryptographiques proposés par les technologies existantes (tailles des clefs pour l’essentiel).
La
borne permet aussi un filtrage par adresse MAC (adresse Ethernet) : ainsi,
seules les cartes enregistrées seront autorisées à utiliser le réseau. La
gestion quotidienne de cette fonctionnalité sera lourde si les clients changent
souvent, notamment lorsque l'on ne dispose pas de logiciel de gestion centralisée
de toutes ses bornes, mais ceci reste une bonne barrière. L'adresse MAC figure cependant
en clair dans toutes les trames.
Enfin
il faudra mettre à jour le logiciel de la borne (firmware) régulièrement car
chaque nouvelle version chez la plupart des constructeurs, apporte des
fonctionnalités de sécurité supplémentaires et corrige les erreurs de la
version précédente. Certaines bornes ont connu des failles graves, comme la
diffusion de la communauté SNMP sur réception d'une trame formée de manière
appropriée sur les Compaq WL310.
Le
principal mécanisme de sécurité offert par la technologie 802.11b est le WEP
(Wired Equivalent Privacy). Dans ce protocole, la clef de
chiffrement secrète est statique et tous les clients doivent posséder la même
clef.
Le
WEP de première génération a fait l’objet de nombreuses attaques, aujourd’hui
exploitables automatiquement par des outils spécifiquement développés
(WEPCrack, AirSnort, PrismSnort, etc.). Autant dire que ce WEP de première
génération prend l’eau de toute part, mais il demeure tout de même nécessaire
de le mettre en oeuvre afin d’assurer une sécurité de niveau minimal, qui sera
éventuellement complétée par d’autres mécanismes de sécurité (VPN,
authentification, filtrage des trames, etc.).
0 com:
Enregistrer un commentaire
Suggérer des améliorations à apporter au blog, des articles, des commentaires ou des liens sur la sécurité informatique.Merci