La sécurisation des réseaux sans fil
Apres plus d’une décennie d’existence, la famille des normes WI-FI, qui permet une transition sans fil de données via des ondes radios ou, plus rarement infrarouge, continue à être associée dans l’esprit de beaucoup d’utilisateurs à un niveau de sécurité inferieur à celui des réseaux filaires.
L’image de cette technologie pâtit encore de certaines de ses erreurs de la jeunesse et de la confusion dans l’esprit de certains utilisateurs entre la vulnérabilité des réseaux publics ouverts et celles des réseaux d’entreprises ou de particuliers. Pourtant sécuriser la transmission par WI-FI n’est illusoire.
Les entreprises peuvent donc y recourir. A condition de prendre soin de se tenir à jour dans la course effrénée entre pirates et concepteurs de solutions fiables.
Le WI-FI au défi de la confidentialité
des dizaines de millions de numéros confidentiels récupérés grâce à un simple ordinateur portable muni d’une antenne placé à proximité d’une boutique : le plus gros vol de cartes de crédits connu à ce jour n’a été rendu possible que par le manque de précautions de la société TJX. Ce spectaculaire Hold-up effectué en 2007 reste emblématique des risques liés à la transmission d’informations par la voie des ondes.
Enjeu : les entreprises doivent se protéger
Pour les entreprises, assurer la sécurité des réseaux WI-FI dont elles ont la charge est essentiel. De nombreuses obligations légales s’imposent ainsi au propriétaire d’un réseau ouvert. Notamment sa sécurisation, la conservation des traces pendant un an ou encore le respect par les utilisateurs de la loi Hadopi.
Or le recours à des technologies sans fil démultiplie objectivement l’exposition, en rendant possible l’accès au réseau interne à des dizaines de mètres au-delà des enceintes de la société.
Un réseau WI-FI bien conçu sera plus sûr que la majorité des réseaux filières actuels ! à condition d’être familier du mode des différentes normes WI-FI, des risques en cours et des précautions à prendre.
Sécurisation : pirates et architectes de réseaux se livrent bataille
L’une des sécurités les plus simples consiste à ne pas diffuser le nom du réseau(ESSID). Cette sécurité peut s’avérer efficace contre les attaquants opportunistes, mais ne protège pas contre un pirate déterminé.
Une autre stratégie de protection réside dans l’établissement d’une liste blanche d’adresses MAC utilisateurs autorisés, mémorisées par le point d’accès. Cette protection reste tout de même inefficace, car les adresses MAC de la source et de la destination sont présentes en clair dans chaque trame WI-FI échangée, quel que soit le niveau de protection des données.
WEP et WPA/WPA 2 deux protocoles visant la sécurisation
Ratifié en 1999, le WEP a été le premier protocole élaboré en vue d’offrir une connexion sécurisée sur les réseaux sans fil. Il repose sur la nécessité, pour le point d’accès et l’utilisateur, de disposer d’une clés de chiffrement identiques pour décrypter les messages codés échangés. Enfin il s’est avéré que cette stratégie comporte des erreurs qui permettaient de retrouver les clés de déchiffrement et donc d’être piraté !
La stratégie WEP Dynamique a été lancée pour pallier les erreurs de conception du WEP. Elle consiste à utiliser des clés WEP « tournantes » pour perturber les attaque cryptographiques l’une des utilisations de ce principe connues en France est la Live Box modèle Inventel .
Le protocole WPA2 qui repose sur un algorithme de déchiffrement particulièrement robuste, est encore plus fiable.