SECURITE Les principales précautions à prendre pour protégéer un réseau WIFI - sans fil
SECURITE : LES PRECAUTIONS
La principale conséquence de cette "propagation sauvage" des ondes radio est la facilité que peut avoir une personne non autorisée d'écouter le réseau, éventuellement en dehors de l'enceinte du bâtiment où le réseau sans fil est déployé.
Tandis que les sirènes du Wi-Fi chantent à qui veut les entendre, les hackers et autres casseurs de code n'ont pas tardé à démontrer la vulnérabilité du chiffrement WEP (Wired Equivalent Privacy) utilisé dans le Wi-Fi. Le principe du fonctionnement du WEP est basé sur des clés de cryptage partagées interdisant l'accès à toutes les personnes ne connaissant pas ce mot de passe. Chaque périphérique 802.11 b (cartes, points d'accès, etc.) utilise une clé . soit un mot de passe, soit une clé dérivée de ce mot de passe. La faille provient du mode de fonctionnement de l'algorithme de chiffrement (RC4) qui permet à tout décodeur de déduire certaines informations menant à la reconstitution de la clé. Les parades sont nombreuses mais ne garantissent pas une efficacité à 100 %. Il est toutefois possible de dissuader les intrus en multipliant les obstacles devant eux. Des protocoles de sécurité tels que IPSec, SSL ou SSH ne sont pas à la portée du premier utilisateur venu. Dans tous les cas, le WEP est utile et l'activer c'est déjà éliminer certains risques. Il existe une autre solution qui consiste à considérer le réseau sans fil comme une zone publique.
Le cas d'un partage de connexion Internet entre voisins est le plus typique de cette configuration à condition qu'un routeur sans fil sert de passerelle et non pas un PC qui risque de contenir des informations confidentielles.
1.2) WAP
Pour pallier les insuffisances du WEP, un remplaçant est à l'étude. Appelé WPA (Wi-Fi Protected Access), son fonctionnement repose sur un système d'échange de clés dynamiques, renouvelées tous les 10 ko de données Ce procédé, appelé TKIP (Temporal Key Integrity Protocol), protége mieux les clés du décryptage et devrait améliorer sensiblement la sécurité des réseaux sans fil même si l'algorithme utilisé reste inchangé D'après la plupart des constructeurs, il est possible de mettre à jour le firmware de votre matériel 802.11b pour intégrer le WPA.
1.3) Verrouillez votre réseau !
Ne vous reposez pas sur le seul protocole WEP pour sécuriser votre réseau. Un bon administrateur doit connaître les possibilités de son matériel sur le bout des doigts pour le configurer au mieux. Pour s'identifier auprès d'un AP, les clients d'un réseau sans fil 80211 b utilisent un identifiant de réseau ou SSID (Service Set Identifier). Sans algorithme de chiffrement, l'identifiant de réseau n'est pas crypté lors de la transmission des trames Un utilisateur mal intentionné, qui écoute le réseau, peut obtenir le SSID lui permettant ainsi d'accéder au réseau. De plus, le décodage du SSID est souvent facilité par le fait qu'il porte un nom explicite. nom du service ou de l'organisme utilisateur du réseau par exemple.
Afin de supprimer la vulnérabilité du SSID, le protocole de chiffrement WEP à été mis en place, mais il n'est pas suffisant. Des précautions supplémentaires peuvent être prises pour compliquer la tâche des « grandes oreilles » malveillantes. La première est de supprimer la configuration par défaut des AP en modifiant la clef WEP si elle est activée et l'identifiant réseau (SSID ) installés par défaut. Il est également impératif de protéger ou de désactiver les services d'administration fournis avec l'interface. En dernier lieu, il peut s'avérer nécessaire de réduire la puissance d'émission de l'AP au minimum nécessaire afin de diminuer le rayonnement des ondes. Cette action n'empêche pas un utilisateur mal intentionné muni d'un matériel d'écoute performant de capter vos émissions, mais c'est plus difficile. Pour augmenter la sécurité de votre réseau, il est également possible sur certains équipements de filtrer les adresses MAC ayant le droit de communiquer avec le pont. Cette liste doit être reproduite sur chaque pont du réseau sans fil si vous désirez garder toute la mobilité du réseau. Malgré cela, il est toujours possible à un utilisateur mal intentionné de récupérer le trafic échangé entre deux machines (même si le protocole WEP est actif), voire de simuler une adresse MAC décodée, si celui-ci se trouve dans le périmètre du réseau Alors soyez paranoïaques !
II. Le piratage
2.1) Une nouvelle génération de hackers
Comme toute nouvelle technologie, Ethernet sans fil a tout de suite intéressé les hackers qui se sont lancés dans de nouvelles activités de piratage dont le wardriving (ou war-Xing pour "war crossing"). Venue des Etats-Unis, cette pratique consiste à détecter les réseaux sans fil publics ou privés et à tenter de les pénétrer. Les pirates" patrouillent" en voiture dans des quartiers délimités à l'avance. À l'aide d'un ordinateur portable et d'une carte réseau PCMCIA, 802.11b de préférence, les pirates scannent les fréquences à la recherche de réseaux. C'est la technique de base qui peut être améliorée en trafiquant une antenne directionnelle couplée à de puissants logiciels de détection.
Lorsqu'un point d'accès est installé sur le réseau local, il permet aux stations d'accéder au réseau filaire et éventuellement à internet si le réseau local y est relié. Un réseau sans fil non sécurisé représente de cette façon un point d'entrée royal pour le pirate au réseau interne d'une entreprise ou une organisation.
Outre le vol ou la destruction d'informations présentes sur le réseau et l'accès à internet gratuit pour le pirate, le réseau sans fil peut également représenter une aubaine pour ce dernier dans le but de mener des attaques sur Internet. En effet étant donné qu'il n'y a aucun moyen d'identifier le pirate sur le réseau, l'entreprise ayant installé le réseau sans fil risque d'être tenue responsable de l'attaque.
c) Le brouillage radio
Les ondes radio sont très sensibles aux interférences, c'est la raison pour laquelle un signal peut facilement être brouillé par une émission radio ayant une fréquence proche de celle utilisé dans le réseau sans fil. Un simple four à micro-ondes peut ainsi rendre totalement inopérable un réseau sans fil lorsqu'il fonctionne dans le rayon d'action d'un point d'accès.
La méthode d'accès au réseau de la norme 802.11 est basé sur le protocole CSMA/CA, consistant à attendre que le réseau soit libre avant d'émettre. Une fois la connexion établie, une station doit s'associer à un point d'accès afin de pouvoir lui envoyer des paquets. Ainsi, les méthodes d'accès au réseau et d'association étant connus, il est simple pour un pirate d'envoyer des paquets demandant la désassociation de la station. Il s'agit d'un déni de service, c'est-à-dire d'envoyer des informations de telle manière à perturber volontairement le fonctionnement du réseau sans fil.
D'autre part, la connexion à des réseaux sans fil est consommatrice d'énergie. Même si les périphériques sans fil sont dotés de fonctionnalités leur permettant d'économiser le maximum d'énergie, un pirate peut éventuellement envoyer un grand nombre de données (chiffrées) à une machine de telle manière à la surcharger. En effet, un grand nombre de périphériques portables (assistant digital personnel, ordinateur portable, ...) possèdent une autonomie limitée, c'est pourquoi un pirate peut vouloir provoquer une surconsommation d'énergie de telle manière à rendre l'appareil temporairement inutilisable, c'est ce que l'on appelle un déni de service sur batterie.
III. Les solutions
3.1) Une infrastructure adaptée
La première chose à faire lors de la mise en place d'un réseau sans fil consiste à positionner intelligemment les points d'accès selon la zone que l'on souhaite couvrir. Eviter les murs extérieurs mais choisir plutôt un emplacement central. En se promenant autour de l'immeuble, on peut établir le périmètre à l'intérieur duquel la borne est accessible. Il n'est toutefois pas rare que la zone effectivement couverte soit largement plus grande que souhaitée, auquel cas il est possible de réduire la puissance de la borne d'accès afin d'adapter sa portée à la zone à couvrir.
Lors de la première installation d'un point d'accès, celui-ci est configuré avec des valeurs par défaut, y compris en ce qui concerne le mot de passe de l'administrateur. Un grand nombre d'administrateurs en herbe considèrent qu'à partir du moment où le réseau fonctionne il est inutile de modifier la configuration du point d'accès. Toutefois les paramètres par défaut sont tels que la sécurité est minimale. Il est donc impératif de se connecter à l'interface d'administration (généralement via une interface web sur un port spécifique de la borne d'accès) notamment pour définir un mot de passe d'administration. D'autre part, afin de se connecter à un point d'accès il est indispensable de connaître l'identifiant du réseau (SSID). Ainsi il est vivement conseillé de modifier le nom du réseau par défaut et de désactiver la diffusion (SSID broadcast: diffusion du nom SSID) de ce dernier sur le réseau. Le changement de l'identifiant réseau par défaut est d'autant plus important qu'il peut donner aux pirates des éléments d'information sur la marque ou le modèle du point d'accès utilisé. L'idéal est même de modifiez régulièrement le nom SSID! Il faudrait même éviter de choisir des mots reprenant l'identité de l'entreprise ou sa localisation, qui sont susceptibles d'être plus facilement devinés.
3.3) Activer le cryptage WEP ou WAP
C'est assez étonnant, mais de nombreuses bornes et interfaces WiFi sont installées sans mise en place du cryptage WEP qui permet de limiter les risques d'interception de données. Il est fortement recommandé de préférer une clé WEP sur 128 bits à celle, utilisée souvent par défaut, de 64 bits. Certes l'activation du WEP est un plus mais il faut savoir qu'elle ralentit le débit d'information: temps de cryptage - décryptage. Sans oublier de modifier les clés de cryptage WEP régulièrement.
3.4) Le filtrage des adresses MAC
Chaque adaptateur réseau possède une adresse physique qui lui est propre (appelée adresse MAC). Cette adresse est représentée par 12 chiffres hexadécimaux groupés par paires et séparés par des tirets. Les points d'accès permettent généralement dans leur interface de configuration de gérer une liste de droits d'accès (appelée ACL) basée sur les adresses MAC des équipements autorisés à se connecter au réseau sans fil. En activant ce MAC Address Filtering (Filtrage des adresses MAC), même si cette précaution est un peu contraignante, cela permet de limiter l'accès au réseau à un certain nombre de machines. En contrepartie cela ne résout pas le problème de la confidentialité des échanges.
3.5) Améliorer l'authentification
Afin de gérer plus efficacement les authentifications, les autorisations et la gestion des comptes utilisateurs (en anglais AAS pour Authentication, Authorization, and Accounting) il est possible de recourir à un serveur RADIUS (Remote Authentication Dial-In User Service).
Les risques d'intrusion externes sont bien moindres en attribuant des adresses IP fixes aux stations de la flotte bénéficiant d'une connexion sans fil. Il est ainsi possible de gérer une table d'adresses des connexions autorisées. Il faut, dans ce cas, désactiver la fonction DHCP au niveau du serveur auquel est connectée la borne WiFi.
3.7) Installer un pare-feu
On peut aussi installez un firewall comme si le point d'accès était une connexion internet. Ce firewall peut être le serveur IPsec (VPN) des clients sans fils.
Chacun est libre de modifier ces règles en ajoutant des couches supplémentaires. Sachez que le futur protocole IP ipv6 contient dans ses paquets la sécurisation ipsec. L'ipv6 peut être utilisé en WiFi si les clients gèrent l'ipv6, actuellement tous les Linux, Unix ont une pile ipv6 fonctionnelle, sur Windows 2000 et XP l'ipv6 est activable et utilisable mais sera proposé par défaut dans les prochaines versions.
conclusion
La sécurisation d'un réseau qu'il soit filaire ou sans fils est possible par de nombreux moyens matériels et/ou logiciels. Son choix dépend de l'utilisation que vous voulez faire de votre réseau et des moyens dont vous disposez.
Les ondes radio-électriques ont intrinsèquement une grande capacité à se propager dans toutes les directions
avec une portée relativement grande. Il est ainsi très difficile d'arriver à confiner les émissions d'ondes radio dans un périmètre restreint. La propagation des ondes radio doit également être pensée en trois dimensions. Ainsi les ondes se propagent également d'un étage à un autre (avec de plus grandes atténuations).
La principale conséquence de cette "propagation sauvage" des ondes radio est la facilité que peut avoir une personne non autorisée d'écouter le réseau, éventuellement en dehors de l'enceinte du bâtiment où le réseau sans fil est déployé.
Là où le bât blesse c'est qu'un réseau sans fil peut très bien être installé dans une entreprise sans que le service informatique ne soit au courant ! Il suffit en effet à un employé de brancher un point d'accès sur une prise réseau pour que toutes les communications du réseau soient rendues "publiques" dans le rayon de couverture du point d'accès !
I. Le chiffrement
1.1) WEP
I. Le chiffrement
1.1) WEP
Tandis que les sirènes du Wi-Fi chantent à qui veut les entendre, les hackers et autres casseurs de code n'ont pas tardé à démontrer la vulnérabilité du chiffrement WEP (Wired Equivalent Privacy) utilisé dans le Wi-Fi. Le principe du fonctionnement du WEP est basé sur des clés de cryptage partagées interdisant l'accès à toutes les personnes ne connaissant pas ce mot de passe. Chaque périphérique 802.11 b (cartes, points d'accès, etc.) utilise une clé . soit un mot de passe, soit une clé dérivée de ce mot de passe. La faille provient du mode de fonctionnement de l'algorithme de chiffrement (RC4) qui permet à tout décodeur de déduire certaines informations menant à la reconstitution de la clé. Les parades sont nombreuses mais ne garantissent pas une efficacité à 100 %. Il est toutefois possible de dissuader les intrus en multipliant les obstacles devant eux. Des protocoles de sécurité tels que IPSec, SSL ou SSH ne sont pas à la portée du premier utilisateur venu. Dans tous les cas, le WEP est utile et l'activer c'est déjà éliminer certains risques. Il existe une autre solution qui consiste à considérer le réseau sans fil comme une zone publique.
Le cas d'un partage de connexion Internet entre voisins est le plus typique de cette configuration à condition qu'un routeur sans fil sert de passerelle et non pas un PC qui risque de contenir des informations confidentielles.
1.2) WAP
Pour pallier les insuffisances du WEP, un remplaçant est à l'étude. Appelé WPA (Wi-Fi Protected Access), son fonctionnement repose sur un système d'échange de clés dynamiques, renouvelées tous les 10 ko de données Ce procédé, appelé TKIP (Temporal Key Integrity Protocol), protége mieux les clés du décryptage et devrait améliorer sensiblement la sécurité des réseaux sans fil même si l'algorithme utilisé reste inchangé D'après la plupart des constructeurs, il est possible de mettre à jour le firmware de votre matériel 802.11b pour intégrer le WPA.
1.3) Verrouillez votre réseau !
Ne vous reposez pas sur le seul protocole WEP pour sécuriser votre réseau. Un bon administrateur doit connaître les possibilités de son matériel sur le bout des doigts pour le configurer au mieux. Pour s'identifier auprès d'un AP, les clients d'un réseau sans fil 80211 b utilisent un identifiant de réseau ou SSID (Service Set Identifier). Sans algorithme de chiffrement, l'identifiant de réseau n'est pas crypté lors de la transmission des trames Un utilisateur mal intentionné, qui écoute le réseau, peut obtenir le SSID lui permettant ainsi d'accéder au réseau. De plus, le décodage du SSID est souvent facilité par le fait qu'il porte un nom explicite. nom du service ou de l'organisme utilisateur du réseau par exemple.
Afin de supprimer la vulnérabilité du SSID, le protocole de chiffrement WEP à été mis en place, mais il n'est pas suffisant. Des précautions supplémentaires peuvent être prises pour compliquer la tâche des « grandes oreilles » malveillantes. La première est de supprimer la configuration par défaut des AP en modifiant la clef WEP si elle est activée et l'identifiant réseau (SSID ) installés par défaut. Il est également impératif de protéger ou de désactiver les services d'administration fournis avec l'interface. En dernier lieu, il peut s'avérer nécessaire de réduire la puissance d'émission de l'AP au minimum nécessaire afin de diminuer le rayonnement des ondes. Cette action n'empêche pas un utilisateur mal intentionné muni d'un matériel d'écoute performant de capter vos émissions, mais c'est plus difficile. Pour augmenter la sécurité de votre réseau, il est également possible sur certains équipements de filtrer les adresses MAC ayant le droit de communiquer avec le pont. Cette liste doit être reproduite sur chaque pont du réseau sans fil si vous désirez garder toute la mobilité du réseau. Malgré cela, il est toujours possible à un utilisateur mal intentionné de récupérer le trafic échangé entre deux machines (même si le protocole WEP est actif), voire de simuler une adresse MAC décodée, si celui-ci se trouve dans le périmètre du réseau Alors soyez paranoïaques !
II. Le piratage
2.1) Une nouvelle génération de hackers
Comme toute nouvelle technologie, Ethernet sans fil a tout de suite intéressé les hackers qui se sont lancés dans de nouvelles activités de piratage dont le wardriving (ou war-Xing pour "war crossing"). Venue des Etats-Unis, cette pratique consiste à détecter les réseaux sans fil publics ou privés et à tenter de les pénétrer. Les pirates" patrouillent" en voiture dans des quartiers délimités à l'avance. À l'aide d'un ordinateur portable et d'une carte réseau PCMCIA, 802.11b de préférence, les pirates scannent les fréquences à la recherche de réseaux. C'est la technique de base qui peut être améliorée en trafiquant une antenne directionnelle couplée à de puissants logiciels de détection.
Des logiciels spécialisés dans ce type d'activité permettent même d'établir une cartographie très précise en exploitant un matériel de géolocalisation (GPS, Global Positionning System). Les cartes établies permettent ainsi de mettre en évidence les réseaux sans fil déployés non sécurisés, offrant même parfois un accès à Internet ! De nombreux sites capitalisant ces informations ont vu le jour sur Internet, si bien que des étudiants londoniens ont eu l'idée d'inventer un "langage des signes" dont le but est de rendre visible les réseaux sans fil en dessinant à même le trottoir des symboles à la craie indiquant la présence d'un réseau wireless, il s'agit du « war-chalking» (francisé en craieFiti ou craie-fiti). Deux demi-cercles opposés désignent ainsi un réseau ouvert offrant un accès à Internet, un rond signale la présence d'un réseau sans fil ouvert sans accès à un réseau filaire et enfin un W encerclé met en évidence la présence d'un réseau sans fil correctement sécurisé.
Cette nouvelle forme de piratage, née avec l'avènement des réseaux sans fil pose de sérieux problèmes de sécurité et de confidentialité pour les entreprises équipées en réseaux sans fil 802.11b. À tel point que la CNIL a tiré la sonnette d'alarme en mettant en garde les utilisateurs contre les risques de piratage des réseaux radio. Certains pratiquent le wardriving comme un jeu, mais il peut être redoutable dans le domaine de l'espionnage industriel.
Grâce à la propagation des ondes, un réseau sans fil est un ensemble ouvert. Il appartient à son administrateur de décider s'il le rend disponible aux autres et quels sont les usages qu'il autorise accès partagé à Internet ou jeux.
2.2) Les risques en matière de sécurité
Les risques liés à la mauvaise protection d'un réseau sans fil sont multiples :
a) L'interception de données
Par défaut un réseau sans fil est non sécurisé, c'est-à-dire qu'il est ouvert à tous et que toute personne se trouvant dans le rayon de portée d'un point d'accès peut potentiellement écouter toutes les communications circulant sur le réseau. Pour un particulier la menace est faible car les données sont rarement confidentielles, si ce n'est les données à caractère personnel. Pour une entreprise en revanche l'enjeu stratégique peut être très important.
b) L'intrusion réseau
Grâce à la propagation des ondes, un réseau sans fil est un ensemble ouvert. Il appartient à son administrateur de décider s'il le rend disponible aux autres et quels sont les usages qu'il autorise accès partagé à Internet ou jeux.
2.2) Les risques en matière de sécurité
Les risques liés à la mauvaise protection d'un réseau sans fil sont multiples :
- L'interception de données consistant à écouter les transmissions des différents utilisateurs du réseau sans fil,
- Le détournement de connexion dont le but est d'obtenir l'accès à un réseau local ou à Internet,
- Le brouillage des transmissions consistant à émettre des signaux radio de telle manière à produire des interférences,
- Les dénis de service rendant le réseau inutilisable en envoyant des commandes factices.
a) L'interception de données
Par défaut un réseau sans fil est non sécurisé, c'est-à-dire qu'il est ouvert à tous et que toute personne se trouvant dans le rayon de portée d'un point d'accès peut potentiellement écouter toutes les communications circulant sur le réseau. Pour un particulier la menace est faible car les données sont rarement confidentielles, si ce n'est les données à caractère personnel. Pour une entreprise en revanche l'enjeu stratégique peut être très important.
b) L'intrusion réseau
Lorsqu'un point d'accès est installé sur le réseau local, il permet aux stations d'accéder au réseau filaire et éventuellement à internet si le réseau local y est relié. Un réseau sans fil non sécurisé représente de cette façon un point d'entrée royal pour le pirate au réseau interne d'une entreprise ou une organisation.
Outre le vol ou la destruction d'informations présentes sur le réseau et l'accès à internet gratuit pour le pirate, le réseau sans fil peut également représenter une aubaine pour ce dernier dans le but de mener des attaques sur Internet. En effet étant donné qu'il n'y a aucun moyen d'identifier le pirate sur le réseau, l'entreprise ayant installé le réseau sans fil risque d'être tenue responsable de l'attaque.
c) Le brouillage radio
Les ondes radio sont très sensibles aux interférences, c'est la raison pour laquelle un signal peut facilement être brouillé par une émission radio ayant une fréquence proche de celle utilisé dans le réseau sans fil. Un simple four à micro-ondes peut ainsi rendre totalement inopérable un réseau sans fil lorsqu'il fonctionne dans le rayon d'action d'un point d'accès.
d) Les dénis de service
La méthode d'accès au réseau de la norme 802.11 est basé sur le protocole CSMA/CA, consistant à attendre que le réseau soit libre avant d'émettre. Une fois la connexion établie, une station doit s'associer à un point d'accès afin de pouvoir lui envoyer des paquets. Ainsi, les méthodes d'accès au réseau et d'association étant connus, il est simple pour un pirate d'envoyer des paquets demandant la désassociation de la station. Il s'agit d'un déni de service, c'est-à-dire d'envoyer des informations de telle manière à perturber volontairement le fonctionnement du réseau sans fil.
D'autre part, la connexion à des réseaux sans fil est consommatrice d'énergie. Même si les périphériques sans fil sont dotés de fonctionnalités leur permettant d'économiser le maximum d'énergie, un pirate peut éventuellement envoyer un grand nombre de données (chiffrées) à une machine de telle manière à la surcharger. En effet, un grand nombre de périphériques portables (assistant digital personnel, ordinateur portable, ...) possèdent une autonomie limitée, c'est pourquoi un pirate peut vouloir provoquer une surconsommation d'énergie de telle manière à rendre l'appareil temporairement inutilisable, c'est ce que l'on appelle un déni de service sur batterie.
III. Les solutions
3.1) Une infrastructure adaptée
La première chose à faire lors de la mise en place d'un réseau sans fil consiste à positionner intelligemment les points d'accès selon la zone que l'on souhaite couvrir. Eviter les murs extérieurs mais choisir plutôt un emplacement central. En se promenant autour de l'immeuble, on peut établir le périmètre à l'intérieur duquel la borne est accessible. Il n'est toutefois pas rare que la zone effectivement couverte soit largement plus grande que souhaitée, auquel cas il est possible de réduire la puissance de la borne d'accès afin d'adapter sa portée à la zone à couvrir.
3.2) Eviter les valeurs par défaut
Lors de la première installation d'un point d'accès, celui-ci est configuré avec des valeurs par défaut, y compris en ce qui concerne le mot de passe de l'administrateur. Un grand nombre d'administrateurs en herbe considèrent qu'à partir du moment où le réseau fonctionne il est inutile de modifier la configuration du point d'accès. Toutefois les paramètres par défaut sont tels que la sécurité est minimale. Il est donc impératif de se connecter à l'interface d'administration (généralement via une interface web sur un port spécifique de la borne d'accès) notamment pour définir un mot de passe d'administration. D'autre part, afin de se connecter à un point d'accès il est indispensable de connaître l'identifiant du réseau (SSID). Ainsi il est vivement conseillé de modifier le nom du réseau par défaut et de désactiver la diffusion (SSID broadcast: diffusion du nom SSID) de ce dernier sur le réseau. Le changement de l'identifiant réseau par défaut est d'autant plus important qu'il peut donner aux pirates des éléments d'information sur la marque ou le modèle du point d'accès utilisé. L'idéal est même de modifiez régulièrement le nom SSID! Il faudrait même éviter de choisir des mots reprenant l'identité de l'entreprise ou sa localisation, qui sont susceptibles d'être plus facilement devinés.
3.3) Activer le cryptage WEP ou WAP
C'est assez étonnant, mais de nombreuses bornes et interfaces WiFi sont installées sans mise en place du cryptage WEP qui permet de limiter les risques d'interception de données. Il est fortement recommandé de préférer une clé WEP sur 128 bits à celle, utilisée souvent par défaut, de 64 bits. Certes l'activation du WEP est un plus mais il faut savoir qu'elle ralentit le débit d'information: temps de cryptage - décryptage. Sans oublier de modifier les clés de cryptage WEP régulièrement.
3.4) Le filtrage des adresses MAC
Chaque adaptateur réseau possède une adresse physique qui lui est propre (appelée adresse MAC). Cette adresse est représentée par 12 chiffres hexadécimaux groupés par paires et séparés par des tirets. Les points d'accès permettent généralement dans leur interface de configuration de gérer une liste de droits d'accès (appelée ACL) basée sur les adresses MAC des équipements autorisés à se connecter au réseau sans fil. En activant ce MAC Address Filtering (Filtrage des adresses MAC), même si cette précaution est un peu contraignante, cela permet de limiter l'accès au réseau à un certain nombre de machines. En contrepartie cela ne résout pas le problème de la confidentialité des échanges.
3.5) Améliorer l'authentification
Afin de gérer plus efficacement les authentifications, les autorisations et la gestion des comptes utilisateurs (en anglais AAS pour Authentication, Authorization, and Accounting) il est possible de recourir à un serveur RADIUS (Remote Authentication Dial-In User Service).
Le protocole RADIUS (défini par les RFC 2865 et 2866), est un système client/serveur permettant de gérer de façon centralisée les comptes des utilisateurs et les droits d'accès associés.
3.6) Mise en place d'un VPN
Pour connecter les utilisateurs nomades se branchant au réseau par le biais d'une borne publique, et pour toutes les communications nécessitant un haut niveau de sécurisation, il faut mettre en place un réseau privé virtuel (VPN) qui offrira un bon niveau de sécurité et empêchera la plupart des intrusions indésirables.
3.7) Définir des adresses IP fixes
3.6) Mise en place d'un VPN
Pour connecter les utilisateurs nomades se branchant au réseau par le biais d'une borne publique, et pour toutes les communications nécessitant un haut niveau de sécurisation, il faut mettre en place un réseau privé virtuel (VPN) qui offrira un bon niveau de sécurité et empêchera la plupart des intrusions indésirables.
3.7) Définir des adresses IP fixes
Les risques d'intrusion externes sont bien moindres en attribuant des adresses IP fixes aux stations de la flotte bénéficiant d'une connexion sans fil. Il est ainsi possible de gérer une table d'adresses des connexions autorisées. Il faut, dans ce cas, désactiver la fonction DHCP au niveau du serveur auquel est connectée la borne WiFi.
3.7) Installer un pare-feu
On peut aussi installez un firewall comme si le point d'accès était une connexion internet. Ce firewall peut être le serveur IPsec (VPN) des clients sans fils.
Un réseau WiFi "sécurisé" peut se schématiser comme cela. On considère ici que tout le réseau WiFi est étranger au réseau local, au même titre qu'Internet.
L'utilisation d'un pare-feu (firewall) comme pour la connexion Internet, permet de filtrer les adresses MAC associé à des adresses IP fixes. Dans le cas du VPN, le firewall ou un serveur derrière ce dernier fait office de
terminal VPN. Certains points d'accès proposent des "petits" firewall permettant de faire un filtrage de plus sur les clients de votre réseau.
terminal VPN. Certains points d'accès proposent des "petits" firewall permettant de faire un filtrage de plus sur les clients de votre réseau.
Chacun est libre de modifier ces règles en ajoutant des couches supplémentaires. Sachez que le futur protocole IP ipv6 contient dans ses paquets la sécurisation ipsec. L'ipv6 peut être utilisé en WiFi si les clients gèrent l'ipv6, actuellement tous les Linux, Unix ont une pile ipv6 fonctionnelle, sur Windows 2000 et XP l'ipv6 est activable et utilisable mais sera proposé par défaut dans les prochaines versions.
conclusion
La sécurisation d'un réseau qu'il soit filaire ou sans fils est possible par de nombreux moyens matériels et/ou logiciels. Son choix dépend de l'utilisation que vous voulez faire de votre réseau et des moyens dont vous disposez.
Bonjour à tous ! sur mon site vous trouverez des codes Free Wifi privé et qui ne ce désactive jamais ou du moin pour longtemps !
RépondreSupprimer︻̷̿┻̿═━一 free wifi code gratuit