05.01.2014 Views

Réseaux sans fil dans les pays en développement - Wireless ...

Réseaux sans fil dans les pays en développement - Wireless ...

Réseaux sans fil dans les pays en développement - Wireless ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

• Oreil<strong>les</strong> indiscrètes. Tel que m<strong>en</strong>tionné précédemm<strong>en</strong>t, l'écoute<br />

clandestine est un problème très difficile à traiter sur <strong>les</strong> réseaux <strong>sans</strong> <strong>fil</strong>.<br />

En utilisant un outil de surveillance passif (tel que Kismet), une oreille<br />

indiscrète peut noter toutes <strong>les</strong> données dʼun réseau à une grande<br />

distance, <strong>sans</strong> que personne ne puisse détecter leur prés<strong>en</strong>ce. Des<br />

données mal chiffrées peuv<strong>en</strong>t simplem<strong>en</strong>t être notées et déchiffrées<br />

plus tard, alors que des données non codées peuv<strong>en</strong>t facilem<strong>en</strong>t être<br />

lues <strong>en</strong> temps réel.<br />

Si vous avez de la difficulté à convaincre <strong>les</strong> autres de lʼexist<strong>en</strong>ce de<br />

ce problème, vous pourriez vouloir faire une démonstration à lʼaide<br />

dʼoutils tels qu'Etherpeg (http://www.etherpeg.org/) ou Driftnet (http://<br />

www.ex-parrot.com/~chris/driftnet/). Ces outils observ<strong>en</strong>t un réseau<br />

<strong>sans</strong> <strong>fil</strong> pour des données graphiques, tel<strong>les</strong> que des fichiers GIF et<br />

JPEG. Tandis que d'autres usagers navigu<strong>en</strong>t sur Internet, ces outils<br />

montr<strong>en</strong>t tous <strong>les</strong> graphiques trouvés <strong>dans</strong> un collage graphique.<br />

J'utilise souv<strong>en</strong>t des outils de ce type comme démonstration <strong>en</strong> parlant<br />

de la sécurité <strong>sans</strong> <strong>fil</strong>. Même si vous pouvez dire à un usager que leur<br />

courriel est vulnérable <strong>sans</strong> chiffrem<strong>en</strong>t, ri<strong>en</strong> ne fait passer mieux le<br />

message que de leur montrer <strong>les</strong> images qu'ils sont <strong>en</strong> train de regarder<br />

<strong>dans</strong> leur navigateur Web.<br />

Même si elle ne peut être complètem<strong>en</strong>t éliminée, l'application<br />

appropriée du chiffrem<strong>en</strong>t fort découragera l'écoute clandestine.<br />

Le but de cette introduction est de vous donner une idée des problèmes qui<br />

peuv<strong>en</strong>t surv<strong>en</strong>ir <strong>en</strong> créant un réseau <strong>sans</strong> <strong>fil</strong>. Plus tard <strong>dans</strong> ce chapitre, nous<br />

examinerons <strong>les</strong> outils et <strong>les</strong> techniques qui vous aideront à atténuer ces<br />

problèmes.<br />

Auth<strong>en</strong>tification<br />

Avant de pouvoir avoir accès aux ressources de réseau, <strong>les</strong> usagers<br />

devrai<strong>en</strong>t d'abord être auth<strong>en</strong>tifiés. Dans un monde idéal, chaque usager <strong>sans</strong><br />

<strong>fil</strong> aurait un id<strong>en</strong>tificateur qui est unique, inchangeable et qui ne peut pas être<br />

personnifié par d'autres usagers. Ceci s'avère être un problème très difficile à<br />

résoudre <strong>dans</strong> le vrai monde.<br />

Ce que nous avons de plus semblable à un id<strong>en</strong>tificateur unique est<br />

lʼadresse MAC. Celle-ci est un nombre de 48-bit qui a été donné par le fabricant<br />

à chaque dispositif <strong>sans</strong> <strong>fil</strong> et Ethernet. En utilisant le <strong>fil</strong>trage MAC sur nos<br />

points d'accès, nous pouvons auth<strong>en</strong>tifier des usagers <strong>en</strong> nous basant sur leurs<br />

adresses MAC. Avec ce dispositif, le point d'accès garde une table interne<br />

dʼadresses MAC qui ont été approuvées. Quand un usager <strong>sans</strong> <strong>fil</strong> essaye de<br />

s'associer au point d'accès, lʼadresse MAC du cli<strong>en</strong>t doit se trouver sur la liste<br />

dʼadresses approuvées <strong>sans</strong> quoi l'association sera refusée. Comme alternative,<br />

lʼAP peut garder une table de "mauvaises" adresses MAC et accorder l'accès à<br />

tous <strong>les</strong> dispositifs qui ne sont pas sur cette liste.<br />

Malheureusem<strong>en</strong>t, ce n'est pas un mécanisme idéal de sécurité. Maint<strong>en</strong>ir<br />

des tab<strong>les</strong> dʼadresses MAC sur chaque dispositif peut être <strong>en</strong>combrant, exigeant<br />

164 ⎪ Chapitre 6

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!