05.01.2014 Views

Réseaux sans fil dans les pays en développement - Wireless ...

Réseaux sans fil dans les pays en développement - Wireless ...

Réseaux sans fil dans les pays en développement - Wireless ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

de tous <strong>les</strong> dispositifs de cli<strong>en</strong>t d'avoir leur adresse MAC <strong>en</strong>registrée et<br />

téléchargée aux APs. Pire <strong>en</strong>core, <strong>les</strong> adresses MAC peuv<strong>en</strong>t souv<strong>en</strong>t être<br />

changées par un logiciel. En observant des adresses MAC <strong>en</strong> service sur un<br />

réseau <strong>sans</strong> <strong>fil</strong>, une personne malveillante peut sʼapproprier de lʼune dʼ<strong>en</strong>tre-el<strong>les</strong><br />

afin de s'associer à lʼAP. Même si le <strong>fil</strong>trage MAC empêchera <strong>les</strong> usagers<br />

involontaires et la plupart des curieux d'accéder au réseau, il ne pourra pas à lui<br />

seul empêcher toutes <strong>les</strong> attaques év<strong>en</strong>tuel<strong>les</strong>.<br />

Les <strong>fil</strong>tres MAC sont uti<strong>les</strong> pour limiter temporairem<strong>en</strong>t l'accès des cli<strong>en</strong>ts qui<br />

agiss<strong>en</strong>t avec malveillance. Par exemple, si un ordinateur portatif a un virus qui<br />

<strong>en</strong>voie de grandes quantités de pourriel ou tout autre trafic, son adresse MAC<br />

peut être ajoutée à la table de <strong>fil</strong>tre pour arrêter le trafic immédiatem<strong>en</strong>t. Ceci<br />

vous donnera le temps nécessaire pour retracer lʼusager et régler le problème.<br />

Un autre dispositif populaire d'auth<strong>en</strong>tification <strong>sans</strong> <strong>fil</strong> est le réseau fermé.<br />

Dans un réseau typique, <strong>les</strong> APs annonceront leur ESSID plusieurs fois par<br />

seconde, permettant aux cli<strong>en</strong>ts <strong>sans</strong> <strong>fil</strong> (ainsi que des outils tels que NetStumbler)<br />

de trouver le réseau et de montrer sa prés<strong>en</strong>ce à l'usager. Dans un réseau fermé,<br />

lʼAP ne transmet pas l'ESSID et <strong>les</strong> usagers doiv<strong>en</strong>t savoir le nom complet du<br />

réseau avant que l'AP permette l'association. Ceci empêche <strong>les</strong> usagers<br />

occasionnels de découvrir le réseau et de le choisir <strong>dans</strong> leur cli<strong>en</strong>t <strong>sans</strong> <strong>fil</strong>.<br />

Ce dispositif pose un certain nombre d'inconvéni<strong>en</strong>ts. Forcer <strong>les</strong> usagers à<br />

saisir lʼESSID complet avant de se connecter au réseau favorise <strong>les</strong> erreurs ce<br />

qui se traduit souv<strong>en</strong>t <strong>en</strong> appels et <strong>en</strong> plaintes. Puisque le réseau n'est<br />

évidemm<strong>en</strong>t pas prés<strong>en</strong>t <strong>dans</strong> des outils tel que le NetStumbler, ceci peut<br />

empêcher que vos réseaux apparaiss<strong>en</strong>t sur <strong>les</strong> cartes de wardriving. Mais cela<br />

signifie égalem<strong>en</strong>t que d'autres concepteurs de réseaux ne pourront pas trouver<br />

facilem<strong>en</strong>t votre réseau et ne sauront pas spécifiquem<strong>en</strong>t que vous utilisez déjà<br />

un canal donné. Un voisin consci<strong>en</strong>cieux peut exécuter une <strong>en</strong>quête<br />

d'emplacem<strong>en</strong>t, ne détecter aucun réseau voisin, et installer son propre réseau<br />

sur le même canal que vous utilisez. Ceci causera des problèmes d'interfér<strong>en</strong>ce<br />

tant pour vous que pour votre voisin.<br />

En conclusion, employer des réseaux fermés n'ajoute pas grand chose à la<br />

sécurité globale de votre réseau. En utilisant des outils de surveillance passifs<br />

(tels que Kismet), un usager habile peut détecter <strong>les</strong> trames <strong>en</strong>voyées par vos<br />

cli<strong>en</strong>ts légitimes à lʼAP. Ces trames conti<strong>en</strong>n<strong>en</strong>t nécessairem<strong>en</strong>t le nom du<br />

réseau. Un usager malveillant peut alors employer ce nom pour s'associer au<br />

point d'accès comme le ferait un usager normal.<br />

Le chiffrem<strong>en</strong>t est probablem<strong>en</strong>t le meilleur outil que nous avons pour<br />

auth<strong>en</strong>tifier <strong>les</strong> usagers <strong>sans</strong> <strong>fil</strong>. Avec un chiffrem<strong>en</strong>t fort, nous pouvons donner<br />

une id<strong>en</strong>tité unique à un usager de sorte quʼil soit très difficile de la corrompre et<br />

employer cette id<strong>en</strong>tité pour déterminer <strong>les</strong> futurs accès au réseau. Le<br />

chiffrem<strong>en</strong>t a égalem<strong>en</strong>t l'avantage de préserver la confid<strong>en</strong>tialité <strong>en</strong> empêchant<br />

<strong>les</strong> oreil<strong>les</strong> indiscrètes dʼobserver facilem<strong>en</strong>t le trafic du réseau.<br />

La méthode de chiffrem<strong>en</strong>t généralem<strong>en</strong>t la plus appliquée sur <strong>les</strong> réseaux<br />

<strong>sans</strong> <strong>fil</strong> est le chiffrem<strong>en</strong>t WEP (lʼacronyme WEP signifie <strong>en</strong> anglais wired<br />

equival<strong>en</strong>t privacy ou confid<strong>en</strong>tialité équival<strong>en</strong>te au réseau <strong>fil</strong>aire <strong>en</strong> français). Ce<br />

type de chiffrem<strong>en</strong>t fonctionne pratiquem<strong>en</strong>t avec tout l'équipem<strong>en</strong>t 802.11a/b/g.<br />

WEP emploie une clef 40-bit partagée pour chiffrer des données <strong>en</strong>tre le point<br />

d'accès et le cli<strong>en</strong>t. La clef doit être <strong>en</strong>trée sur l'AP ainsi que sur chacun des<br />

Sécurité et surveillance ⎪ 165

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!