Réseaux sans fil dans les pays en développement - Wireless ...
Réseaux sans fil dans les pays en développement - Wireless ...
Réseaux sans fil dans les pays en développement - Wireless ...
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
de tous <strong>les</strong> dispositifs de cli<strong>en</strong>t d'avoir leur adresse MAC <strong>en</strong>registrée et<br />
téléchargée aux APs. Pire <strong>en</strong>core, <strong>les</strong> adresses MAC peuv<strong>en</strong>t souv<strong>en</strong>t être<br />
changées par un logiciel. En observant des adresses MAC <strong>en</strong> service sur un<br />
réseau <strong>sans</strong> <strong>fil</strong>, une personne malveillante peut sʼapproprier de lʼune dʼ<strong>en</strong>tre-el<strong>les</strong><br />
afin de s'associer à lʼAP. Même si le <strong>fil</strong>trage MAC empêchera <strong>les</strong> usagers<br />
involontaires et la plupart des curieux d'accéder au réseau, il ne pourra pas à lui<br />
seul empêcher toutes <strong>les</strong> attaques év<strong>en</strong>tuel<strong>les</strong>.<br />
Les <strong>fil</strong>tres MAC sont uti<strong>les</strong> pour limiter temporairem<strong>en</strong>t l'accès des cli<strong>en</strong>ts qui<br />
agiss<strong>en</strong>t avec malveillance. Par exemple, si un ordinateur portatif a un virus qui<br />
<strong>en</strong>voie de grandes quantités de pourriel ou tout autre trafic, son adresse MAC<br />
peut être ajoutée à la table de <strong>fil</strong>tre pour arrêter le trafic immédiatem<strong>en</strong>t. Ceci<br />
vous donnera le temps nécessaire pour retracer lʼusager et régler le problème.<br />
Un autre dispositif populaire d'auth<strong>en</strong>tification <strong>sans</strong> <strong>fil</strong> est le réseau fermé.<br />
Dans un réseau typique, <strong>les</strong> APs annonceront leur ESSID plusieurs fois par<br />
seconde, permettant aux cli<strong>en</strong>ts <strong>sans</strong> <strong>fil</strong> (ainsi que des outils tels que NetStumbler)<br />
de trouver le réseau et de montrer sa prés<strong>en</strong>ce à l'usager. Dans un réseau fermé,<br />
lʼAP ne transmet pas l'ESSID et <strong>les</strong> usagers doiv<strong>en</strong>t savoir le nom complet du<br />
réseau avant que l'AP permette l'association. Ceci empêche <strong>les</strong> usagers<br />
occasionnels de découvrir le réseau et de le choisir <strong>dans</strong> leur cli<strong>en</strong>t <strong>sans</strong> <strong>fil</strong>.<br />
Ce dispositif pose un certain nombre d'inconvéni<strong>en</strong>ts. Forcer <strong>les</strong> usagers à<br />
saisir lʼESSID complet avant de se connecter au réseau favorise <strong>les</strong> erreurs ce<br />
qui se traduit souv<strong>en</strong>t <strong>en</strong> appels et <strong>en</strong> plaintes. Puisque le réseau n'est<br />
évidemm<strong>en</strong>t pas prés<strong>en</strong>t <strong>dans</strong> des outils tel que le NetStumbler, ceci peut<br />
empêcher que vos réseaux apparaiss<strong>en</strong>t sur <strong>les</strong> cartes de wardriving. Mais cela<br />
signifie égalem<strong>en</strong>t que d'autres concepteurs de réseaux ne pourront pas trouver<br />
facilem<strong>en</strong>t votre réseau et ne sauront pas spécifiquem<strong>en</strong>t que vous utilisez déjà<br />
un canal donné. Un voisin consci<strong>en</strong>cieux peut exécuter une <strong>en</strong>quête<br />
d'emplacem<strong>en</strong>t, ne détecter aucun réseau voisin, et installer son propre réseau<br />
sur le même canal que vous utilisez. Ceci causera des problèmes d'interfér<strong>en</strong>ce<br />
tant pour vous que pour votre voisin.<br />
En conclusion, employer des réseaux fermés n'ajoute pas grand chose à la<br />
sécurité globale de votre réseau. En utilisant des outils de surveillance passifs<br />
(tels que Kismet), un usager habile peut détecter <strong>les</strong> trames <strong>en</strong>voyées par vos<br />
cli<strong>en</strong>ts légitimes à lʼAP. Ces trames conti<strong>en</strong>n<strong>en</strong>t nécessairem<strong>en</strong>t le nom du<br />
réseau. Un usager malveillant peut alors employer ce nom pour s'associer au<br />
point d'accès comme le ferait un usager normal.<br />
Le chiffrem<strong>en</strong>t est probablem<strong>en</strong>t le meilleur outil que nous avons pour<br />
auth<strong>en</strong>tifier <strong>les</strong> usagers <strong>sans</strong> <strong>fil</strong>. Avec un chiffrem<strong>en</strong>t fort, nous pouvons donner<br />
une id<strong>en</strong>tité unique à un usager de sorte quʼil soit très difficile de la corrompre et<br />
employer cette id<strong>en</strong>tité pour déterminer <strong>les</strong> futurs accès au réseau. Le<br />
chiffrem<strong>en</strong>t a égalem<strong>en</strong>t l'avantage de préserver la confid<strong>en</strong>tialité <strong>en</strong> empêchant<br />
<strong>les</strong> oreil<strong>les</strong> indiscrètes dʼobserver facilem<strong>en</strong>t le trafic du réseau.<br />
La méthode de chiffrem<strong>en</strong>t généralem<strong>en</strong>t la plus appliquée sur <strong>les</strong> réseaux<br />
<strong>sans</strong> <strong>fil</strong> est le chiffrem<strong>en</strong>t WEP (lʼacronyme WEP signifie <strong>en</strong> anglais wired<br />
equival<strong>en</strong>t privacy ou confid<strong>en</strong>tialité équival<strong>en</strong>te au réseau <strong>fil</strong>aire <strong>en</strong> français). Ce<br />
type de chiffrem<strong>en</strong>t fonctionne pratiquem<strong>en</strong>t avec tout l'équipem<strong>en</strong>t 802.11a/b/g.<br />
WEP emploie une clef 40-bit partagée pour chiffrer des données <strong>en</strong>tre le point<br />
d'accès et le cli<strong>en</strong>t. La clef doit être <strong>en</strong>trée sur l'AP ainsi que sur chacun des<br />
Sécurité et surveillance ⎪ 165