Réseaux sans fil dans les pays en développement - Wireless ...
Réseaux sans fil dans les pays en développement - Wireless ...
Réseaux sans fil dans les pays en développement - Wireless ...
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
cli<strong>en</strong>ts. Avec le chiffrem<strong>en</strong>t WEP activé, <strong>les</strong> cli<strong>en</strong>ts <strong>sans</strong> <strong>fil</strong> ne peuv<strong>en</strong>t s'associer<br />
à lʼAP jusqu'à ce qu'ils emploi<strong>en</strong>t la clef correcte. Une oreille indiscrète écoutant<br />
un réseau auquel le WEP est activé verra le trafic et <strong>les</strong> adresses MAC, mais <strong>les</strong><br />
données uti<strong>les</strong> de chaque paquet seront chiffrées. Ceci fournit un assez bon<br />
mécanisme d'auth<strong>en</strong>tification tout <strong>en</strong> ajoutant un peu de confid<strong>en</strong>tialité au<br />
réseau.<br />
Le WEP n'est certainem<strong>en</strong>t pas la solution de chiffrem<strong>en</strong>t la plus forte<br />
disponible actuellem<strong>en</strong>t. Ceci est dû au fait que la clef WEP est partagée par<br />
tous <strong>les</strong> usagers. Si la clef est compromise (par exemple si un usager donne le<br />
mot de passe à un ami ou si un employé est mis à la porte) alors changer le mot<br />
de passe peut être très difficile puisque tous <strong>les</strong> APs et dispositifs de cli<strong>en</strong>t<br />
doiv<strong>en</strong>t égalem<strong>en</strong>t être changés. Ceci signifie aussi que <strong>les</strong> usagers légitimes du<br />
réseau peuv<strong>en</strong>t toujours écouter le trafic des autres clandestinem<strong>en</strong>t, puisqu'ils<br />
connaiss<strong>en</strong>t tous la clef partagée.<br />
La clef elle-même est souv<strong>en</strong>t très mal choisie r<strong>en</strong>dant possible le piratage<br />
<strong>sans</strong> être connecté. Pire <strong>en</strong>core, l'implantation du WEP elle-même est souv<strong>en</strong>t<br />
défectueuse <strong>dans</strong> plusieurs applications, ce qui r<strong>en</strong>d <strong>en</strong>core plus facile dʼabîmer<br />
certains réseaux. Même si <strong>les</strong> fabricants ont mis <strong>en</strong> application un certain<br />
nombre d'ext<strong>en</strong>sions à WEP (tel que de plus longues clefs à rotation rapide), ces<br />
prolongem<strong>en</strong>ts ne font pas partie de la norme, et ne seront pas interopérab<strong>les</strong><br />
<strong>en</strong>tre <strong>les</strong> équipem<strong>en</strong>ts de différ<strong>en</strong>ts fabricants. En mettant à jour <strong>les</strong> progiciels<br />
<strong>les</strong> plus réc<strong>en</strong>ts pour tous vos dispositifs <strong>sans</strong> <strong>fil</strong>, vous pouvez empêcher<br />
certaines des premières attaques trouvées <strong>dans</strong> WEP.<br />
WEP peut toujours être un outil utile d'auth<strong>en</strong>tification. En supposant que<br />
vos utilisateurs sont assez fiab<strong>les</strong> pour ne pas donner le mot de passe, vous<br />
pouvez être certain que vos cli<strong>en</strong>ts <strong>sans</strong> <strong>fil</strong> sont légitimes. Même sʼil est possible<br />
de déchiffrer le WEP, ceci est <strong>en</strong>core au-delà de la compét<strong>en</strong>ce de la plupart des<br />
usagers. Le WEP est extrêmem<strong>en</strong>t utile pour r<strong>en</strong>dre sécuritaire des li<strong>en</strong>s point à<br />
point de longue distance, même des réseaux généralem<strong>en</strong>t ouverts. En<br />
employant WEP sur un tel li<strong>en</strong>, vous découragerez d'autres de sʼassocier au li<strong>en</strong><br />
et ils emploieront probablem<strong>en</strong>t dʼautres APs disponib<strong>les</strong> à la place. Le WEP est<br />
lʼéquival<strong>en</strong>t dʼun écriteau « déf<strong>en</strong>se dʼ<strong>en</strong>trer » pour votre réseau. N'importe qui<br />
détectant le réseau verra qu'une clef est exigée, ce qui indique du fait même<br />
quʼils ne sont pas <strong>les</strong> bi<strong>en</strong>v<strong>en</strong>us.<br />
La plus grande force du chiffrem<strong>en</strong>t WEP est son interopérabilité. Afin d'être<br />
conforme aux normes, tous <strong>les</strong> dispositifs <strong>sans</strong> <strong>fil</strong> fonctionn<strong>en</strong>t avec un WEP de<br />
base. Même si ce n'est pas la méthode la plus forte disponible, c'est<br />
certainem<strong>en</strong>t le dispositif le plus couramm<strong>en</strong>t mis <strong>en</strong> application. Nous verrons<br />
d'autres techniques de chiffrem<strong>en</strong>t plus avancées plus tard <strong>dans</strong> ce chapitre.<br />
Pour plus de détails sur le chiffrem<strong>en</strong>t WEP, voir <strong>les</strong> docum<strong>en</strong>ts suivants:<br />
• http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html<br />
• http://www.cs.umd.edu/~waa/wire<strong>les</strong>s.pdf<br />
• http://www.crypto.com/papers/others/rc4_ksaproc.ps<br />
Un autre protocole d'auth<strong>en</strong>tification de la couche de liaison est l’Accès<br />
Protégé Wi-Fi (Wi-Fi Protected Access -WPA <strong>en</strong> anglais). Le WPA a<br />
spécifiquem<strong>en</strong>t été créé pour traiter <strong>les</strong> problèmes que pose le chiffrem<strong>en</strong>t WEP<br />
166 ⎪ Chapitre 6