05.01.2014 Views

Réseaux sans fil dans les pays en développement - Wireless ...

Réseaux sans fil dans les pays en développement - Wireless ...

Réseaux sans fil dans les pays en développement - Wireless ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

cli<strong>en</strong>ts. Avec le chiffrem<strong>en</strong>t WEP activé, <strong>les</strong> cli<strong>en</strong>ts <strong>sans</strong> <strong>fil</strong> ne peuv<strong>en</strong>t s'associer<br />

à lʼAP jusqu'à ce qu'ils emploi<strong>en</strong>t la clef correcte. Une oreille indiscrète écoutant<br />

un réseau auquel le WEP est activé verra le trafic et <strong>les</strong> adresses MAC, mais <strong>les</strong><br />

données uti<strong>les</strong> de chaque paquet seront chiffrées. Ceci fournit un assez bon<br />

mécanisme d'auth<strong>en</strong>tification tout <strong>en</strong> ajoutant un peu de confid<strong>en</strong>tialité au<br />

réseau.<br />

Le WEP n'est certainem<strong>en</strong>t pas la solution de chiffrem<strong>en</strong>t la plus forte<br />

disponible actuellem<strong>en</strong>t. Ceci est dû au fait que la clef WEP est partagée par<br />

tous <strong>les</strong> usagers. Si la clef est compromise (par exemple si un usager donne le<br />

mot de passe à un ami ou si un employé est mis à la porte) alors changer le mot<br />

de passe peut être très difficile puisque tous <strong>les</strong> APs et dispositifs de cli<strong>en</strong>t<br />

doiv<strong>en</strong>t égalem<strong>en</strong>t être changés. Ceci signifie aussi que <strong>les</strong> usagers légitimes du<br />

réseau peuv<strong>en</strong>t toujours écouter le trafic des autres clandestinem<strong>en</strong>t, puisqu'ils<br />

connaiss<strong>en</strong>t tous la clef partagée.<br />

La clef elle-même est souv<strong>en</strong>t très mal choisie r<strong>en</strong>dant possible le piratage<br />

<strong>sans</strong> être connecté. Pire <strong>en</strong>core, l'implantation du WEP elle-même est souv<strong>en</strong>t<br />

défectueuse <strong>dans</strong> plusieurs applications, ce qui r<strong>en</strong>d <strong>en</strong>core plus facile dʼabîmer<br />

certains réseaux. Même si <strong>les</strong> fabricants ont mis <strong>en</strong> application un certain<br />

nombre d'ext<strong>en</strong>sions à WEP (tel que de plus longues clefs à rotation rapide), ces<br />

prolongem<strong>en</strong>ts ne font pas partie de la norme, et ne seront pas interopérab<strong>les</strong><br />

<strong>en</strong>tre <strong>les</strong> équipem<strong>en</strong>ts de différ<strong>en</strong>ts fabricants. En mettant à jour <strong>les</strong> progiciels<br />

<strong>les</strong> plus réc<strong>en</strong>ts pour tous vos dispositifs <strong>sans</strong> <strong>fil</strong>, vous pouvez empêcher<br />

certaines des premières attaques trouvées <strong>dans</strong> WEP.<br />

WEP peut toujours être un outil utile d'auth<strong>en</strong>tification. En supposant que<br />

vos utilisateurs sont assez fiab<strong>les</strong> pour ne pas donner le mot de passe, vous<br />

pouvez être certain que vos cli<strong>en</strong>ts <strong>sans</strong> <strong>fil</strong> sont légitimes. Même sʼil est possible<br />

de déchiffrer le WEP, ceci est <strong>en</strong>core au-delà de la compét<strong>en</strong>ce de la plupart des<br />

usagers. Le WEP est extrêmem<strong>en</strong>t utile pour r<strong>en</strong>dre sécuritaire des li<strong>en</strong>s point à<br />

point de longue distance, même des réseaux généralem<strong>en</strong>t ouverts. En<br />

employant WEP sur un tel li<strong>en</strong>, vous découragerez d'autres de sʼassocier au li<strong>en</strong><br />

et ils emploieront probablem<strong>en</strong>t dʼautres APs disponib<strong>les</strong> à la place. Le WEP est<br />

lʼéquival<strong>en</strong>t dʼun écriteau « déf<strong>en</strong>se dʼ<strong>en</strong>trer » pour votre réseau. N'importe qui<br />

détectant le réseau verra qu'une clef est exigée, ce qui indique du fait même<br />

quʼils ne sont pas <strong>les</strong> bi<strong>en</strong>v<strong>en</strong>us.<br />

La plus grande force du chiffrem<strong>en</strong>t WEP est son interopérabilité. Afin d'être<br />

conforme aux normes, tous <strong>les</strong> dispositifs <strong>sans</strong> <strong>fil</strong> fonctionn<strong>en</strong>t avec un WEP de<br />

base. Même si ce n'est pas la méthode la plus forte disponible, c'est<br />

certainem<strong>en</strong>t le dispositif le plus couramm<strong>en</strong>t mis <strong>en</strong> application. Nous verrons<br />

d'autres techniques de chiffrem<strong>en</strong>t plus avancées plus tard <strong>dans</strong> ce chapitre.<br />

Pour plus de détails sur le chiffrem<strong>en</strong>t WEP, voir <strong>les</strong> docum<strong>en</strong>ts suivants:<br />

• http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html<br />

• http://www.cs.umd.edu/~waa/wire<strong>les</strong>s.pdf<br />

• http://www.crypto.com/papers/others/rc4_ksaproc.ps<br />

Un autre protocole d'auth<strong>en</strong>tification de la couche de liaison est l’Accès<br />

Protégé Wi-Fi (Wi-Fi Protected Access -WPA <strong>en</strong> anglais). Le WPA a<br />

spécifiquem<strong>en</strong>t été créé pour traiter <strong>les</strong> problèmes que pose le chiffrem<strong>en</strong>t WEP<br />

166 ⎪ Chapitre 6

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!