05.01.2014 Views

Réseaux sans fil dans les pays en développement - Wireless ...

Réseaux sans fil dans les pays en développement - Wireless ...

Réseaux sans fil dans les pays en développement - Wireless ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Internet. Même sʼils se tromp<strong>en</strong>t, <strong>les</strong> usagers espèr<strong>en</strong>t toujours que leurs<br />

r<strong>en</strong>seignem<strong>en</strong>ts personnels seront protégés lorsquʼils utilis<strong>en</strong>t des réseaux<br />

informatiques.<br />

Cette protection peut être réalisée même sur des réseaux qui ne sont pas<br />

fiab<strong>les</strong> comme des points dʼaccès publics et Internet. La seule méthode efficace<br />

prouvée pour protéger <strong>les</strong> r<strong>en</strong>seignem<strong>en</strong>ts personnels est l'utilisation dʼun<br />

chiffrem<strong>en</strong>t bout à bout fort.<br />

Les techniques de chiffrem<strong>en</strong>t tel<strong>les</strong> que WEP et WPA essay<strong>en</strong>t d'aborder la<br />

question de la protection des r<strong>en</strong>seignem<strong>en</strong>ts personnels à la couche deux, la<br />

couche liaison. Même si ceci offre une protection contre <strong>les</strong> oreil<strong>les</strong> indiscrètes<br />

<strong>dans</strong> une connexion <strong>sans</strong> <strong>fil</strong>, la protection finit au point d'accès. Si le cli<strong>en</strong>t <strong>sans</strong><br />

<strong>fil</strong> emploie des protoco<strong>les</strong> peu sécuritaires (tels que le POP ou un simple SMTP<br />

pour recevoir et <strong>en</strong>voyer des courriels), alors des usagers <strong>en</strong> dehors de lʼAP<br />

peuv<strong>en</strong>t toujours se connecter à la session et voir <strong>les</strong> données personnel<strong>les</strong>.<br />

Comme cité précédemm<strong>en</strong>t, le WEP souffre égalem<strong>en</strong>t du fait qu'il emploie une<br />

clef privée partagée. Ceci signifie que <strong>les</strong> usagers légitimes <strong>sans</strong> <strong>fil</strong> peuv<strong>en</strong>t<br />

sʼécouter clandestinem<strong>en</strong>t <strong>les</strong> uns <strong>les</strong> autres puisqu'ils connaiss<strong>en</strong>t tous la clef<br />

privée.<br />

En employant le chiffrem<strong>en</strong>t avec lʼhôte distant de la connexion, <strong>les</strong> usagers<br />

peuv<strong>en</strong>t habilem<strong>en</strong>t éluder le problème. Ces techniques fonctionn<strong>en</strong>t bi<strong>en</strong> même<br />

sur des réseaux publics peu fiab<strong>les</strong> où <strong>les</strong> oreil<strong>les</strong> indiscrètes écout<strong>en</strong>t et<br />

manipul<strong>en</strong>t probablem<strong>en</strong>t des données v<strong>en</strong>ant du point d'accès.<br />

Afin dʼassurer une protection des r<strong>en</strong>seignem<strong>en</strong>ts personnels, un bon<br />

chiffrem<strong>en</strong>t bout à bout devrait prés<strong>en</strong>ter <strong>les</strong> caractéristiques suivantes:<br />

• Auth<strong>en</strong>tification vérifiée de l’hôte distant. L'usager devrait pouvoir<br />

savoir <strong>sans</strong> aucun doute que l'hôte distant est bi<strong>en</strong> ce quʼil prét<strong>en</strong>d être.<br />

Sans auth<strong>en</strong>tification, un usager pourrait transmettre des données<br />

privées à tout ceux qui prét<strong>en</strong>drai<strong>en</strong>t être le service légitime.<br />

• Méthodes fortes de chiffrem<strong>en</strong>t. L'algorithme du chiffrem<strong>en</strong>t devrait être<br />

minutieusem<strong>en</strong>t examiné par le public et ne devrait pas être facilem<strong>en</strong>t<br />

déchiffré par un tiers. Il n'y a aucune sécurité par l'obscurité et le<br />

chiffrem<strong>en</strong>t fort est <strong>en</strong>core plus fort quand l'algorithme est largem<strong>en</strong>t<br />

connu et sujet à l'exam<strong>en</strong> des pairs. Un bon algorithme avec une clef<br />

assez grande et protégée fournit un chiffrem<strong>en</strong>t qui sera peu susceptible<br />

d'être brisé malgré tout <strong>les</strong> efforts réalisés à lʼaide de la technologie<br />

actuelle.<br />

• Cryptographie à clef publique. Même si ce nʼest pas une condition<br />

absolue pour le chiffrem<strong>en</strong>t bout à bout, l'utilisation de la cryptographie à<br />

clef publique au lieu d'une clef partagée peut assurer que <strong>les</strong> données<br />

d'un usager demeur<strong>en</strong>t privées, même si la clef d'un autre usager du<br />

service est compromise. Elle résout égalem<strong>en</strong>t certains des problèmes<br />

de la distribution de clefs aux usagers sur des réseaux peu fiab<strong>les</strong>.<br />

• Encapsulation des données. Un bon mécanisme de chiffrem<strong>en</strong>t bout à<br />

bout protège autant de données que possible. Ceci peut aller de chiffrer<br />

une simple transaction de courriel à l'<strong>en</strong>capsulation de tout le trafic IP, y<br />

compris des consultations de DNS et d'autres protoco<strong>les</strong> de support.<br />

170 ⎪ Chapitre 6

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!