Sécurité Wifi
Mémoires Gratuits : Sécurité Wifi. Recherche parmi 300 000+ dissertationsPar rnsaway • 9 Février 2013 • 458 Mots (2 Pages) • 641 Vues
Titre suggéré : Quels risques pour votre réseau Wi-Fi
Les produits Wi-Fi (norme 802.11), depuis leur entrée sur le marché au début des années 2000, ont remporté un grand succès tant auprès du grand public qu’auprès de l’Entreprise. Ce marché se porte toujours aussi bien et connaît une progression de 20% par an. Leur faible cout, la facilité de leur mise en œuvre, le sentiment de liberté qu’ils procurent, leur omni-présence (PCs portables, bornes, smartphones, réseaux d’entreprises, hôtels, cafés, aéroports, foyers, hôpitaux …etc.) expliquent leur succès et l’attachement des particuliers et des professionnels à ce moyen de communication.
Cependant ces outils pratiques, devenus quasiment indispensables cachent bien des pièges au rang desquels se trouve le vol de données, l’usurpation d’Identité ou pire les arnaques financières. Examinons ensemble ces quelques exemples :
• Contrairement aux réseaux filaires, le Wi-Fi, comme les autres technologies sans fils, ne dispose pas de couche physique, délimitant ainsi son contour mais aussi le protégeant des accès externes. Ainsi en fonction de la puissance du signal, un voisin, un passant pourrait écouter et récupérer ce que vous faites, que vous soyez dans un café, chez vous ou dans vos bureaux. Des expéditions appelés « War Driving » permettent à automobiliste muni d’un PC portable d’une antenne spécifique d’écouter les réseaux Wi-Fi d’entreprise afin de leur voler de précieuses données.
• Les solutions Wi-Fi à destination des particuliers ou des entreprises disposent d’une protection minimale paramétrée par défaut (chiffrement WEP) qui permettent une mise en œuvre facile du produit mais ne peuvent pas résister plus de 10 minutes à un apprenti hacker (voir pour plus d’infos cet article).
• Il est tout aussi possible de déchiffrer un paquet chiffré avec la clef WEP sans connaître la clef elle-même, à cause de la faiblesse de l’algorithme du contrôle d’intégrité implémenté dans le protocole WEP.
• Plus difficile pour notre apprenti hacker, la possibilité de découvrir un SSID (identité du réseau Wi-Fi) caché sur un protocole plus sécurisé (WPA). Le principe de cette attaque est de forcer un client légitime à se ré-authentifier sur son réseau Wi-Fi en envoyant des commandes de dé-authentification tout en usurpant l’adresse MAC (physique) de la borne légitime. En se reconnectant de nouveau l’utilisateur « victime » livre tous les secrets d’authentification sur un réseau Wi-Fi d’embuscade.
• L’installation clandestine par des salariés de bonne foi d’un réseau Wi-Fi souhaitant « dépanner » un nouveau collègue ou un stagiaire afin qu’il puisse accéder au réseau d’entreprise, permettant ainsi à des passants de l’extérieur de s’inviter sur le réseau et de se livrer à des dégâts qui peuvent être irreversibles pour l’entreprise.
• Sans aller jusqu’aux tentatives d’intrusion, l’utilisation d’équipements de brouillage d’ondes radios peuvent rendre un réseau Wi-Fi, sécurisé ou non mais accessible, inutilisable jusqu’à la découverte de la source de brouillage, c'est-à-dire longtemps.
...