Hotspots Wi-Fi, téléphonie
multimédia, Bluetooth,
GSM, GPRS, UMTS... autant de termes qui traduisent la
montée en puissance des technologies de la mobilité,
dont souplesse et flexibilité sont les premiers
avantages.
Mais la sécurité est pour le moment défaillante,
les normes émergentes parvenant difficilement à
suivre le rythme soutenu de l'innovation. Espionnage et
intrusion menacent donc plus que jamais les données
sensibles de l'entreprise, en raison notamment de la plus
grande facilité de s'infiltrer dans un réseau
sans fil que dans un réseau physique et l'absence
totale de trace laissée.
La
perte de la protection des réseaux physiques
"Après
plusieurs années de sensibilisation, les entreprises
ont fini par se doter de protections efficaces pour leurs
réseaux physiques, avec notamment les pare-feu,
les proxy, les détections d'intrusions ou les VPN
(virtual private network). Aujourd'hui, sous prétexte
de mobilité, des trous béants sont littéralement
offerts aux pirates qui, d'ailleurs, ne s'y trompent pas
!", déclare Julien Steunou, ingénieur sécurité
et co-auteur d'un livre blanc* sur le sujet chez Cyber
Networks.
Or, dans un réseau sans fil, ces barrières
sautent. "Prenez n'importe quel équipement
disposant d'une interface sans fil active, comme un point
d'accès à un réseau Wi-Fi ou un clavier
équipé de la technologie Bluetooth, il constitue
un point de court circuit de toutes les défenses de l'entreprise
et, dans le pire des cas, un accès direct à son
LAN", ajoute-t-il. Sans qu'aucune authentification
ne soit demandée.
"War-dialing", "war-driving" et "war-chalking"...
Dès lors,
pourquoi ne pas tenter de profiter de réseaux Wi-Fi
non sécurisés par exemple ? C'est en tout
cas une tentation à laquelle succombent de plus
en plus d'adeptes du "war-dialing", hackers
plus ou moins confirmés qui scannent et récupérent
des accès non protégés, avec les
variantes du "war-driving" (en se déplaçant
en voiture) ou du "war-chalking" qui consiste à
indiquer à la craie les endroits de connexion ...
ou les entreprises cibles !
"Vous devez considérer votre W-LAN (réseau
Local sans fil) comme un domaine public et le cloisonner
comme n'importe quel autre élément de votre
architecture. N'oubliez pas non plus de chiffrer les données
échangées !" conclut Julien Steunou.
Les
standards à la traîne
Utilisé
par le Wi-Fi, le protocole WEP (Wired Equivalent Privacy)
a pour objectif de chiffrer les échanges comme
pour un réseau filaire et de palier les trous de
sécurité flagrants que cette nouvelle technologie
apportait avec elle.
"Lancé à la hâte, le protocole
WEP est aujourd'hui inefficace. Nous attendons avec impatience
de nouvelles normes qui, grâce à une rotation
des clés de chiffrement, offriront une authentification
forte et un chiffrement de meilleure qualité", précise
Jérome Poggi, consultant en sécurité informatique
chez HSC
et membre du projet "Paris sans fil". Des normes
qui devraient voir le jour aux alentours de juin 2003.
"Cela permettra par exemple
d'éviter les attaques par le milieu ("man
in the middle"), technique qui consiste, dans
un réseau Wi-Fi, à se faire passer pour
la borne d'origine, donc à détourner tout
son trafic. Si chaque utilisateur parvient à authentifier
la bonne borne, le problème est résolu",
ajoute Jérome Poggi.
Comme on le constate, malgré des avantages indéniables,
les réseaux sans fil de tout genre n'ont pas fini
de nous réserver des surprises.
* Le livre blanc rédigé par Julien Steunou
et Aurélie Perez, de Cyber
Networks, est consultable sur demande.
|