Sécurité
Echanges sans fil : la sécurité déconnectée
 (Lundi 17 mars 2003)
     
En savoir plus
Hotspots Wi-Fi, téléphonie multimédia, Bluetooth, GSM, GPRS, UMTS... autant de termes qui traduisent la montée en puissance des technologies de la mobilité, dont souplesse et flexibilité sont les premiers avantages.

Mais la sécurité est pour le moment défaillante, les normes émergentes parvenant difficilement à suivre le rythme soutenu de l'innovation. Espionnage et intrusion menacent donc plus que jamais les données sensibles de l'entreprise, en raison notamment de la plus grande facilité de s'infiltrer dans un réseau sans fil que dans un réseau physique et l'absence totale de trace laissée.

La perte de la protection des réseaux physiques
"Après plusieurs années de sensibilisation, les entreprises ont fini par se doter de protections efficaces pour leurs réseaux physiques, avec notamment les pare-feu, les proxy, les détections d'intrusions ou les VPN (virtual private network). Aujourd'hui, sous prétexte de mobilité, des trous béants sont littéralement offerts aux pirates qui, d'ailleurs, ne s'y trompent pas !", déclare Julien Steunou, ingénieur sécurité et co-auteur d'un livre blanc* sur le sujet chez Cyber Networks.

Or, dans un réseau sans fil, ces barrières sautent. "Prenez n'importe quel équipement disposant d'une interface sans fil active, comme un point d'accès à un réseau Wi-Fi ou un clavier équipé de la technologie Bluetooth, il constitue un point de court circuit de toutes les défenses de l'entreprise et, dans le pire des cas, un accès direct à son LAN", ajoute-t-il. Sans qu'aucune authentification ne soit demandée.

"War-dialing", "war-driving" et "war-chalking"...
Dès lors, pourquoi ne pas tenter de profiter de réseaux Wi-Fi non sécurisés par exemple ? C'est en tout cas une tentation à laquelle succombent de plus en plus d'adeptes du "war-dialing", hackers plus ou moins confirmés qui scannent et récupérent des accès non protégés, avec les variantes du "war-driving" (en se déplaçant en voiture) ou du "war-chalking" qui consiste à indiquer à la craie les endroits de connexion ... ou les entreprises cibles !

"Vous devez considérer votre W-LAN (réseau Local sans fil) comme un domaine public et le cloisonner comme n'importe quel autre élément de votre architecture. N'oubliez pas non plus de chiffrer les données échangées !" conclut Julien Steunou.

Les standards à la traîne
Utilisé par le Wi-Fi, le protocole WEP (Wired Equivalent Privacy) a pour objectif de chiffrer les échanges comme pour un réseau filaire et de palier les trous de sécurité flagrants que cette nouvelle technologie apportait avec elle.

"Lancé à la hâte, le protocole WEP est aujourd'hui inefficace. Nous attendons avec impatience de nouvelles normes qui, grâce à une rotation des clés de chiffrement, offriront une authentification forte et un chiffrement de meilleure qualité", précise Jérome Poggi, consultant en sécurité informatique chez HSC et membre du projet "Paris sans fil". Des normes qui devraient voir le jour aux alentours de juin 2003.

En savoir plus
"Cela permettra par exemple d'éviter les attaques par le milieu ("man in the middle"), technique qui consiste, dans un réseau Wi-Fi, à se faire passer pour la borne d'origine, donc à détourner tout son trafic. Si chaque utilisateur parvient à authentifier la bonne borne, le problème est résolu", ajoute Jérome Poggi.

Comme on le constate, malgré des avantages indéniables, les réseaux sans fil de tout genre n'ont pas fini de nous réserver des surprises.


* Le livre blanc rédigé par Julien Steunou et Aurélie Perez, de Cyber Networks, est consultable sur demande.

[Fabrice DEBLOCK, JDN Solutions]
 
Accueil | Haut de page
 
 

  Nouvelles offres d'emploi   sur Emploi Center
Auralog - Tellmemore | Publicis Modem | L'Internaute / Journal du Net / Copainsdavant | Isobar | MEDIASTAY