WiFi et sécurité

Le par  |  16 commentaire(s)
    2.2 le Cryptage WPA ou  Wifi Protected Access

Le WPA est une version « allégée » du protocole 802.11i, reposant sur des protocoles d' authentification et un algorithme de cryptage robuste : TKIP ( Temporary Key Integrity Protocol ). Le protocole TKIP permet la génération aléatoire de clés et offre la possibilité de modifier la clé de chiffrement plusieurs fois par secondes, pour plus de sécurité.

Le fonctionnement de WPA repose sur la mise en oeuvre d'un serveur d'authentification ( la plupart du temps un serveur RADIUS ), permettant d'identifier les utilisateurs sur le réseau et de définir leurs droits d'accès. Néanmoins, il est possible pour les petits réseaux de mettre en oeuvre une version restreinte du WPA, appelée WPA-PSK, en déployant une même clé de chiffrement dans l'ensemble des équipements, ce qui évite la mise en place d'un serveur RADIUS.

Le WPA ( dans sa première mouture ) ne supporte que les réseaux en mode infrastructure, ce qui signifie qu'il ne permet pas de sécuriser des réseaux sans fil d'égal à égal ( mode ad hoc ).
Bien que cette solution de cryptage soit bien plus forte, elle n’est pas exempte de faille et il existe – comme pour le WEP - une possibilité de « casser » cette solution. Néanmoins dans le cadre d’un usage privé cette solution se montre acceptable car la méthode à mettre en œuvre et les compétences qu’elle demande sont loin d’être trivial.

En revanche si pour des raisons professionnelles vous accédez depuis votre réseau domestique à celui de votre entreprise cette solution n’est pas suffisante et vous devriez vous assurer un meilleur niveau de sécurité avec du WPA2 par exemple.

Image

    2.3   le WPA2 / 802.11i

Le 802.11i a été ratifié le 24 juin 2004 afin de fournir une solution de sécurisation poussée des réseaux WiFi. Il s'appuie sur l' algorithme de chiffrement TKIP, comme le WPA, mais supporte également l' AES ( Advanced Encryption Standard ), beaucoup plus sûr.
La Wi-Fi Alliance a ainsi créé une nouvelle certification, baptisée WPA2, pour les matériels supportant le standard 802.11i.
Contrairement au WPA, le WPA2 permet de sécuriser aussi bien les réseaux sans fil en mode infrastructure que les réseaux en mode ad hoc.

Les architectures WPA2 :

La norme IEEE 802.11i définit deux modes de fonctionnement :

  • WPA Personal : le mode « WPA personnel » permet de mettre en oeuvre une infrastructure sécurisée basée sur le WPA sans mettre en oeuvre de serveur d'authentification. Le WPA personnel repose sur l'utilisation d'une clé partagée, appelées PSK pour Pre-shared Key, renseignée dans le point d'accès ainsi que dans les postes clients. Contrairement au WEP, il n'est pas nécessaire de saisir une clé de longueur prédéfinie. En effet, le WPA permet de saisir une « passphrase » ( phrase secrète ), traduite en PSK par un algorithme de hachage.

  • WPA Enterprise : le mode entreprise impose l'utilisation d'une infrastructure d'authentification 802.1x basée sur l'utilisation d'un serveur d'authentification, généralement un serveur RADIUS (Remote Authentication Dial-in User Service), et d'un contrôleur réseau (le point d'accès). Cette solution est actuellement ce qu’il y a de plus sûr en terme de sécurité d’ authentification forte. Mais attention toutefois, rien n’est acquis et il y a fort a parier que cette solution ne restera pas à l’abris des hackers très longtemps.


Nb. Tous les matériels ne sont pas compatibles WPA2, veillez lors de votre achat à vérifier la compatibilité des éléments que vous choissiez.



Le filtrage des adresses MAC, une solution en plus


Chaque adaptateur réseau possède une adresse physique qui lui est propre ( appelée adresse MAC ). Cette adresse est représentée par 12 chiffres hexadécimaux groupés par paires et séparés par des tirets. Les points d'accès permettent généralement dans leur interface de configuration de gérer une liste de droits d'accès ( appelée ACL ) basée sur les adresses MAC des équipements autorisés à se connecter au réseau sans fil.
Cette précaution un peu contraignante permet de limiter l'accès au réseau à un certain nombre de machines. En contrepartie cela ne résoud pas le problème de la confidentialité des échanges.


    2.4 Architecture sécurisée


Au-delà du choix de l’ algorithme, il vous reste a déterminer d’une part l’emplacement du votre AP afin que les matériels que vous souhaitez connecter puisse le joindre mais aussi de manière à ce que votre réseau ne déborde pas de manière excessive du lieu de l’installation. Cette précaution est essentielle, car moins votre couverture réseau « déborde », plus votre réseau est discret et donc moins détectable de l’extérieur.

../..
Vidéos High-Tech et Jeu Vidéo
Téléchargements
Vos commentaires Page 1 / 2
Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #169601
Prem!!

Ce dossier tombe à merveille
Je suis pour le moment occupé aussi sur le sujet
Grand merci à toute l'équipe
Le #169602
Sympa !
Par contre je voulais connaitre la compatibilité des cartes avec Linux ' Qu'est ce qu'il y a de compatible comme carte PCI ou PCMCIA avec Linux
Le #169603
Je suis très novice en informatique, mais j'ai comme même réussi à comprendre pas mal de choses intéressantes dans votre dossier qui est très bien expliqué.
Il me reste une question, je n'ai jamais mit les pieds dans Linux et je voudrais tester Ubuntu, mais faut-il un firewall et un Antivirus '
Merci d'avance même si ma question n'a pas sa place ici ...
Le #169604
Le firewall est déjà intégré au noyau (mais moins impératif que sous windows)
Antivirus : inutile!
Le #169605
Ce dossier est très intéressant. Il expose clairement la situation en matière de sécurité des réseaux sans fil.

Ceci dit, je ne suis pas du tout d'accord avec la tonalité de l'article. Je ne vois par l'intérêt de faire peur aux gens alors qu'ils ne courrent concrètement pas beaucoup de danger.

Les réseaux Wi-Fi de particuliers accessibles dans des immeubles n'intéressent personne. Le fameux hacker dont vous parlez, qu'il soit aguerri ou débutant, se fiche complètement de vos emails avec vos copains et de vos photos de vacances. En revanche, une entreprise doit effectivement se protéger.

Par ailleurs, pourquoi multiplier les abonnements à internet ' Si chacun a un abonnement à internet et un point d'accès sans fil, c'est de l'argent donné gentiment aux FAI. On peut partager la connexion entre voisins et partager aussi le prix de l'abonnement.
Le #169606
@fudo concernant le cartes compatibles et bien cela dépend du chipset de la carte ...mais dans l'enssemble toutes les cartes fonctionnent avec le driver "par défaut" qui est inclu a l'installation dans linux ( spécifiqueemnt ubuntu) sinon pour la liste des matos compatibles un petit tour sur http://lea-linux.org/cached/index/Fiches:Index.html# devrais te permettre de trouver toutes les réponses dont tu as besoin.
Le #169607
@lumuna

ta réaction est a la fois compréhensible et juste et à la fois complètement fausse... je m'explique:
Les réseaux Wi-Fi de particuliers accessibles dans des immeubles n'intéressent personne. Le fameux hacker dont vous parlez, qu'il soit aguerri ou débutant, se fiche complètement de vos emails avec vos copains et de vos photos de vacances. En revanche, une entreprise doit effectivement se protéger.
FAUX un PC perso et une connection internet intéresse un hacker soit pour s'en servird e relais soit effectivement pour prendre par exemple des login et MDP d'accès au banques.. voir un numéro de CB ..

et si concrêtement il y a peu de danger c'est la ou tu as raison, ce n'est pas une excuse pour ne pas informer les gens et les sensibiliser aux risques existant et bien réel...
d'autre part aimerais tu que ta vie privée soit explorée discéquée par un étranger'' moi pas ...
mais a toi de voir
autre idée fait un petit tour la ou tu habite avec ton pc portable et netstumbler en fonctionnement ... tu sera surpris de voir le nombre de réseaux "en libre accès" ...
up to you camarade !
Le #169608
Sushi +1 !

et j'ajoute même que des sites (voir des forum) sans "valeur" sont la cible d'attaques alors pourquoi un hacker ne testerait pas ses nouveaux outils sur son voisins ' ne serais-ce que pour le fun et la gloire devant ses copains ...
Le #169609
@Griffith

merci, mais un hacker par définition est paranoïaque... et se méfie grandement de ses voisins mais bon ils y a des cas de Scriptkids qui ne se sentent pas concernés... d'ailleurs s'est plus d'eux que viens la réele menace, les autres sont a classer dans deux autres catégories les whitehat et les blackhats qui n'ont pas les mêmes buts ...

je ferais un dossier bientôt a ce sujet pour essayer de remettre un peu d'ordre dans la tête de nos lecteurs qui par manque d'informations confondent hackers, pirates en parlant des utilisateurs de P2P etc...
Le #169610
j'avais pas fait gaffe que c'etait toi qui avait ecrit l'article ...

Toute mes felicitation en tout cas !

Pour mon exemple je pensais effectivement aux "gamin" qui se prenent pour des RoXoR de l'informatique en cassant la protection du reseau de leur voisin.

j'attends tes prochains articles avec impatience
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]