Des solutions pour sécuriser le WiFi existent

Le par  |  9 commentaire(s) Source : Information Week

Depuis la divulgation d’une inquiétante faille affectant la gestion des connexions sans fil sous Windows, quelques réponses commencent à arriver.

Depuis la divulgation d’une inquiétante faille affectant la gestion des connexions sans fil sous Windows, quelques réponses commencent à arriver.

Dans un article précédent, nous mentionnions une faille dans la gestion des connexions WiFi sous Windows. Microsoft annonce aujourd’hui que la résolution de ce problème, si intimement lié au fonctionnement de son système d’exploitation, pourrait prendre jusqu’à dix-huit mois !

Dans un tel contexte, des initiatives privées vont sans doute trouver une audience attentive, à commencer par celle de Meru Networks. L’éditeur californien lancera en mars prochain une solution de chiffrement dédiée aux réseaux locaux sous WiFi, le Security Services Module, qui se doublera en détecteur de menaces.

Purement logicielle, cette solution ne requiert donc aucun ajout matériel, contrairement à la plupart des offres concurrentes. Affichée à environ 2.500 dollars US, elle reste accessible aux petites et moyennes entreprises, mais hors de portée de la plupart des particuliers, auxquels elle ne s'adresse d'ailleurs pas directement.

Le Security Services Module offre une analyse en temps réel du trafic sur le réseau sans fil, assortie d’une fonction de brouillage et de chiffrement des transmissions. Les menaces sont éliminées à la source, sans que la fluidité du trafic n’en souffre, ce qui n’est pas une mince affaire avec la montée en puissance des applications de VoIP (Voice over Internet Protocol ; téléphonie sur Internet) : il est en effet délicat de prévenir l’interception, voire la corruption, de paquets de données transitant sur un réseau sans fil sans introduire dans le fonctionnement de ce dernier une latence qui le rendrait inefficace.

Dans un passé récent, d’autres solutions de sécurisation de réseaux sans fil ont vu le jour, comme le système RingMaster de Trapeze Networks, qui équipe en VoIP certains centres hospitalier et universités aux Etats-Unis. Le handicap de ces systèmes était cependant la rupture de toutes les communications durant plusieurs secondes pendant les scans de sécurité.

Meru semble être parvenu à contourner un tel écueil.

Complément d'information

Vos commentaires

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #81055
Mouais, la sécurité du wifi est toute relative en tout cas en utilisant les protocoles de cryptage type WEP et du WPA simple. Très simple a mettre en oeuvre pour le WEP la technique est connue et largement utilisée, pour le WPA la les choses se compliquent et la technique est loin d'être triviale a mettre en oeuvre et réclame de très bonnes connaissances, mais pas impossible. En revanche pour le WPA2 la il n'existe pour le moment qu'une seule et uniqu technique d'attaque, -dite man-in-the- middle- mais qui une fois de plus est très aléatoire et extrêmement technique et donc réservée a une Elite de hackers.
bien entendu toute technique a ses faiblesses et il y a for a parier que des failles seront découvertes d'ici a pas longtemps...
Mais dans tout les cas pas de panique en tant que particulier des mesures simples et élémentaires suiffisent à se prémunir des scriptkiddy's. avec un trio simple: wep/wpa-firewall-antivirus. pour les entreprises d'autre solution existe et palient correctement -pour le moment- au risque de piratage des réseaux sans fils.
Le #81062
Sushi, attention: si eddy33 ou quelques autres lisent ton "cryptage", tu vas avoir de leurs nouvelles...

Il faut dire "chiffrement"!!!
Le #81065
@AngeGabriel et eddy33

mais plates excuses pour cet écart de language

veuillez donc lire chiffrement et non cryptage ...
Le #81081
Airsnare n'apporte pas de protection mais permet d'être alerté en cas de traffic de la part d'une MAC adresse non identifié au préalable.
http://home.comcast.net/~jay.deboer/airsnare/index.html
ou
http://www.zdnet.fr/telecharger/windows/fiche/0,39021313,39064941s,00.htm
Airsnare : Détection d'intrus sur un réseau sans fil
Dédié à la détection d'intrusion sur un réseau sans fil, AirSnare informe des adresses MAC non autorisées et des requêtes DHCP effectuées. Si AirSnare détecte une adresse non autorisée, il peut lancer l'outil d'analyse de protocoles réseau Ethereal.
Anonyme
Le - Editer #81126
bah me voila...

oui on dit chiffrement ! J'ai eu du mal au debut et je dis chiffrement puis cryptage oralement a mes etudiants !


AngeGabriel : il reste encore un ptit cryptage dans le texte...(prochain une solution de cryptage dédiée aux réseaux...)

Concernant les algorithmes de chiffrement pour WIFI :
- le WEP avec cle de 128 bits se casse en 10 minutes d'ecoute maintenant. Pas sur du tout.
- WPA-PSK : a utiliser par defaut. Prenre la cle la plus longue possible (63 caracteres arbitraires). Ca se configure bien sour Win$. C'est chaud sous Linux. Si y a des gens interesses, j'ai ecrit des infos sur le sujet...WPA-PSK est aussi cassable si la cle est trop petite (< 20 caracteres) avec une attaque par dictionnaire (http://wifinetnews.com/archives/002452.html
- WPA avec radius, WPA2 le must mais pas a la portee de tous pour la mise en oeuvre et surtout le materiel ne le supporte pas d'office !
Le #81151
Raaaaaaaaaaaaaaaahhh! Je savais bien que quelque chose clochait dans la news...

Voilà, c'est corrigé...
Anonyme
Le - Editer #81175
ok AngeGabriel,

y a plus rien a dire : chapeau bas...
Le #81177
À noter au passage que Mac OS X Tiger supporte nativement le WPA2 par chiffrement AES 128 bits.

De même que toutes les bornes vendues (et les cartes équipant les Macs) sont totalement fonctionnelles WPA2 avec le dernier firmware mis en ligne par Apple.

Au menu des protections il y a le filtrage par serveur RADIUS, par adresse MAC et en désactivant l'envoie du SSID dans les airs.

Enfin, Mac OS X (toutes versions) n'est pas affectée par la faille de Windows.
Anonyme
Le - Editer #81181
MacAddict


ok pour les infos...
Linux aussi supporte WPA2 en utilisant wpa_supplicant http://hostap.epitest.fi/wpa_supplicant/
Il faut au prealable verifier si sa carte Wifi le supporte.
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]