OVH Cloud OVH Cloud

PA cote WAN ou LAN ?

7 réponses
Avatar
RKMT
Est-ce que quelqu'un pourrait me confirmer que, dans un boitier routeur
wi-fi avec firewall, le point d'acces est toujours situe cote WAN, et
pas cote LAN ?

Ou tout du moins dans le cas du Linksys WRT54G.

Merci d'avance

Alex

7 réponses

Avatar
Jacques Caron
Salut,

On Sat, 23 Oct 2004 16:16:33 +0100, RKMT
wrote:

Est-ce que quelqu'un pourrait me confirmer que, dans un boitier routeur
wi-fi avec firewall, le point d'acces est toujours situe cote WAN, et
pas cote LAN ?


Non, il est côté LAN, il faut bien qu'il "bénéficie" du NAT, du serveur
DHCP et autres fonctionnalités fournies par le routeur.

Ou tout du moins dans le cas du Linksys WRT54G.


En tous cas pour celui-là.

Jacques.
--
Interactive Media Factory
Création, développement et hébergement
de services interactifs: SMS, SMS+, Audiotel...
http://www.imfeurope.com/

Avatar
RKMT
Jacques Caron wrote:
Salut,

On Sat, 23 Oct 2004 16:16:33 +0100, RKMT
wrote:

Est-ce que quelqu'un pourrait me confirmer que, dans un boitier
routeur wi-fi avec firewall, le point d'acces est toujours situe cote
WAN, et pas cote LAN ?



Non, il est côté LAN, il faut bien qu'il "bénéficie" du NAT, du serveur
DHCP et autres fonctionnalités fournies par le routeur.

Ou tout du moins dans le cas du Linksys WRT54G.



En tous cas pour celui-là.

Jacques.


C'est bien ce que craignais. Les regles elementaires de securite
voudrait qu'on mette le point d'acces en dehors du firewall. D'apres ce
que vous dites, s'il y a piratage de l'onde radio, le LAN est compromis,
ce que je trouve hautement risque.

Du coup, je ne vois pas pourquoi les constructeurs de hardware
s'embarrassent a fournir leur router avec un firerall. Ca fait sexy sur
la boite sans doute.

Me reste plus qu'a monter une autre NIC et PA ethernet sur mon router
FreeBSD et adapter mes tables ipfw.

Naze.


Avatar
Jacques Caron
On Sat, 23 Oct 2004 22:13:45 +0100, RKMT
wrote:

C'est bien ce que craignais. Les regles elementaires de securite
voudrait qu'on mette le point d'acces en dehors du firewall.


Si le point d'accès est "ouvert", oui, c'est une bonne solution (mais qui
complique les choses pour beaucoup, puisque ça impliquerait de mettre en
place un client VPN sur les machines pour pouvoir accéder au dit réseau).
S'il est convenablement sécurisé, ce n'est pas un problème.

Du coup, je ne vois pas pourquoi les constructeurs de hardware
s'embarrassent a fournir leur router avec un firerall. Ca fait sexy sur
la boite sans doute.


Firewall est probablement un bien grand mot pour une boîte qui fait du NAT
:-)

Jacques.
--
Interactive Media Factory
Création, développement et hébergement
de services interactifs: SMS, SMS+, Audiotel...
http://www.imfeurope.com/

Avatar
RKMT

Si le point d'accès est "ouvert", oui, c'est une bonne solution (mais
qui complique les choses pour beaucoup, puisque ça impliquerait de
mettre en place un client VPN sur les machines pour pouvoir accéder au
dit réseau). S'il est convenablement sécurisé, ce n'est pas un problème.



OK, on parle de risque calcule et mesure. Si par exemple, je ne me sers
de ma connexion wifi en WLAN que pendant quelques heures par semaine, ne
serait-il pas plus facile d'avoir un PA isole, style Linksys WGA54G, que
je puisse eteindre et allumer a souhait et je connecterai a un switch
ethernet en aval de mon firewall (packet filter) ?

J'ai peur qu'avec un boitier routeur wi-fi integre, le signal radio est
emis en permanence et rend le LAN vulnerable de maniere elle aussi
permanente. M'induis-je en erreur ?


Firewall est probablement un bien grand mot pour une boîte qui fait du
NAT :-)


C'est clair ! Je voulais dire firewall comme un packet filter. J'ai
recycle mon vieux compaq de 1998, equipe d'un K6-II (350MHz, ca me fait
toujours rire de me le rappeler) ou j'ai installe FreeBSD en router,
packet filter, serveur fichier et imprimante avec 2 NIC. Ca marche du
tonnerre !

Avatar
Jacques Caron
On Sun, 24 Oct 2004 09:57:29 +0100, RKMT
wrote:

Si le point d'accès est "ouvert", oui, c'est une bonne solution (mais
qui complique les choses pour beaucoup, puisque ça impliquerait de
mettre en place un client VPN sur les machines pour pouvoir accéder au
dit réseau). S'il est convenablement sécurisé, ce n'est pas un
problème.



OK, on parle de risque calcule et mesure. Si par exemple, je ne me sers
de ma connexion wifi en WLAN que pendant quelques heures par semaine, ne
serait-il pas plus facile d'avoir un PA isole, style Linksys WGA54G, que
je puisse eteindre et allumer a souhait et je connecterai a un switch
ethernet en aval de mon firewall (packet filter) ?


Il est probablement plus simple d'utiliser des connexions Wi-Fi
correctement sécurisées (avec du WPA et une bonne clef, par exemple).
Sinon, il va falloir:
- quelque chose qui fait du NAT et du DHCP (pour ne présenter qu'une IP au
FAI)
- l'AP
- le firewall
- le réseau interne

Dans ce cas, autant mettre les 2 premiers dans la même boîte, et on
obtient un WRT54G. Mais il faut bien comprendre que dans ce scénario, à
moins de mettre en place un VPN, les clients de l'AP n'auront pas du tout
accès au LAN interne... Suivant les cas de figure, ça peut être un
problème ou pas.

J'ai peur qu'avec un boitier routeur wi-fi integre, le signal radio est
emis en permanence et rend le LAN vulnerable de maniere elle aussi
permanente. M'induis-je en erreur ?


Je crois qu'il y a un problème de compréhension quand au "signal radio" et
aux vulnérabilités éventuelles. Le "signal radio" n'est émis que pour
transmettre des données entre l'AP et les clients (et vice-versa), plus
quelques trames (les "beacons" en particulier, qui indiquent la présence
du réseau). Il y a deux types de vulnérabilités possibles:
- que quelqu'un puisse écouter les conversations avec les machines Wi-Fi;
pour éviter ce problème, trois solutions, soit utiliser du chiffrement au
niveau 4 ou plus (SSL/TLS ou SSH), soit utiliser du chiffrement au niveau
3 (VPN), soit du chiffrement au niveau 2 (WPA).
- que quelqu'un puisse accéder au réseau en Wi-Fi, éventuellement après
avoir écouté pour glaner les informations nécessaires; là, il faut de
l'authentification forte, qui peut être fournie en combinaison avec
SSL/TLS, ou via SSH ou un VPN ou WPA.

Bref, le problème n'existe que quand on laisse l'AP grand ouvert ou qu'on
utilise des protections peu efficaces (WEP).

Jacques.
--
Interactive Media Factory
Création, développement et hébergement
de services interactifs: SMS, SMS+, Audiotel...
http://www.imfeurope.com/


Avatar
RKMT

Il est probablement plus simple d'utiliser des connexions Wi-Fi
correctement sécurisées (avec du WPA et une bonne clef, par exemple).
Sinon, il va falloir:
- quelque chose qui fait du NAT et du DHCP (pour ne présenter qu'une IP
au FAI)
- l'AP
- le firewall
- le réseau interne

Dans ce cas, autant mettre les 2 premiers dans la même boîte, et on
obtient un WRT54G. Mais il faut bien comprendre que dans ce scénario, à
moins de mettre en place un VPN, les clients de l'AP n'auront pas du
tout accès au LAN interne... Suivant les cas de figure, ça peut être
un problème ou pas.

J'ai peur qu'avec un boitier routeur wi-fi integre, le signal radio
est emis en permanence et rend le LAN vulnerable de maniere elle
aussi permanente. M'induis-je en erreur ?



Je crois qu'il y a un problème de compréhension quand au "signal radio"
et aux vulnérabilités éventuelles. Le "signal radio" n'est émis que
pour transmettre des données entre l'AP et les clients (et vice-versa),
plus quelques trames (les "beacons" en particulier, qui indiquent la
présence du réseau). Il y a deux types de vulnérabilités possibles:
- que quelqu'un puisse écouter les conversations avec les machines
Wi-Fi; pour éviter ce problème, trois solutions, soit utiliser du
chiffrement au niveau 4 ou plus (SSL/TLS ou SSH), soit utiliser du
chiffrement au niveau 3 (VPN), soit du chiffrement au niveau 2 (WPA).
- que quelqu'un puisse accéder au réseau en Wi-Fi, éventuellement après
avoir écouté pour glaner les informations nécessaires; là, il faut de
l'authentification forte, qui peut être fournie en combinaison avec
SSL/TLS, ou via SSH ou un VPN ou WPA.

Bref, le problème n'existe que quand on laisse l'AP grand ouvert ou
qu'on utilise des protections peu efficaces (WEP).

Jacques.


Prenons un cas de figure donc:

Je mets un WRT54G en aval de mon routeur. Les beacons sont transmises
depuis l'interieur du LAN et pose un danger certain d'intrusion. Si, en
revanche, je protege l'acces au LAN en wifi en listant sur le routeur
que seul les adresses MAC XX de mon pda (supporte WPA, je crois) et MAC
YY de l'ordi portable de ma copine peuvent acceder en utlisant une cle
ZZ, seuls ces deux-la peuvent 1) acceder au LAN et 2) partager la
connection internet. Pour securiser toujours plus, je ne permets pas de
SSID broadcast et n'autorise que l'identification par WAP. Je fais ainsi
le compromis d'avoir les beacons transmis en permanence, que seul un
nombre limite d'equippements pourront utiliser (en theorie.)

Ai-je bien compris ?


Avatar
Jacques Caron
On Sun, 24 Oct 2004 15:52:15 +0100, RKMT
wrote:

Je mets un WRT54G en aval de mon routeur. Les beacons sont transmises
depuis l'interieur du LAN et pose un danger certain d'intrusion.


Je ne vois pas en cas la transmission d'un beacon pose un danger
d'intrusion...

Si, en revanche, je protege l'acces au LAN en wifi en listant sur le
routeur


Quel routeur?

que seul les adresses MAC XX de mon pda (supporte WPA, je crois) et MAC
YY de l'ordi portable de ma copine peuvent acceder en utlisant une cle
ZZ,


Ca c'est quelque chose qui se fait au niveau de l'AP, pas au niveau d'un
routeur. Sinon c'est un VPN. Et la protection par adresse MAC (qui n'a
rien à voir avec WPA) c'est une bonne blague, hein, ça tient à peu près 22
secondes (le temps d'aller là où il faut la taper).

seuls ces deux-la peuvent 1) acceder au LAN et 2) partager la connection
internet.


Comme je n'ai pas très bien compris dans ce scénario où est l'AP et où est
fait le filtrage, je n'en sais trop rien.

Pour securiser toujours plus, je ne permets pas de SSID broadcast


Ca c'est encore une protection illusoire. Le gars qui veut, il sniffe, et
il voit du trafic, et il sait qu'il y a quelque chose, il n'a pas besoin
d'un beacon pour trouver un AP.

et n'autorise que l'identification par WAP.


WAP?

Je fais ainsi le compromis d'avoir les beacons transmis en permanence,
que seul un nombre limite d'equippements pourront utiliser (en theorie.)


Un beacon n'importe qui peut l'"utiliser": ça permet juste de savoir
facilement qu'il y a un AP dans les parages. Le problème est l'accès au
réseau: authentification puis chiffrement. Ca n'a rien à voir avec les
beacons, et ça peut être fait aux niveaux 2 (WPA), 3 (VPN) ou 4 (SSL/TLS
ou SSH) comme expliqué précédemment.

Jacques.
--
Interactive Media Factory
Création, développement et hébergement
de services interactifs: SMS, SMS+, Audiotel...
http://www.imfeurope.com/