Jeudi 7 juin 2018
NASDAQ : 0.0 0   nasdaq0 %
RECHERCHE
OK
 
NEWSLETTER
newsletter
Abonnez-vous gratuitement
à notre newsletter
hebdomadaire - Cliquez ICI
Indexel
  • DOSSIERS
  • PRATIQUE
pub Publicité
 

INFRASTRUCTURE

Insécurité des réseaux Wi-Fi : info ou intox ?

Imprimer Envoyer à un ami Contacter la rédaction
Par José DIZ le 08/07/2003 - indexel.net
 

En termes de sécurité, les réseaux sans fil souffrent d´un a priori négatif de la par des responsables informatiques et télécoms. Pourtant, des progrès décisifs ont été réalisés. Le point avec un spécialiste de la question : Vincent Blavet, consultant Wi-FI chez Cisco France.

 

Que quiconque puisse accéder au réseau d´entreprise comme on écoute une station de radio FM, telle é été dès le départ la crainte majeure des responsables réseaux. Ironie du sort, les premiers protocoles sécurisant les transmissions sans fil ne se sont pas montrés convaincants. L´humain conservateur et méfiant face aux nouvelles technologies n´en demandait pas plus pour détourner son regard. Pourtant, les choses ont bien évolué et avancent à pas de géant.

Le WEP : un ancêtre encombrant

Dès l´origine, le chiffrement des données véhiculées sur un réseau Wi-Fi était assuré par le protocole WEP (Wired Equivalent Privacy). Il reposait sur une clé de 48 bits, dont un tiers était réservé pour des données de calcul. Bref, un vrai gruyère pour le pirate, même débutant. "Dès 2000, la quasi-totalité des équipementiers avait implémenté le WEP sur 128 bits. Une amélioration importante, même s´il elle restait insuffisante," rappelle Vincent Blavet, consultant Wi-Fi chez Cisco France. En effet, d´une part, le chiffrement réel s´effectuait sur une longueur de clé amputée de 24 bits ; d´autre part, la même clé était utilisée pour tous les paquets. Tâche d´autant plus aisée pour les pirates que les logiciels "d´écoute" pullulaient sur le Web. Enfin, la clé définie au niveau du point d´accès était ensuite configurée sur chaque poste. Donc, la seule connaissance de cette clé unique ouvrait le réseau au premier venu."Fin 2000, les protocoles 802 1x et EAP (Extensible Authentication Protocol) ont apporté une solution d´authentification, et la génération de clés dynamiques sur 128 bits à chaque session. Mais le chiffrement de toute la communication reposait ensuite sur la même clé WEP," explique Vincent Blavet. Néanmoins, cela permettait aussi d´utiliser un serveur Radius pour authentifier les postes connectés sans fil. Une petite ouverture vers les réseaux d´entreprise.

Le WPA transforme le gadget en technologie

Comme toujours, les constructeurs développent leurs normes et tentent ensuite de les faire valider par les organismes de normalisation, ou les groupements d´industriels. Si leur technologie devient une norme, ils disposent alors d´une meilleure expertise que leurs concurrents. Ainsi, fin 2001 et début 2002, plusieurs constructeurs développent leur propre algorithme propriétaire TKIP (Temporal Key Integrity Protocol) attribuant dynamiquement une clé de chiffrement différente pour chaque paquet d´une communication. "Le sniff de paquets, sport favori des pirates, devient alors impossible," précise Vincent Blavet. En 2002, les équipementiers Wi-Fi regroupés au sein de la Wi-fi Alliance (ex Weca) proposent la norme WPA pour Wi-Fi Protected Access. Cette fois le progrès est décisif. Alliant TKIP pour le chiffrement et EAP pour l´authentification, il ouvre la porte des réseaux d´entreprise au Wi-Fi, et donc au 802.11b.

Le 802 11i rendra-t-il le Wi-Fi adulte ?

Mais le WPA n´était qu´un avant goût du nouveau standard qui devrait émerger pleinement dans quelques semaines : le 802 11i. Ce dernier gèrera les clés de chiffrement et l´authentification centralisée, et amènera un nouveau protocole de chiffrement. Enfin, la sécurisation concernera autant les communications via un pont d´accès que celles en direct entre deux poste Wi-Fi. Mais attention alors à la compatibilité matérielle et logicielle entre les diverses solutions (y compris chez un même constructeur).

Difficile de rectifier une image ravivée dès que possible par les apôtres de l´apocalypse technologique. "Un des freins principaux des utilisateurs est la perception tenace d´un Wi-Fi non sécurisé. Et ce malgré l´accord multi-constructeurs sur le WPA !" conclut Vincent Blavet. Il est vrai que les apôtres de l´apocalypse n´ont pas forcément lu les textes sacrés?

 
Partager :
 
pub Publicité

CloudStack by IkoulaCloudStack by Ikoula

Cloud Computing : Atouts et freins, acteurs du marché, conseils et témoignages