La première chose à faire lors de la mise en place d'un réseau sans fil
consiste à positionner intelligemment les points d'accès selon la zone que l'on souhaite
couvrir. Il n'est toutefois pas rare que la zone effectivement couverte soit largement plus
grande que souhaitée, auquel cas il est possible de réduire la puissance de la borne
d'accès afin d'adapter sa portée à la zone à couvrir.
Lors de la première installation d'un point d'accès, celui-ci est configuré
avec des valeurs par défaut, y compris en ce qui concerne le mot de passe de l'administrateur.
Un grand nombre d'administrateurs en herbe considèrent qu'à partir du moment où le réseau
fonctionne il est inutile de modifier la configuration du point d'accès. Toutefois les paramètres
par défaut sont tels que la sécurité est minimale.
Il est donc impératif de se connecter à l'interface d'administration (généralement
via une interface web sur un port spécifique de la borne d'accès)
notamment pour définir un mot de passe d'administration.
D'autre part, afin de se connecter à un point d'accès il est indispensable
de connaître l'identifiant du réseau (SSID). Ainsi il est vivement conseillé de modifier
le nom du réseau par défaut et de désactiver la diffusion (broadcast) de ce dernier
sur le réseau. Le changement de l'identifiant réseau par défaut est d'autant plus important
qu'il peut donner aux pirates des éléments d'information sur la marque ou le modèle du point d'accès utilisé.
Chaque adaptateur réseau possède une adresse physique qui lui
est propre (appelée adresse MAC). Cette adresse est représentée
par 12 chiffres hexadécimaux groupés par
paires et séparés par des tirets.
Les points d'accès permettent généralement dans
leur interface de configuration de gérer une liste de droits d'accès (appelée ACL) basée
sur les adresses MAC des équipements autorisés à se connecter au
réseau sans fil.
Cette précaution un peu contraignante permet de limiter l'accès
au réseau à un certain nombre de machines. En contrepartie cela ne résoud pas
le problème de la confidentialité des échanges.
Pour remédier aux problèmes de confidentialité des échanges
sur les réseaux sans fil, le standard 802.11 intègre un mécanisme
simple de chiffrement des données, il s'agit du WEP, Wired equivalent privacy.
Le WEP est un protocole chargé du chiffrement des trames
802.11 utilisant l'algorithme symétrique RC4 avec des clés d'une longueur
de 64 ou 128 bits.
Le principe du WEP consiste à définir dans un premier temps une clé secrète de 40 ou 128 bits.
Cette clé secrète doit être déclarée au niveau du point d'accès
et des clients. La clé sert à créer un nombre pseudo-aléatoire
d'une longueur égale à la longueur de la trame.
Chaque transmission de donnée est ainsi chiffrée en utilisant le nombre pseudo-aléatoire
comme masque grâce à un OU Exclusif entre le nombre pseudo-aléatoire
et la trame.
La clé de session partagé par toutes les stations est statique,
c'est-à-dire que pour déployer un grand nombre de stations WiFi il est nécessaire de
les configurer en utilisant la même clé de session. Ainsi la connaissance de la clé
est suffisante pour déchiffrer les communications.
De plus, 24 bits de la clé servent uniquement pour l'initialisation, ce qui signifie que seuls 40 bits de la clé de 64 bits
servent réellement à chiffrer et 104 bits pour la clé
de 128 bits.
Dans le cas de la clé de 40 bits, une attaque par force brute (c'est-à-dire en essayant
toutes les possibilités de clés) peut très vite amener le pirate à trouver la clé de session.
De plus une faille décelée par
Fluhrer, Mantin et Shamir concernant la génération de la chaîne pseudo-aléatoire rend
possible la découverte de la clé de session en stockant 100 Mo à 1 Go de traffic créés
intentionnellement.
Le WEP n'est donc pas suffisant pour garantir une réelle confidentialité des données.
Pour autant, il est vivement conseillé de mettre au moins en oeuvre une protection WEP 128 bits afin
d'assurer un niveau de confidentialité minimum et d'éviter de cette façon 90% des risques d'intrusion.
Afin de gérer plus efficacement les authentifications, les autorisations et la gestion des comptes
utilisateurs (en anglais AAS pour Authentication, Authorization, and Accounting)
il est possible de recourir à un serveur RADIUS
(Remote Authentication Dial-In User Service). Le protocole
RADIUS (défini par les RFC 2865 et 2866),
est un système client/serveur permettant de gérer de façon centralisée les comptes
des utilisateurs et les droits d'accès associés.
Pour toutes les communications nécessitant un haut niveau de sécurisation, il
est préférable de recourir à un chiffrement fort des données
en mettant en place un réseau privé
virtuel (VPN).
|