3.5. La règlementation en RDCongo
L'ART - Autorité de Régulation des
Télécommunications - est un organisme qui, comme son nom
l'indique, est chargé de réguler les
télécommunications. Ses activités vont de la
délivrance de permis pour réseaux indépendants à la
sanction en cas d'infraction.
38
Dans l'état actuel de la règlementation, les usages
des technologies de type WiFi sont possibles pour les entreprises, les
collectivités territoriales et les particuliers qui peuvent les utiliser
pour installer un réseau destiné à leur propre usage,
à l'intérieur de leurs immeubles.
Les conditions techniques de base à respecter
établies par l'ART sont les suivantes :
1. Puissance de rayonnement ne doit pas excéder 100 mW
à l'intérieur des murs
2. Puissance de rayonnement ne doit pas excéder 10mW
à l'extérieur des murs
3.6. La sécurité
3.6.1. Le WEP
Pour remédier aux problèmes de
confidentialité des échanges sur un réseau sans fil, le
standard 802.11 intègre un mécanisme simple de chiffrement de
données, le WEP. Ce cryptage travaille avec l'algorithme RC4 pour
chiffrer les données et utilise des clés statiques de 64 ou 128
voire 152 bits suivant les constructeurs.
Le principe du WEP consiste à définir une
clé sécrète qui doit être déclarée au
niveau de chaque adaptateur sans fil du réseau ainsi que sur le point
d'accès. La clé sert à créer un nombre
pseudo-aléatoire d'une longueur égale à la longueur de la
trame. Chaque élément du réseau voulant communiquer entre
eux doit connaître la clé secrète qui va servir au cryptage
WEP. Une fois mis en place, toutes les données transmises sont
obligatoirement cryptées. Il assure ainsi l'encryptage des
données durant leur transfert ainsi que leurs
intégrités.
39
Cependant, le WEP possède un grand nombre de failles,
le rendant vulnérable. En effet, le cryptage RC4 présente des
faiblesses. La clé de session partagée par toutes les stations
est - nous le savons - statique. Cela signifie que pour déployer un
grand nombre de stations WiFi, il est nécessaire de les configurer en
utilisant la même clé de session - ceci ayant pour
conséquence que la connaissance de la clé est suffisante pour
déchiffrer les communications. De plus, 24 bits de la clé servent
uniquement pour l'initialisation, ce qui signifie que seuls 40 bits de la
clé de 64 bits servent réellement à chiffrer et 104 bits
pour la clé de 128 bits. Dans le cas d'une clé de 40 bits, une
attaque par force brute - c'est à dire essayer toutes les
possibilités de clés - peut très vite amener le pirate
à trouver la clé de session. Également, il existe
différents logiciels, comme « WEPCrack » sous Linux ou «
Aircrack » sous Windows, qui permettent de déchiffrer la clé
en quelques minutes.
Concernant l'intégrité des données, le
CRC32 - implanté dans le WEP - comporte une faille permettant la
modification de la chaîne de vérification du paquet à
comparer à la chaîne finale issue des données
reçues, ce qui permet à un pirate de faire passer ses
informations pour des informations valides.
A noter également que l'utilisation du WEP
réduit le débit de la connexion du fait du
cryptage/décryptage des paquets.
Néanmoins, il s'agit d'une solution de
sécurité existant dans tous les équipements WiFi, ce qui
explique qu'il soit très utilisé par le grand public ainsi que
par certaines entreprises.
Pour résumer, les différentes
vulnérabilités du WEP sont :
40
1. Contre la confidentialité du fait de la
réutilisation de la suite chiffrée, de la faiblesse du RC4 et
d'une possible fausse authentification.
2. Contre l'intégrité du fait de la
capacité à modifier les paquets et d'en injecter des faux.
Le WEP n'est donc pas suffisant pour garantir une
réelle confidentialité des données. Pour autant, il sera
indispensable de mettre en oeuvre une protection WEP 128 bits afin d'assurer un
niveau de confidentialité minimum quant aux données de
l'entreprise.
|