Afin qu'un réseau WiFi ne soit pas ouvert à tout
vent et vulnérable aux intrusions, il vaut mieux prendre le temps de le
paramétrer correctement et de le sécuriser. Nous
détaillerons une suite de mesures pour faire du réseau wifi de la
COOPEC Nyawera une véritable forteresse.
Après une étude consacrée aux
différentes technologies sans fil et les notions de
sécurité s'y rapportant, nous retiendrons qu'une série des
fonctionnalités pour les dispositifs réseau qui les permettent
nous aiderons à renforcer la sécurité d'un réseau
wifi, notamment :
· La vérification du type de
sécurité du réseau en entrant dans l'interface
d'administration du box Internet ainsi que celle du point d'accès. Nous
saurons ainsi quel protocole de sécurité est utilisé pour
chiffrer les données transmises : le WEP 40 ou 128bits, le WPA, le WPA2
(TKIP) ou encore le WPA/WPA2 (TKIP/AES).
· Le protocole WEP étant le plus ancien, il est
également le plus vulnérable. Le protocole WPA offre un niveau de
sécurité supérieur, mais c'est avec le WPA2, avec
encryptage AES, que nous obtiendrons le plus haut degré de protection.
Autant que possible, nous accorderons une préférence à ce
protocole de sécurité.
· Le Remplacement de la clé de
sécurité WiFi fournie par l'opérateur avec une
combinaison de lettres majuscules et minuscules, chiffres et symboles. Ce sera
plus compliqué à déchiffrer. Bien entendu, nous prendrons
soin de la noter dans un carnet et de ne la communiquer qu'aux personnes de
confiance.
· La Modification du nom du réseau
(ou SSDI) par une appellation plus facile à retrouver. Cela
peut s'avérer pratique pour les installations effectuées en ville
ou en appartement, où il
50
est possible de détecter aussi le réseau de ses
voisins.
· La Désactivation de la diffusion du
SSID. Le réseau wifi ne sera plus visible.
· La Désactivation du «
WiFiEasyPairing » et le « WPS pairing » permettant
d'intégrer facilement des terminaux sans fil au réseau, soit
automatiquement lors de leur détection (sans demande du SSID ni de
clé de cryptage), soit en appuyant sur le bouton d'association de la
box.
· La Désactivation du serveur DHCP.
Celui-ci permet d'attribuer automatiquement à un terminal qui
se connecte au réseau, une adresse IP, un masque de sous-réseau,
une passerelle et les adresses DNS. C'est-à-dire, tout ce qu'il faut
pour pouvoir accéder au réseau. En désactivant le serveur
DHCP, nous compliquerons la tâche des éventuels pirates. Pour
pénétrer sur le réseau, ces derniers devront, au
préalable, connaître toutes ces informations puisqu'elles ne
seront plus fournies automatiquement.
· L'Activation de filtrage des adresses
MAC; Chaque terminal connecté (ordinateur, smartphone,
tablettes, consoles, etc.) possède une adresse physique qui lui est
propre, ce qu'on appelle l'adresse MAC. Cette adresse est
représentée par 12 chiffres hexadécimaux groupés
par paire et séparés par des tirets (par exemple «
g7:71:bc:ac:3a:a6 »). Pour que seuls les terminaux internes puissent se
connecter au réseau sans fil de la l'entreprise, nous pouvons
définir une liste de droit d'accès (ACL) basés sur leurs
adresses MAC. Mais nous devons faire attention, avant de définir le
filtrage MAC, nous devons identifier et trouver les adresses MAC des terminaux
souhaitant se connecter au routeur en Wi-Fi.
51
· La Désactivation du statut du «
WiFi Partagé ». Certains opérateurs, proposent
d'emblée cette option qui permet de transformer le box en Hotspot Wi-Fi,
accessible en mobilité par les abonnés avec leurs identifiants de
connexion.
· La Création d'un réseau WiFi
« invités » qui sera séparé du
réseau utilisé en interne. L'objectif étant de bien isoler
l'accès temporaire des visiteurs du reste du réseau de
l'entreprise. La plupart des box Internet l'autorise.
· La Définition des plages horaires
d'accès au réseau pour les équipements
connectés. Dans l'interface d'administration du box, il est possible de
savoir quels terminaux sont connectés ou se sont connectés au
réseau WiFi, et de restreindre leur accès. Notamment, en
définissant une plage horaire pendant laquelle ils peuvent se connecter.
Il est également possible de « blacklister » un
équipement et de ne plus lui permettre de se connecter au
réseau.
C'est sur ces mesures permettant évidemment de
renforcer la sécurité du réseau, bien que cela
n'empêchent pas que la meilleure protection reste une fois de plus la
vigilance, que nous terminerons ce troisième chapitre intitulé:
Revue littéraire sur le réseau sans fil.
52