I.4. L'INTERFACE D'UN RESEAU SANS
FIL
L'interface réseau sans fil est le module qui
accompagne chaque terminal du réseau pour lui permettre de communiquer
par ondes radioélectriques avec une autre station ayant une carte
similaire ou avec le point d'accès de la cellule. Elle couvre les deux
premières couches OSI et sa structure peut se représentée
comme à la figure 1.2. Il est doté d'une antenne parfois
dissimulée dans son design, mais certaines interfaces réseaux,
surtout les points d'accès et les stations de base ont la
possibilité de recevoir des antennes externes.
Figure 1.2. Structure de l'interface réseau sans
fil
I.5. SECURITE DANS LES
RESEAUX SANS FIL
Bien que Les technologies des réseaux sans fil
présentent certaines options de sécurité, leurs
protections restent faibles, même vis-à-vis d'attaques simples. En
effet, le manque de contrôle sur la propagation du signal rend facile les
écoutes et les intrusions dans le réseau. La
disponibilité, la gratuité et la facilité de mise en
oeuvre des outils d'interception passive et le gain alléchant que peut
apporter une telle oeuvre confirment l'importance de cette menace.
Ainsi, il appartient à l'opérateur d'assurer la
sécurité des échanges de ses utilisateurs nomades.
L'évaluation de la sécurité se fait au moyen de cinq
critères qui sont :
· La disponibilité : permet
d'évaluer la permanence du service ;
· L'intégrité : qualifie le
contrôle de toute création, modification ou destruction des
données ou des processus dans le réseau ;
· La confidentialité : permet d'assurer le
secret d'informations échangées ;
· La conformité : traduit le respect de la
législation en vigueur ;
· La preuve : mesure et évalue tout
changement intervenu sur les données ou les processus.
Pour répondre à ces critères, il faut
déterminer les exigences de sécurité du système
c'est-à-dire les contraintes et menaces qui pèsent sur ce
système et ensuite les solutions à préconiser. Pour lutter
contre ces menaces, l'on préconise la mise en place de certaines
méthodes qui sont :
· L'authentification : le
procédé qui consiste à vérifier que seul
l'utilisateur autorisé accède au service auquel il a
souscrit ; et aussi qui permet à ce dernier de reconnaître
son réseau sans fil ;
· Le chiffrement : le procédé
qui consiste à crypter les données de façon à les
rendre inintelligible afin d'en assurer la confidentialité;
· La vérification de l'intégrité
de données : chaque noeud du réseau envoie les
données accompagnées d'une information supplémentaire
permettant au récepteur de déceler les altérations
éventuelles de données.
|