11.2.2 Attaques des
réseaux sans fil
Les risques liés à la mauvaise protection d'un
réseau sans fil sont multiples :
11.2.2.1 Le Sniffing
C'est l'attaque la plus classique. Par définition, un
réseau sans fil est ouvert, c'est-à-dire non
sécurisé. Cette attaque consiste à écouter les
transmissions des différents utilisateurs du réseau sans fil, et
de récupérer n'importe qu'elles données transitant sur le
réseau si celles-ci ne sont pas cryptées. Il s'agit d'une attaque
sur la confidentialité. Pour un particulier la menace est faible car les
données sont rarement confidentielles. En revanche, dans le cas d'un
réseau d'entreprise, l'enjeu stratégique peut être
très important.
11.2.2.2 Le brouillage radio
Les ondes radio sont très sensibles aux
interférences, c'est la raison pour laquelle un signal peut facilement
être brouillé par une émission radio ayant une
fréquence proche de celle utilisée dans le réseau sans
fil. Un simple four à micro-ondes peut ainsi rendre totalement
inopérable un réseau sans fil lorsqu'il fonctionne dans le rayon
d'action d'un point d'accès.
11.2.2.3 L'interception des
données
Par défaut un réseau sans fil est non
sécurisé, c'est-à-dire qu'il est ouvert à tous et
que toute personne se trouvant dans le rayon de portée d'un point
d'accès peut potentiellement écouter toutes les communications
circulant sur le réseau. Pour un particulier la menace est faible car
les données sont rarement confidentielles, si ce n'est les
données à caractère personnel. Pour une entreprise en
revanche l'enjeu stratégique peut être très important.
11.2.2.4 Le war driving
Elle consiste à circuler dans des zones urbaines avec
un équipement d'analyse Wi-Fi à la recherche des réseaux
sans fils « ouverts ». Il existe des logiciels
spécialisés permettant de détecter des réseaux
Wi-Fi et de les localiser géographiquement en exploitant un GPS
(Global Positioning System). L'ensemble des
informations, relative au réseau découvert, est mis en commun sur
des sites Internet dédiés au recensement. On y trouve
généralement une cartographie des réseaux à
laquelle sont associées les informations techniques nécessaires
à la connexion, y compris le nom du réseau SSID et
éventuellement la clé WEP de cryptage.
A ces types d'attaques, s'ajoutent le Denis de service et
l'usurpation d'adresse IP qui seront décrits dans la partie suivante.
|