2.1.2.2. Les risques sur un réseau Wi-Fi
Les risques liés à la mauvaise protection d'un
réseau sans fils sont multiples : ? L'interception des données
:
Par défaut un réseau sans fils est non
sécurisé, c'est-à-dire qu'il est ouvert à tous et
que toute personne se trouvant dans le rayon de portée d'un point
d'accès peut potentiellement écouter toutes les communications
circulant sur le réseau. Pour un particulier la menace est faible car
les données sont rarement confidentielles, si ce ne sont pas les
données à caractères personnel. Pour une entreprise en
revanche, l'enjeu stratégique peut être très important.
? Le brouillage radio :
Les ondes radios sont très sensibles aux
interférences, c'est la raison pour laquelle un signal peut facilement
être brouillé par une émission radio, ayant une
fréquence proche de celle utilisée dans le réseau sans
fils. Un simple four à micro-ondes peut ainsi rendre totalement
inopérable un réseau sans fils lorsqu'il fonctionne dans le rayon
d'action d'un point d'accès.
? Le déni de service :
Le "Denial-of-service" ou déni de service est une
attaque très évoluée visant à rendre muette une
machine en la submergeant de trafic inutile. Il peut y avoir plusieurs machines
à l'origine de cette attaque (c'est alors une attaque distribuée,
voir fiche DDoS) qui vise à anéantir des serveurs, des
sous-réseaux, etc. D'autre part, elle reste très difficile
à contrer ou à éviter15. Le déni de
service a plusieurs buts possibles :
? Le vandalisme gratuit ou intéressé (quand il est
réalisé par un concurrent, par exemple);
? L'assouvissement d'une vengeance ;
Le pirate peut faire une attaque DoS assez brève dans
le but de déconnecter des utilisateurs pour les forcer à se
reconnecter quelques instants après. Le but est alors d'essayer de
subtiliser leurs mots de passe pour pouvoir faire plus tard une attaque
d'intrusion.
2.1.2.3. Le wardriving
Etant donné qu'il est très facile de
réaliser des « écoutes » sur les réseaux sans
fils, une pratique simple consiste à se promener en voiture avec une
antenne WiFi et à noter la
Page | 23
position et les caractéristiques de tous les AP que
l'on puisse trouver, il s'agit du wardriving (Que l'on peut traduire
par : la guerre en voiture)16. Des logiciels (NetStumbler)
spécialisés dans ce type d'activité, permettant même
d'établir une cartographie très précise en exploitant un
matériel de géolocalisation (GPS= Global Positionning System).
2.1.2.4. L'intrusion
Une intrusion réussie permet au pirate de se comporter
exactement comme un utilisateur normal: au point qu'il est souvent difficile de
s'apercevoir qu'une intrusion a eu lieu ou même qu'elle est en cours, car
tout se passe comme si un utilisateur normal accédait au système.
Il s'agit donc d'une attaque extrêmement dangereuse.
L'intrusion est bien sûr tout à fait triviale si
aucune sécurité n'est mise en oeuvre : il suffit de s'associer
normalement à l'un des AP du réseau, et le tour est joué.
En revanche, si l'association impose un mécanisme d'identification avant
d'autoriser l'ouverture d'une session sur le réseau, le pirate aura
essentiellement deux options :
? Ouvrir une nouvelle session en se faisant passer pour un
utilisateur légitime ; ? Détourner une session existante
(hijacking).
Idéalement, les mots de passe des utilisateurs doivent
être assez longs et complexes pour qu'il soit impossible de les deviner
en quelques tentatives, le système doit détecter et bloquer les
attaques de dictionnaire en ligne, et il doit également utiliser un
protocole d'authentification invulnérable aux attaques de dictionnaire
hors ligne.
|