WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d’une politique d’accès à un réseau sans fil avec l’authentification basée sur la norme 802.1x


par Marcel MUSWILA
Université Notre-Dame du Kasayi - Licence 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

2.1.2.2. Les risques sur un réseau Wi-Fi

Les risques liés à la mauvaise protection d'un réseau sans fils sont multiples : ? L'interception des données :

Par défaut un réseau sans fils est non sécurisé, c'est-à-dire qu'il est ouvert à tous et que toute personne se trouvant dans le rayon de portée d'un point d'accès peut potentiellement écouter toutes les communications circulant sur le réseau. Pour un particulier la menace est faible car les données sont rarement confidentielles, si ce ne sont pas les données à caractères personnel. Pour une entreprise en revanche, l'enjeu stratégique peut être très important.

? Le brouillage radio :

Les ondes radios sont très sensibles aux interférences, c'est la raison pour laquelle un signal peut facilement être brouillé par une émission radio, ayant une fréquence proche de celle utilisée dans le réseau sans fils. Un simple four à micro-ondes peut ainsi rendre totalement inopérable un réseau sans fils lorsqu'il fonctionne dans le rayon d'action d'un point d'accès.

? Le déni de service :

Le "Denial-of-service" ou déni de service est une attaque très évoluée visant à rendre muette une machine en la submergeant de trafic inutile. Il peut y avoir plusieurs machines à l'origine de cette attaque (c'est alors une attaque distribuée, voir fiche DDoS) qui vise à anéantir des serveurs, des sous-réseaux, etc. D'autre part, elle reste très difficile à contrer ou à éviter15. Le déni de service a plusieurs buts possibles :

? Le vandalisme gratuit ou intéressé (quand il est réalisé par un concurrent, par exemple);

? L'assouvissement d'une vengeance ;

Le pirate peut faire une attaque DoS assez brève dans le but de déconnecter des utilisateurs pour les forcer à se reconnecter quelques instants après. Le but est alors d'essayer de subtiliser leurs mots de passe pour pouvoir faire plus tard une attaque d'intrusion.

2.1.2.3. Le wardriving

Etant donné qu'il est très facile de réaliser des « écoutes » sur les réseaux sans fils, une pratique simple consiste à se promener en voiture avec une antenne WiFi et à noter la

Page | 23

position et les caractéristiques de tous les AP que l'on puisse trouver, il s'agit du wardriving (Que l'on peut traduire par : la guerre en voiture)16. Des logiciels (NetStumbler) spécialisés dans ce type d'activité, permettant même d'établir une cartographie très précise en exploitant un matériel de géolocalisation (GPS= Global Positionning System).

2.1.2.4. L'intrusion

Une intrusion réussie permet au pirate de se comporter exactement comme un utilisateur normal: au point qu'il est souvent difficile de s'apercevoir qu'une intrusion a eu lieu ou même qu'elle est en cours, car tout se passe comme si un utilisateur normal accédait au système. Il s'agit donc d'une attaque extrêmement dangereuse.

L'intrusion est bien sûr tout à fait triviale si aucune sécurité n'est mise en oeuvre : il suffit de s'associer normalement à l'un des AP du réseau, et le tour est joué. En revanche, si l'association impose un mécanisme d'identification avant d'autoriser l'ouverture d'une session sur le réseau, le pirate aura essentiellement deux options :

? Ouvrir une nouvelle session en se faisant passer pour un utilisateur légitime ; ? Détourner une session existante (hijacking).

Idéalement, les mots de passe des utilisateurs doivent être assez longs et complexes pour qu'il soit impossible de les deviner en quelques tentatives, le système doit détecter et bloquer les attaques de dictionnaire en ligne, et il doit également utiliser un protocole d'authentification invulnérable aux attaques de dictionnaire hors ligne.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Je voudrais vivre pour étudier, non pas étudier pour vivre"   Francis Bacon