2.1.2.5. La modification des messages
Un autre type d'attaque est la modification des messages
échangés, à l'insu des interlocuteurs. On peut facilement
voir les conséquences désastreuses que cela peut avoir : imaginez
que votre lettre d'amour soit remplacée par une lettre d'insultes ! Un
autre exemple, plus sérieux : imaginons qu'un employé souhaite
effacer un fichier sur un serveur : il envoie alors une requête à
ce serveur demandant à effacer le fichier choisi. À ce moment
précis, un pirate intercepte la requête et parvient à la
modifier en remplaçant le nom du fichier à effacer par un autre.
On peut imaginer une foule d'autres exemples de ce type.
2.1.2.6. Les attaques MiM
C'est un type d'attaque, lors de laquelle, un pirate place sa
machine sur le chemin logique entre deux autres machines qu'il veut attaquer.
Une fois dans cette position, il peut alors lancer un grand nombre d'attaques,
particulièrement dangereuses. Il y a plusieurs types d'attaques pour
devenir « man in the middle ».
Moins connue, mais tout aussi efficace, cette attaque permet
de détourner le trafic entre deux stations. Imaginons un client C
communiquant avec un serveur S. Un pirate peut détourner le trafic du
client en faisant passer les requêtes de C vers S par sa machine P, puis
transmettre les requêtes de P vers S. Et inversement pour les
réponses de S vers C.
16 Aurélien Géron, Op.cit., p. 201.
Page | 24
Totalement transparente pour le client, la machine P joue le
rôle de proxy. Il accédera ainsi à toutes les
communications et pourra en obtenir les informations sans que l'utilisateur
s'en rende compte17.
2.1.3. Les premières solutions
2.1.3.1 Limiter les débordements
Une première mesure de protection contre les attaques
du réseau sans fil consiste à s'assurer que les ondes radio ne
débordent pas (ou peu) sur l'extérieur de l'entreprise. Ce n'est
évidemment pas une énorme protection mais elle limite la
tentation des curieux ou le fait que votre réseau figure dans les cartes
de WarDriving sur Internet!
Cette protection doit être pensée au moment de
l'audit de site et du déploiement, en positionnant correctement les AP
pour que le niveau du signal soit très faible à
l'extérieur des locaux.
2.1.3.2. Éviter les AP pirates
Même si le réseau est parfaitement
sécurisé, il suffit qu'un seul employé ait la mauvaise
idée d'installer un AP non sécurisé et de le connecter au
réseau filaire pour que toute la sécurité soit
anéantie. À ce sujet, il faut rappeler que l'une des principales
raisons pour lesquelles les employés peuvent être tentés
d'installer des AP pirates est qu'ils ne captent pas correctement le signal
WiFi du réseau sans fil ou ne savent pas comment s'y connecter. Une
façon de sécuriser le réseau est donc de mettre en place
un réseau WiFi de bonne qualité, avec une couverture dans
l'ensemble des locaux et une capacité suffisante et d'informer
correctement les employés.
|