WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d’une politique d’accès à un réseau sans fil avec l’authentification basée sur la norme 802.1x


par Marcel MUSWILA
Université Notre-Dame du Kasayi - Licence 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

2.1.3.3. La supervision radio

Il peut également être intéressant d'installer des sondes WiFi ou d'exploiter les fonctions de supervision radio offertes par certains AP, pour détecter les AP non sécurisés. La supervision radio peut permettre de détecter des AP non sécurisés, voire même certains types d'attaques WiFi, comme par exemple le spoofing d'adresse MAC ou certaines attaques DoS. Bien entendu, ce n'est qu'une mesure palliative, et non préventive : elle ne peut pas être utilisée seule. Un réseau WiFi bien sécurisé est aussi un réseau bien supervisé.

2.1.3.4. Masquer le SSID

Puisque toute requête d'authentification doit contenir le bon SSID, on voit qu'un premier niveau de sécurité pour un réseau WiFi consiste à configurer les points d'accès pour qu'ils ne diffusent pas leur SSID. Si quelqu'un ne connaît pas le SSID du réseau, il ne parviendra pas à s'y associer.

Un passant équipé d'un matériel WiFi classique ne saura pas qu'un réseau sans fil se trouve à proximité ou en tout cas ne saura pas s'y associer facilement. Toutefois, il ne s'agit que d'une protection très faible, car il suffit de sniffer les ondes radio au moment où un utilisateur légitime se connecte : le SSID se trouve alors en clair dans sa requête d'association.

17Yannick T., et Marcel K., Op.cit., .p. 49.

Page | 25

En outre, chaque utilisateur légitime devra saisir manuellement le SSID du réseau sur son ordinateur. Bref, cette mesure apporte plus d'inconvénients que d'intérêts.

2.1.3.5. Le filtrage par adresse MAC

Bien que cela ne soit pas officiellement dans la norme 802.11, rien n'empêche à un AP de vérifier si l'adresse MAC de la station qui cherche à s'authentifier se trouve bien dans une liste d'adresses MAC autorisées. En effet, l'adresse MAC d'une station est présente dans tous les paquets qu'elle émet, et donc en particulier dans la requête d'authentification. On pourra, par exemple, n'autoriser que les adresses MAC des machines de l'entreprise. Ce type d'authentification peut être employé en complément d'un autre type d'authentification (WEP, WPA, WPA2...).

De nombreux AP disposent de cette fonction de filtrage par adresse MAC. Les adresses autorisées sont souvent stockées dans chaque AP, ce qui signifie qu'il faut modifier tous les AP lorsque l'on souhaite ajouter ou retirer une adresse MAC. Le filtrage par adresse MAC a deux inconvénients majeurs18:

? Il est assez lourd à mettre en oeuvre pour une moyenne ou grosse entreprise car il faut conserver la liste des adresses MAC de tous les équipements susceptibles de se connecter au réseau sans fil ;

? Plus grave encore, il est assez simple pour un pirate de sniffer le réseau, de noter les adresses MAC d'utilisateurs légitimes, puis de « spoofer » (imiter) une adresse MAC légitime. Bref, cela ne sert qu'à arrêter les petits pirates et les simples curieux.

Avec ces deux inconvénients, on peut affirmer que le filtrage par adresse MAC ne vaut pas vraiment la peine d'être mis en oeuvre.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Piètre disciple, qui ne surpasse pas son maitre !"   Léonard de Vinci