Le cadre des données pour la communication avec des réseaux sans fil a été défini par la norme IEEE 802.11 de l‘Institute of Electrical and Electronics Engineers (IEEE). Au début toutefois, la sécurité n’était pas forcément une préoccupation majeure pour le wifi. Le besoin de sécuriser les réseaux wifi se fit alors sentir et permit de développer des mesures de sécurité pour le wifi, à savoir les techniques de cryptage et d’identification suivantes :

Concernant le réseau sans fil, il faut faire face à d’importants problèmes de sécurité. En effet, les informations ne sont pas transmises au moyen d’un câble, mais l’espace public, et la portée est au lieu d’être déterminée par la longueur du câble, dépend de la force des signaux radio. Lorsqu’un appareil est connecté à un réseau sans fil, ou wifi, un hacker a seulement besoin d’un récepteur qui se trouve dans le cercle des signaux radios émis. Il est donc important d’assurer une sécurité wifi maximale afin de pouvoir utiliser les réseaux de communication sans fil sans aucune restriction..

Les points faibles des réseaux wifi :

Le cadre des données pour la communication avec des réseaux sans fil a été défini par la norme IEEE 802.11 de l‘Institute of Electrical and Electronics Engineers (IEEE). Au début toutefois, la sécurité n’était pas forcément une préoccupation majeure pour le wifi. Le besoin de sécuriser les réseaux wifi se fit alors sentir et permit de développer des mesures de sécurité pour le wifi, à savoir les techniques de cryptage et d’identification suivantes :

Wired Equivalent Privacy (WEP) :

Il présente de nombreuses faiblesses, et il est aujourd’hui considéré comme perméable et obsolète.

L’accès réseau protégé (WPA, de l’anglais Wi-Fi Protected Access) :

il a été conçu en remplacement du WEP tout en supprimant ces faiblesses. Pour ce faire, le WPA fonctionne avec une clé dynamique, basée sur le Temporal Key Integrity Protocol (TKIP). Dans la mesure où le WPA présente également des défaillances de sécurité, il est aujourd’hui plus.

L’accès réseau protégé (WPA 2) :

Avec les normes IEEE 802.11i en 2004 apparut également le mode de cryptage et d’authentification plus sécurisé : WPA 2. Au lieu de TKIP, WPA 2 utilise la méthode de cryptage AES qui est bien plus moderne. Si vous installez un réseau wifi, il est donc conseillé de préférer WPA2 aux anciens standards WEP et WPA.

Wi-Fi Protected Setup (WPS) :

Le WPS ne correspond pas à une technologie de transmission ou de cryptage, mais à une configuration automatique conçue pour faciliter la configuration wifi aux nouveaux utilisateurs du réseau. L’authentification se fait grâce à un bouton (WPS-PBC), physique sur le point d‘accès, ou virtuel via un logiciel ou un PIN (WPS PIN). Il est également possible de changer les paramètres du réseau grâce à une clé USB ou un NFS (technologie de circuit court).

Un déploiement simple : Un accompagnement est assuré par nos experts pour la définition tout aussi bien pour le déploiement de la solution choisit.

De plus, les réseaux sans fil sont vulnérables aux attaques DoS et DDoS, ainsi qu’aux attaques dites evil twin. Ces dernières consistent à imiter le point d’accès wifi ouvert d’une entreprise ou d’une institution (une gare, un aéroport, etc.), en créant un réseau pirate qui porte le même nom. Le réseau evil twin répond de lui-même aux requêtes d’authentification et reçoit les données d’accès pour le wifi de la part des appareils du réseau qui ne se doutent de rien. Il reçoit aussi l’adresse MAC du client (MAC spoofing) et obtient ainsi toutes les données indispensables pour se connecter. Les accès wifi ouverts sont particulièrement vulnérables à ce type d’attaque.

Une solution d’authentification optimisée comme l’IEEE 802.1X qui est un standard de sécurité basé sur les ports, qui garantit l’accès aux clients autorisés uniquement s’ils ont été vérifiés et approuvés par un serveur d’authentification (RADIUS). Ceci permet d’accéder à une liste prédéfinie, qui indique si le client en question est autorisé ou non à se connecter au point d’accès sans fil. La méthode d’identification repose sur l’extensible authentification protocol (EAP), également compatible avec WPA 2. Cette variante est également appelée WPA2 Enterprise, WPA2-1X ou WPA2/802.1X. Une authentification par certificat délivrée par une autorité de certification reconnu.

UN PROJET ?

Contactez notre équipe commerciale.