> Tech > Configurer la sécurité 802.11b de base

Configurer la sécurité 802.11b de base

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

par Jeff Fellinge - Mis en ligne le 06/05/2003
Les appareils sans fil 802.11b furent d'abord réservés à  quelques utilisateurs fanas des toutes dernières technologies. Mais ils sont en train de se banaliser chez les particuliers, et ont même pénétré dans de nombreuses entreprises - malgré de graves interrogations quant à  leur sécurité.

Ces appareils ont séduit les utilisateurs, qui les adoptent en négligeant - ou en ne comprenant pas - la notion d'intrusion. Les appareils sont bon marché, raisonnablement performants, et faciles à  installer. Mais les appareils 802.11b peuvent laisser votre réseau grand ouvert aux attaques.

Je ne recommande pas de déployer des appareils 802.11b dépouillés, directement dans des réseaux qui contiennent des données sensibles et exigent un contrôle d'accès rigoureux. Cependant, compte tenu de leur popularité, tout administrateur informatique doit connaître les principes de sécurité de base de chaque appareil 802.11b. Vous souhaitez aussi probablement avoir un aperçu de la manière d'utiliser le service Wireless Zero Configuration de Windows XP - ou des drivers tierce partie, si nécessaire, pour configurer votre client sans fil.

Configurer la sécurité 802.11b de base

Le protocole 802.11b, qui utilise la fréquence
2,4 GHz, peut atteindre 11
Mbps et offre des mécanismes d’authentification
et de cryptage rudimentaires.
(Les protocoles 802.11a et
802.11g vont jusqu’à  54 Mbps.)
Malheureusement, sortis du carton,
ces appareils sont en principe configurés
sans aucun mécanisme de sécurité
intégré actif. Et, avec un AP (Access
Point) et des prix NIC inférieurs à  200
dollars, ils font le bonheur des services
non informatiques qui les intègrent
sans sourciller dans le LAN de l’entreprise.
Ce côté « plug-and-play » explique
le succès de la norme 802.11b.
Beaucoup de fournisseurs offrent le
moyen de brancher simplement l’AP,
de faire de même avec la NIC sans fil
(USB ou PC Card), d’insérer le CDROM
du driver en réponse à  l’invite, et
le tour est joué : on a un réseau sans fil
basé sur AP. Dans cet article, je me concentre surtout sur l’équipement
lambda à  moins de 200 dollars
que vous verrez probablement fleurir
dans votre réseau. (Beaucoup d’autres
solutions robustes – et coûteuses
– offrent des fonctions de sécurité et
d’administration élaborées, plus
dignes d’un déploiement professionnel.)

Les appareils 802.11b travaillent en
deux modes : ad hoc et infrastructure.
Le mode ad hoc est un mode d’égal à 
égal dans lequel des ordinateurs avec
des NIC sans fil 802.11b peuvent
converser directement entre eux.
(L’accès est généralement restreint aux
ordinateurs configurés en mode ad
hoc.) Le mode infrastructure nécessite
un AP, une unité de réseau qui sert de
passerelle entre le LAN câblé et les utilisateurs
sans fil. En mode infrastructure,
de nombreux utilisateurs peuvent
utiliser un AP. De plus, avec certains
modèles, on peut faire chevaucher les
zones de couverture de plusieurs AP
afin de créer un maillage sur le campus,
au travers duquel les utilisateurs
peuvent circuler. (La circulation sur
des subnets est une démarche aventureuse
que les appareils moins chers ne
peuvent généralement pas se permettre.)

Téléchargez cette ressource

Guide de réponse aux incidents de cybersécurité

Guide de réponse aux incidents de cybersécurité

Le National Institute of Standards and Technology (NIST) propose un guide complet pour mettre en place un plan de réponse aux incidents de cybersécurité, nous en avons extrait et détaillé les points essentiels dans ce guide. Découvrez les 6 étapes clés d'un plan de réponse efficace aux incidents de cybersécurité.

Tech - Par iTPro.fr - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT