Qualys

Security CommunityLa communauté des experts sécuritéen savoir plus

SecurityVibesQualys Community

Left content

Le Wardriving, une menace réelle pour les entreprises

auteur de l'article Aurélien Cabezon , dans la rubrique Menaces

Commentaires Commentaires fermés sur Le Wardriving, une menace réelle pour les entreprises

Cette nouvelle forme de  » piratage  » devenue très à la mode dans les grandes villes pose de sérieux problèmes de sécurité et de confidentialité pour les entreprises équipées en réseaux sans fil 802.11b.


Certains pratiquent le Wardriving comme un jeu, mais il peut être une arme puissante, notamment dans le domaine de l’espionnage industriel.

Le Wardriving consiste à détecter les réseaux sans fil urbains appartenant à des particuliers ou à des entreprises et tenter de les pénétrer. La technique est simple ; un ordinateur portable, une carte réseau 802.11b PCMCIA, une voiture et la balade commence. Quelques tours de pâtés de maison et les premiers réseaux découverts apparaissent à l’écran. De nombreux outils pour détecter les réseaux sans fil sont disponibles sur Internet, certains comme  » NetStumbler  » pour Microsoft Windows2000 & XP sont très simples à utiliser, d’autres comme Airsnort ou Kismet pour Linux demandent des compétences plus approfondies car leur installation nécessite la modification et la re-compilation des drivers pour fonctionner.

Le phénomène du WarDriving inquiète de nombreux experts en sécurité informatique, les failles du protocole 802.11b ouvrent un accès direct au réseau local d’une entreprise et mettent en péril l’intégrité et la confidentialité des informations qui circulent sur ce réseau. La norme 802.11b est la norme la plus répandue de transport réseau sans fil, pour des raisons économiques, conjoncturelles et techniques. Elle a été adoptée par l’IEEE en juillet 1997. Les équipements sans fil en 802.11b fonctionnent sur la bande de fréquence des 2.4 GHz et contient 14 canaux, ce qui permet de faire coexister plusieurs réseaux dans une même espace. Cette norme intègre par défaut un procédé pour garantir la sécurité des données transportées, le WEP (Wired Equivalent Privacy) qui permet de chiffrer les échanges avec l’algorithme RC4. Cependant, il a été démontré que le WEP n’est pas une garantie de sécurité. En effet, deux chercheurs de l’université du Maryland, les professeurs Williman Arbaufh et Arunesh Mishra, ont mis en évidence la possibilité de  » casser  » une clé WEP en quelques minutes seulement.

En somme, à l’heure d’aujourd’hui, un réseau sans fil en 802.11b ne présente que peu de sécurité et peu être facilement piraté, c’est pourquoi les réseaux sans fil sont encore un danger pour les entreprises. Bien sûr, il est possible d’ajouter une sécurité supérieure autour avec notamment l’utilisation de VPN/Ipsec, du standard 802.1x, de Firewall, mais bien peu d’entreprises ont conscience des dangers qu’ils prennent en installant ce genre de matériel et ne prennent donc pas ces précautions.

Heureusement un  » remplaçant  » du WEP est a l’étude, il s’agit du WPA (WiFi Protected Access). Son fonctionnement est basé sur un système d’échange de clés dynamiques, renouvelées tous les 10 ko de données, ce procédé est appelé TKIP (Temporal Key Integrity Protocol). D’après les constructeurs, il sera possible d’upgrader le Firmware de votre matériel 802.11b pour intégrer le WPA. Ce nouveau procédé devrait améliorer sensiblement la sécurité des réseaux sans fil, seul bémol, l’algorithme utilisé reste inchangé.


Vous avez aimé cet article?

Cliquez sur le bouton J'AIME ou partagez le avec vos amis!

Notez L'article

Participez ou lancez la discussion!

Les commentaires sont fermés.

Catégories

Étiquettes

Archives

Ce site est une archive des messages à SecurityVibes de Septembre 2000 à Juillet 2014. S'il vous plaît visitez le Qualys Community pour les dernières nouvelles.