Point d'accès sans fil G
Attaques actives
Les pirates utilisent les attaques actives pour atteindre trois objectifs : 1) vol de données, 2) utilisation du réseau et 3)
modification de votre réseau afin de faciliter le prochain piratage.
Dans une attaque active, le pirate réussit à accéder à vos paramètres de réseau (SSID, clés WEP, etc.). Il s'introduit dans votre
réseau. Une fois dans votre réseau sans fil, le pirate peut accéder à toutes les ressources ouvertes et aux données transmises
sur le réseau. De plus, si le point d'accès du réseau sans fil est connecté à un commutateur, le pirate pourra également
accéder aux données du réseau câblé.
En outre, les polluposteurs peuvent utiliser votre connexion Internet et le serveur de messagerie de votre FAI pour envoyer à
votre insu des dizaines de milliers de courriers électroniques depuis votre réseau.
Enfin, le pirate peut faciliter le piratage dans votre réseau en modifiant ou en supprimant les dispositifs de sécurité comme les
filtres d'adresses MAC et le cryptage WEP. Il peut même voler les mots de passe et les noms d'utilisateur qu'il utilisera lors de
son prochain piratage.
Attaques de générateur de vocabulaire ou de tableau de données
Il s'agit là d'une méthode d'accès aux paramètres du réseau (SSID, clés WEP, etc.) qui consiste à analyser le trafic réseau au
cours d'une journée, en particulier dans les réseaux d'affaires. Ainsi, le pirate peut constituer un tableau de données du
réseau et décrypter toutes vos transmissions sans fil. Ce type d'attaque est plus efficace dans les réseaux qui transmettent
des données, tels que les réseaux d'affaires.
Attaques intermédiaires (Man-in-the-Middle)
Un pirate n'a pas besoin de se connecter à votre réseau en tant qu'utilisateur : il peut être considéré comme l'un des points
d'accès du réseau, en se faisant passer comme « intermédiaire » (man-in-the-middle). Pour ce faire, il suffit que le pirate
installe un point d'accès avec vos paramètres de réseau et envoie un signal plus fort que votre point d'accès. Ainsi, certains
ordinateurs de votre réseau peuvent s'associer à ce faux point d'accès, incapables de faire la différence, et peuvent
commencer à envoyer des données à ce pirate par l'intermédiaire de ce point d'accès.
Le compromis par rapport à la facilité et la souplesse du réseau sans fil est la possibilité d'être introduit dans le réseau à
l'aide de l'une des méthodes décrites ici. Comment pouvez-vous protéger les données de votre réseau sans fil des pirates les
plus obstinés, même avec un cryptage WEP ? La section suivante vous explique comment vous y prendre.
Optimisation de la sécurité sans fil
Les experts en sécurité vous diront tous la même chose : rien n'est garanti. Aucune technologie n'est fiable à cent pour cent.
Un adage regrettable ne dit-il pas que la construction de la meilleure souricière peut souvent donner naissance à la meilleure
souris ? C'est la raison pour laquelle, dans les exemples ci-dessous, l'implémentation et l'administration des mesures de
sécurité du réseau constituent la clé de l'optimisation de la sécurité sans fil.
Annexe B : Sécurité sans fil
37
Optimisation de la sécurité sans fil