Vulnérabilité
Vulnérabilités relatives aux communications et à la configuration du réseau
Absence de pare-feu ou de barrière
protectrice logique ou mauvaise
configuration de l'un ou l'autre
Protocole de communication standard
bien étoffé en texte brut
Absence de vérification de l'intégrité
Authentification inadéquate entre les
clients et les points d'accès sans fil
Protection inadéquate des données
entre les clients et les points d'accès
sans fil
Procédures défaillantes d'accès à
distance
Journaux inadéquats pour le pare-feu
et le routeur
Ports ou services non protégés
L'absence d'un pare-feu correctement configuré pourrait
permettre le transfert non souhaité de données entre des
réseaux, comme des réseaux d'appareils ou
d'établissements, et la propagation de programmes intrusifs
ou malveillants, ce qui risquerait d'exposer des données
critiques ou sensibles à des activités de surveillance ou
d'espionnage et à des attaques de l'intercepteur.
Les adversaires peuvent utiliser un analyseur de protocole
(offert sur le marché) ou d'autres utilitaires pour décoder les
données transférées par les protocoles, comme telnet, FTP,
HTTP et NFS. Il est relativement facile pour les adversaires
de mener des attaques sur ces communications.
Les adversaires pourraient manipuler des communications
sans être détectés.
Une authentification mutuelle renforcée entre les clients et
les points d'accès sans fil est nécessaire pour s'assurer que
les clients ne se connectent pas à un point d'accès non
autorisé établi par un adversaire.
Les données sensibles se trouvant entre les clients et les
points d'accès sans fil devraient être protégées au moyen
d'un chiffrement renforcé pour s'assurer que les adversaires
n'obtiennent pas un accès non autorisé à des données non
chiffrées. Assure une protection contre les points d'accès Wi-
Fi frauduleux (jumeau maléfique) qui semblent être légitimes,
mais qui servent à espionner les communications sans fil.
Les fonctionnalités d'accès à distance doivent être
contrôlées adéquatement pour éviter que des individus non
autorisés accèdent au système.
Sans journaux adéquats et exacts, il peut être impossible de
déterminer ce qui a causé un incident de sécurité.
Les ports (p. ex. ForgotDoor) et les services non utilisés
doivent être fermés ou éteints.
157
Menace typique