Passer au contenu

La sécurité des réseaux sans fil en question

Le salon ITU Telecom Asia 2000 aura été l’occasion de dévoiler de nombreuses solutions de réseaux sans fil, qui deviennent ainsi de véritables extensions des réseaux câblés. Dans ce méandre technologique, la sécurité est cependant parfois le parent pauvre.

Lors de la grand-messe des réseaux à Honk Kong, le sans-fil, de Bluetooth à 802.11 en passant par l’UMTS, a joué le rôle de vedette. Mais il a aussi joué avec sa sécurité.Des normes propriétaires, les fabricants ont en effet basculé vers les normes IEEE 802.11, qui utilisent la bande de fréquence des 2,4 GHz, avec un débit maximal de 11 Mbit/s dans la version IEEE 802.11b (direct sequence). Cependant, cette norme souffre de carences en matière de sécurité. En effet, par défaut, les données sont transférées en clair, ce qui implique que tout périphérique compatible 802.11 peut écouter le trafic entrant dans sa plage de fréquences.

Une protection des données optionnelle

Ce standard propose, en option, deux méthodes de sécurité : l’authentification (contrôle d’accès) et le chiffrement. La première peut être de deux ordres : système ouvert ou clé partagée. Dans le premier cas, chaque station peut requérir une authentification. La station réceptrice peut accorder l’authentification à toute requête d’une station ou selon une liste d’utilisateurs prédéfinie. Dans le second cas, seules les stations possédant une clé secrète partagée peuvent être authentifiées.C’est là qu’intervient le chiffrement. En effet, ce type d’authentification n’est disponible que pour les solutions disposant de la capacité de cryptage optionnel via le WEP (Wired equivalent privacy). Ce mécanisme, utilisé de station à station, n’offre pas de sécurité de bout en bout. Il utilise le PRNG (Pseudo random number generator) RC-4, de RSA Security. Reposant sur une clé secrète de 40 bits et sur un vecteur d’initialisation (IV) de 24 bits, il comprend également un vecteur de vérification d’intégrité (ICV). Il ne protège que les données du paquet, et non l’en-tête de la couche physique. En conséquence, les autres stations du réseau peuvent écouter les données de contrôle servant à administrer le réseau.Si RC-4 est considéré comme un algorithme ” raisonnablement fort “, il ne faut pas se méprendre : avec une longueur de clé de 40 bits, il peut être cassé par des attaques de type Brute Force en deux secondes avec un équipement de 100 000 dollars, et en 0,2 seconde avec du matériel à 1 million de dollars. WEP existe aussi en version 128 bits.

Moins de souci avec Bluetooth

En revanche, Bluetooth, qui emprunte également la bande des 2,4 GHz, est plus fiable, notamment dans la future version 2.0. “Bluetooth utilise une technologie de saut de fréquence (Frequence Hoping) qui autorise jusqu’à 79 fréquences, décalées chacune de 1 MHz (23 fréquences en France) , explique Didier Lebrun, directeur avant-vente du groupe Telindus. Chaque bit est envoyé aléatoirement sur une fréquence différente. Il est donc difficile d’espionner la communication puisqu’il faudrait connaître par anticipation la séquence de saut de fréquence. Malgré tout, avec la diversité des équipements qui utiliseront cette technologie, il faut envisager la mise en ?”uvre d’un mécanisme d’authentification. La majorité des équipements le prévoit. Il est généralement fondé sur un échange de clés symétriques qui permet également de chiffrer les données. Les clés seront déduites d’un code PIN”, détaille-t-il.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Olivier Ménager