Les réseaux locaux (LAN) sans fil enregistrent une croissance rapide. Dans un
environnement commercial constamment évolutif, les utilisateurs et leur
équipement de travail doivent offrir une capacité d’adaptation supérieure.
Cependant, les entreprises de toutes tailles commencent à réaliser l’importance de
la connectivité sans fil au sein de leurs locaux. Simultanément, les normes
industrielles IEEE 802.11 et IEEE 802.11b pour ce type de réseau ont offert de
nouvelles possibilités pour l’implémentation de solutions LAN sans fil. Grâce aux
nouveaux produits de ce type à la vente, qui sont compatibles, toutes les entreprises
et organisations sont en mesure d’apprécier l’opportunité de ces réseaux. La
plupart de ces entreprises traitent des données très confidentielles, donc les
problèmes de sécurité sont souvent cruciaux.
Un réseau local sans fil est un système souple de communication de données, mis en
œuvre sous forme d’extension d’un réseau local câblé au sein d’un bâtiment ou d’un
campus. En appliquant la technologie de radiofréquence (RF), les réseaux locaux
sans fil transmettent et reçoivent des données en liaison radio, ce qui réduit les
besoins en connexion par câble. Le réseau local sans fil procure aux utilisateurs un
accès mobile à un réseau local câblé dans sa zone de couverture. Ce type de réseau
s’est récemment répandu dans un certain nombre de marchés verticaux, y compris
le secteur de la santé, le marché de détail, l’industrie, la manutention et le stockage
et les universités. Ces secteurs ont bénéficié de la productivité résultant de
l’utilisation de dispositifs de poche et d’ordinateurs portables, lesquels permettent
de transmettre en temps réel des informations à traiter à des hôtes centralisés. Dans
l’environnement de bureau quotidien, il est de plus en plus indispensable de
pouvoir utiliser des structures de réseau local à n’importe quel endroit et de pouvoir
travailler sans installation ni câblage complexes. La standardisation des
technologies LAN sans fil permet d’étendre ou de remplacer plus facilement une
partie du réseau local traditionnel par une solution sans fil.
Lors de la planification de l’architecture du réseau, étudiez soigneusement les
problèmes de sécurité et veillez à prendre toutes les mesures de sécurité nécessaires
pour assurer la confidentialité et l’intégrité des données sur les réseaux locaux
câblés et sans fil. Contrairement aux réseaux de télécommunications, les réseaux
locaux avec trafic IP et accès à l’Internet public n’assurent pas une très grande
fiabilité, ni de garantie de sécurité. Si vous ne prenez pas les précautions adéquates,
tout réseau local câblé ou sans fil peut se révéler vulnérable et s’exposer à des
risques et problèmes de sécurité. Par exemple, un intrus externe pourra accéder à
des données réseau, voire même les altérer, pour s’enrichir en vendant des
1
informations confidentielles à la concurrence. Ces deux dernières années, ces
risques ont compliqué l’utilisation à grande échelle des réseaux sans fil contenant
des données confidentielles, car les utilisateurs ont généralement des exigences et
des politiques strictes en matière de sécurité et d’intégrité des données.
PRESENTATION DE LA SECURITE DES DONNEES
Menaces informatiques
Les systèmes et les réseaux informatiques sont confrontés à des menaces
informatiques graves, lesquelles peuvent endommager sérieusement un système,
ses services ou ses informations. Une attaque est une action qui compromet la
sécurité des informations appartenant à une société, tandis qu’une menace informatique est la possibilité de mener à bien de telles attaques. Parmi les menaces
courantes, on peut citer : le refus de service, l’interception, la manipulation,
l’usurpation d’identité et la répudiation.
Refus de service : des utilisateurs autorisés n’ont plus accès à un système ou à un
réseau ou bien les communications sont interrompues ou retardées. Cela peut
résulter d’une surcharge sur le réseau avec des paquets interdits, par exemple. Dans
le cas d’un réseau local sans fil, cela peut s’expliquer par des interférences
intentionnelles avec les radiofréquences utilisées, ce qui perturbe le réseau sans fil.
Interception peut signifier usurpation d’identité, autrement dit le contrôle de
l’identité d’un correspondant en vue de l’usurper ultérieurement. Il s’agit aussi de
l’interception des données via laquelle un utilisateur non autorisé contrôle les
données utilisateur durant une session de communication. C’est une attaque à la
confidentialité ; par exemple, un attaquant écoute sur le dispositif sans fil (ou câblé)
et capture les données transmises.
Manipulation : se produit lorsque des données sont remplacées, insérées ou
supprimées dans un système. Il s’agit d’une menace pour l’intégrité des données, qui
peut être involontaire (dû à une erreur matérielle) ou volontaire, si un pirate écoute
les communications de données et modifie les données utilisateur.
Usurpation d’identité : se produit quand un attaquant prétend être un utilisateur
autorisé afin d’accéder aux informations ou à un système ; par exemple, dans un
réseau local sans fil, si un utilisateur non autorisé essaie d’avoir accès au réseau sans
fil.
Répudiation : se produit quand un utilisateur refuse d’admettre qu’il a commis un
acte susceptible de nuire au système ou à la communication. Par exemple, les
utilisateurs peuvent nier qu’ils ont envoyé certains messages ou utilisé un système
LAN sans fil.
Services et mécanismes de sécurité
Afin de se protéger contre les menaces informatiques exposées ci-dessus, il faut
mettre en place divers services et mécanismes de sécurité. Les services de sécurité
améliorent la sécurité du système d’information et des transmissions de données.
D’autre part, les mécanismes de sécurité sont les mesures actives utilisées pour
procurer des services de sécurité. Le chiffrement est un exemple de mécanisme
utilisable avec différents services de sécurité.
2
Authentification : service qui confirme l’identité d’une entité, tel qu’un utilisateur
ou un dispositif, ou confirme l’originalité d’un message transmis.
L’authentification sert généralement de protection contre l’usurpation d’identité et
la modification. Dans les systèmes sans fil actuels, par exemple, les points d’accès
doivent authentifier les dispositifs sans fil pour éviter tout accès illégal au réseau.
Etroitement lié à l’authentification, le service de contrôle d’accès permet de limiter
et de contrôler l’accès aux systèmes et aux applications réseau. Avant de pouvoir
accéder au système, les entités doivent d’abord être identifiées ou authentifiées.
Confidentialité des données : protection des données transmises contre
l’interception. Dans les communications sans fil, cela peut signifier que les données
transférées entre un dispositif sans fil et un point d’accès dans l’interface aérienne
restent privées. Naturellement, toutes les données ne sont pas jugées
confidentielles, mais il ne faut pas transmettre de données sensibles si aucune
mesure de sécurité n’a été prise.
Intégrité des données : service de sécurité important attestant que les données
transmises n’ont pas été trafiquées. L’authentification des correspondants est
insuffisante si le système ne peut garantir qu’un message n’a pas été altéré durant la
transmission. L’intégrité des données permet de détecter et de protéger les données
contre toute manipulation.
Non-répudiation : service empêchant une entité de nier une action qui s’est
réellement produite. Le cas le plus fréquent est celui d’une entité qui a utilisé un
service ou transmis un message puis qui le dément par la suite.
SECURITE ET IEEE 802.11
Il existe divers protocoles et solutions de sécurité qui permettent d’assurer la
protection des transmissions sur les réseaux informatiques. Ceux-là peuvent
également s’appliquer aux réseaux locaux sans fil dont le trafic doit être protégé
contre l’écoute clandestine. Cette section présente les solutions possibles pour
résoudre les problèmes de sécurité dans les réseaux locaux sans fil.
La norme applicable aux réseaux locaux sans fil IEEE 802.11 fut homologuée en
1997. Cette norme fut développée pour optimiser la compatibilité entre les
différentes marques de produits LAN sans fil, et pour apporter diverses
améliorations des performances et avantages. La norme IEEE 802.11 définit trois
options de couche PHY : FHSS, DSSS et IR. DSSS présente certains avantages par
rapport aux deux autres options de couches PHY. DSSS offre les taux de
transmission de données potentiels les plus élevés (jusqu’à 11 Mbits/s) ainsi qu’une
zone de couverture supérieure à celle des options FH et IR. A l’origine, les systèmes
DSSS étaient utilisés pour les communications militaires. Les systèmes radio basés
sur DSSS sont également très résistants contre les interférences.
La norme applicable aux réseaux locaux sans fil IEEE 802.11 existante définit deux
services d’authentification :
• Authentification par clé partagée basée sur le mécanisme WEP (Wired Equivalent
Privacy)
• Authentification de systèmes ouverts (informe simplement qu’un dispositif sans
fil souhaite s’associer à un autre dispositif sans fil ou point d’accès)
3
Wired equivalent privacy - WEP
Les stations d’un réseau local sans fil IEEE 802.11 peuvent lutter contre l’écoute
clandestine en appliquant l’algorithme WEP en option, qui est également utilisé
dans le schéma d’authentification par clé partagée. L’algorithme WEP utilise
l’algorithme RC4 avec une clé secrète allant jusqu’à 128 bits. Quand les dispositifs
sans fil d’un réseau local sans fil souhaitent communiquer avec le mécanisme WEP,
ils doivent posséder la même clé secrète. La norme ne prévoit pas comment les clés
sont distribuées aux dispositifs sans fil.
D’un point de vue cryptographique, la longueur de la clé et la protection procurées
par l’algorithme sont importantes. Au niveau de l’architecture des systèmes, la
méthode de distribution et de gestion des clés WEP est essentielle car la sécurité est
basée sur leur caractère confidentiel. WEP attend que la clé secrète partagée soit par
avance distribuée à tous les dispositifs sans fil, et ce en toute sécurité. Par exemple,
les clés peuvent être chargées dans leurs bases de gestion lors de l’installation des
points d’accès et des dispositifs sans fil. L’avantage de l’utilisation du WEP est que
le trafic est déjà crypté sur la couche de liaison entre les dispositifs sans fil, ce qui
évite de mettre en place des mécanismes de cryptage sur les couches supérieures.
L’algorithme peut être incorporé dans la carte matérielle, ce qui assure un cryptage
plus rapide qu’avec les solutions logicielles.
Authentification de systèmes ouverts
Pour limiter l’accès à un réseau sans fil dépourvu de mécanisme WEP, la plupart des
fournisseurs de produits LAN sans fil ont mis en œuvre une méthode de contrôle
d’accès. Celle-ci s’appuie sur le blocage d’associations issues d’adresses MAC
indésirables sur les points d’accès. Les cartes LAN sans fil ont une adresse MAC de
48 bits qui les identifie exclusivement, conformément à la norme IEEE 802. Une liste
qui contient les adresses MAC des cartes LAN sans fil valides peut être définie dans
les points d’accès. Tout dispositif sans fil essayant de s’associer à une carte LAN
sans fil dont l’adresse MAC ne figure pas sur la liste, se verra refuser l’association et
ne pourra donc pas utiliser l’interface de réseau local sans fil. Si aucune méthode
d’authentification ou de cryptage n’est utilisée, le réseau local sans fil peut créer un
risque de sécurité si les signaux radio circulent hors des bureaux. Un intrus qui
connaît l’identificateur SSID (Identificateur des services soit Service Set Identifier)
servant à identifier le réseau local sans fil, pourra configurer un dispositif sans fil en
mesure de fonctionner sur le même réseau et la même fréquence que les points
d’accès, et avoir accès au réseau si aucun blocage d’adresses MAC n’a été utilisé.
Avec les outils appropriés, l’intrus peut écouter clandestinement les données
transmises par les utilisateurs autorisés. Il est également possible de fabriquer de
fausses adresses MAC sur les cartes LAN sans fil. Ainsi, après avoir pris
connaissance d’une adresse MAC autorisée, un intrus pourra programmer une
carte LAN sans fil avec cette même adresse MAC et accéder au réseau local sans fil.
Si vous utilisez simultanément la carte LAN sans fil, des problèmes de réseau se
poseront inéluctablement.
RESEAUX VIRTUELS PRIVES
Il est possible d’appliquer la technologie de réseau privé virtuel (RPV) sur des
réseaux locaux sans fil pour créer des tunnels virtuels permettant de sécuriser les
communications. Si l’on considère qu’un RPV est précisément configuré, ces
4
tunnels virtuels garantissent que seuls les utilisateurs autorisés pourront accéder au
réseau de la société et qu’aucun agent externe ne sera en mesure de lire ou d’altérer
les données. Il est possible d’utiliser diverses approches et normes techniques pour
mettre en œuvre des réseaux virtuels privés. Pour toutes ces approches, le contenu
de sécurité se caractérise généralement par deux composants principaux :
authentification d’utilisateur et cryptage des données.
Authentification d’utilisateur
Des méthodes d’identification d’utilisateur fiables sont essentielles dans un
environnement de réseau local sans fil. Il y a peu de temps encore, l’authentification était souvent basée sur un ID d’utilisateur et un mot de passe, une réponse aux
demandes d’accès ou une base de données de stratégie d’utilisateurs centrale. Le
protocole RADIUS (Remote Authentication Dial-in User Service) est un exemple
de base de données de stratégie d’utilisateurs centrale qui est utilisée pour la
transmission des requêtes d’authentification au moyen d’un ID d’utilisateur fixe et
d’un mot de passe. La carte SecurID de RSA Security est une autre méthode
d’authentification. SecurID est un matériel qui crée des codes d’accès exclusifs, à
usage unique et imprévisibles. Le code d’accès peut être utilisé avec un code PIN
personnel secret pour assurer une authentification solide. Il existe également
plusieurs nouvelles méthodes modernes d’authentification d’utilisateur. Les cartes
à puce dotée d’un micro-contrôleur et d’une mémoire peuvent contenir un
ensemble d’applications allant du simple algorithme d’authentification à la
monnaie électronique. Les cartes à puce procurent aux utilisateurs un moyen aisé
de transporter sur eux un dispositif d’authentification.
Cryptage de données
Le cryptage de données sert à protéger les données contre les utilisateurs non
autorisés grâce au codage de leur contenu. Il est possible d’utiliser de nombreuses
méthodes de cryptage, qui se distinguent principalement par leurs algorithmes de
chiffrement. Les algorithmes à clé publique, tels que le RSA, utilisent des clés
mathématiques différentes pour le cryptage et le décryptage. Les algorithmes à clé
secrète, tels que RC4, DES et 3DES, utilisent une clé identique pour le cryptage et le
décryptage. Les méthodes à clé secrète sont rapides, mais comme une même clé est
utilisée pour le cryptage et le décryptage, la sécurité des données peut être
compromise si la gestion des clés n’est pas fiable. L’efficacité du cryptage dépend
grandement de la gestion des clés et de la longueur des clés. La clé doit être
suffisamment longue et, dans le cas de solutions modernes, elle doit dépasser les 56
bits minimum requis.
IPSEC – La norme de sécurité du protocole Internet
IPSEC est une nouvelle norme de sécurité prévoyant que des composants procurent
divers services de sécurité au niveau de la couche IP, tel que l’authentification et le
cryptage. La norme IPSEC fut lancée en 1998 par le groupe de travail d’ingénierie
Internet (IETF). IPSEC s’exploite de deux façons. En mode transport, les adresses
IP initiales sont incorporées dans le paquet de données et seules les données utiles
sont codées. En mode tunnel, les adresses IP initiales sont également encapsulées et
un nouvel en-tête est ajouté au paquet. Security association (SA) est la base de la
norme IPSEC. Une association SA se forme entre les hôtes communiquants et
précise, par exemple, les algorithmes de cryptage et d’authentification utilisés, les
propriétés de gestion des clés et la durée de vie des clés de cryptage ainsi que
5
l’association de sécurité. Un des principaux éléments de l’IPSEC est le protocole
IKE (Internet Key Exchange, Central de clé Internet) pour la gestion des clés, lequel
établit des clés pour le cryptage. La norme de sécurité IPSEC-IKE déploie des paires
de clés privé-publique. Chaque client/utilisateur a une clé privée et le réseau stocke
la clé publique correspondante. La méthode basée sur les clés pré-partagées est
également prise en charge. Celle-ci prévoit que le client/utilisateur et le réseau
partagent la même clé secrète qui leur a été fournie avant la communication. A
l’avenir, l’IPSEC va standardiser la méthode d’application de la protection des
données. Il est prévu que l’ensemble des principaux fabricants de matériel et de
logiciels lanceront des produits compatibles IPSEC en l’an 2000. Ainsi, l’IPSEC sera
de facto la solution de sécurité standard sur Internet. Cette norme sera également
utilisée comme telle dans les réseaux locaux sans fil, assurant ainsi
l’interfonctionnement de l’ensemble des solutions et systèmes de sécurité.
Connexions sécurisées sur les intranets avec RPV
Un autre moyen de construire un réseau local sans fil avec un accès aux intranets
consiste à concevoir un segment de réseau local dédié dans lequel les points d’accès
sont connectés. Le segment de réseau local sans fil peut alors être séparé de
l’intranet avec une passerelle de sécurité qui contrôle l’accès aux ressources de
l’intranet.
Société
Passerelle de sécurité
(Passerelle/passerelle RPV)
Bases de donn
d’authentification
Station de travail
Station de travail
de soci
Serveur
ées
été
Tunnels
RPV
Pare-feu
INTERNET
Figure 1. Segment de réseau local sans fil dans une entreprise
LAN sans fil
Points d’accès
Dispositifs sans fil
avec client RPV
Un tunnel est créé entre le dispositif sans fil et la passerelle de sécurité, et les données
transmises dans ce tunnel sont authentifiées et cryptées. Au niveau de la mise en
œuvre, cette installation peut être basée sur une configuration RPV. Il est possible
d’intégrer la passerelle de sécurité et le pare-feu principal de telle sorte que le
segment de réseau local soit connecté au même dispositif qui est également
connecté à l’Internet. Pour des raisons administratives (et du fait que le pare-feu
peut être géographiquement éloigné du segment de réseau local sans fil), il est
6
toutefois préférable de prévoir des dispositifs distincts comme l’illustre la figure cidessus.
L’avantage de cette solution est qu’elle permet de protéger les informations
transmises à l’intranet, ou en provenance de l’intranet, et qu’elle évite tout accès
non autorisé. Il est important de noter que, comme dans ce modèle le trafic est codé
entre le dispositif sans fil et la passerelle, le trafic entre deux dispositifs sans fil dans
le segment de réseau local sans fil n’est pas décrypté, sauf si ceux-ci utilisent
d’autres mesures, telles que l’IPSEC (Internet Protocol Security, Sécurité IP), le TLS
(Transport Layer Security, Sécurité des couches de transport) ou d’autres méthodes
de cryptage de niveau application. En outre, le tunnel sécurisé est établi quand le
dispositif sans fil se connecte à la passerelle de sécurité. Ainsi, seuls les dispositifs
sans fil peuvent lancer des connexions avec les hôtes intranet ; ceux-ci ne peuvent
pas se connecter directement aux dispositifs sans fil.
SECURITE ET PRODUITS LAN SANS FIL NOKIA
Cette section vous permet de définir un niveau de sécurité appropriée pour les
produits de réseau local sans fil Nokia.
Nokia réseau local sans fil 2 Mbits/s
La Nokia C020/C021 Carte LAN sans fil et le Nokia A020 Point d’accès LAN sans
fil ne procurent pas d’options de sécurité supplémentaires, telles que les fonctions
WEP. C’est la raison pour laquelle une solution RPV complète, dotée d’une
authentification fiable et du cryptage de données, doit être utilisée avec les produits
Nokia LAN sans fil 2 Mbits/s pour toutes les installations nécessitant un niveau de
sécuritéélevé, telles que les banques.
Réseau local d’entreprise
Authentification RPV et cryptage des données
Dispositifs
sans fil
Nokia A020
Point d’accès
LAN sans fil
Réseau local câblé
10 Mbit/s
Concentrateur ou
commutateur
Serveur
RPV
Figure 2. Exemple d’authentification RPV dans un réseau local sans fil
Vous pouvez accroître la sécurité au moyen des listes d’identificateurs de réseau
(NID soit Network Identifier) sur certains points d’accès, voire tous. Cela évite que
des utilisateurs externes ainsi que des utilisateurs internes non autorisés utilisent
certains points d’accès.
La configuration et le contrôle des points d’accès peuvent être bloqués en activant
la fonction de verrouillage de point d’accès et en limitant le nombre de
gestionnaires habilités à configurer et à contrôler le point d’accès (4 gestionnaires
maximum). Il est également possible de définir les adresses IP détentrices de droits
d’accès. Il existe aussi des options pour modifier les ports et limiter l’utilisation de
Telnet, Web et TFTP.
7
Nouveau Nokia LAN sans fil 11 Mbits/s
La nouvelle Nokia C110/C111 Carte LAN sans fil procure de nouvelles fonctions
permettant d’augmenter la sécurité des réseaux sans fil. En premier lieu, celle-ci
intègre un lecteur de cartes à puce, qui offre un outil très fiable et efficace pour gérer
les identités d’utilisateur. En second lieu, cette solution inclut l’authentification
WEP de réseau local sans fil et le cryptage liaison radio. Pour les installations
bancaires dont la sécurité est cruciale, il est cependant recommandé d’intégrer le
réseau local sans fil avec une solution RPV. Toutefois, la carte à puce intégrée peut
servir à stocker des identités d’utilisateur de niveau RPV, voire même des mots de
passe de connexion réseau.
Pourquoi utiliser le mécanisme WEP ? Il est possible d’appliquer le WEP pour élever
le niveau de sécurité des réseaux. En premier lieu, celui-ci accroît la sécurité
d’interface radio, au niveau de l’authentification et du cryptage. En second lieu, il
permet de mettre facilement en place des solutions rentables. WEP assure le
transfert sécurisé des données entre les dispositifs sans fil. WEP offre un outil
d’authentification et de cryptage des données supplémentaire, qui peut s’utiliser
comme tel dans de nombreuses installations.
Réseau local d’entreprise
WEP
Authentification RPV et cryptage des données
Authentification WEP
et cryptage des données
Nokia A032
Point d’accès
LAN sans fil
Réseau local câblé
10 Mbit/s
Concentrateur ou
commutateur
Serveur
RPV
Figure 3. Exemple de RPV et WEP dans un réseau local sans fil
Qu’en est-il des cartes à puce ? Le lecteur Nokia de cartes à puce LAN sans fil intégré
procure un outil efficace pour gérer les identités d’utilisateur et l’authentification
d’utilisateur dans le réseau sans fil. La carte LAN sans fil Nokia offre une interface
de lecteur de cartes à puce standard de taille ID000, qui prend en charge une gamme
de solutions de cartes à puce commerciales liées à l’authentification de réseau
d’entreprise et de services.
La Nokia C110/C111 est dotée d’une interface de lecteur de cartes à puce qui prend
en charge la plupart des solutions RPV commercialisées, et qui permet même le
développement de solutions de carte à puce personnalisées pour les utilisateurs
mobiles. Le lecteur de cartes à puce intégré prend en charge l’API (Application
Program Interface, Interface de programmation d’applications) de carte à puces
®
standard Microsoft
.
Le lecteur de cartes à puce intégré est également un moyen efficace de commencer à
appliquer des signatures électroniques. Avec le Nokia C110/C111, vous pouvez
commencer à utiliser les produits d’authentification fiable basés sur
l’infrastructure PKI (Public Key Infrastructure, Infrastructure à clé publique soit )
parallèlement à une autre solution de sécurité. Nous constatons qu’un nombre
croissant d’institutions, entre autres financières, commencent à utiliser
l’infrastructure PKI. A cet égard, le Nokia C110 offre une solution de choix
répondant aux besoins accrus en matière de sécurité.
8
Les principaux avantages de l’approche « carte à puce » sont :
• Une carte à puce est un moyen tangible et fiable de distribuer des clés
d’authentification de réseau aux utilisateurs mobiles. En outre, elle assure un
stockage des mots de passe protégé par code PIN.
• Une carte à puce peut être intégrée de manière efficace à l’authentification de
réseau en utilisant les produits d’authentification de réseau d’entreprise existants.
• A l’avenir, la carte à puce intégrée activera les signatures numériques et les services
PKI, qui sont de plus en plus répandus dans le secteur bancaire.
• Le lecteur de cartes à puce intégré est une solution rentable offrant des services de
carte à puce aux ordinateurs portables.
QUESTIONS ET REPONSES
Q1 : Comment l’utilisateur est-il authentifié et comment les données sont-elles cryptées
entre un dispositif LAN sans fil et un point d’accès ?
La norme applicable aux réseaux locaux sans fil IEEE 802.11 existante définit deux
services d’authentification :
• Authentification de systèmes ouverts (informe simplement qu’un dispositif sans
fil souhaite s’associer à un autre dispositif sans fil ou à un point d’accès).
• Authentification par clé partagée basée sur le WEP (Wired Equivalent Privacy)
Avec l’authentification de systèmes ouverts, seules les cartes LAN sans fil valides
peuvent s’associer aux points d’accès. L’authentification de systèmes ouverts ne
procure pas l’authentification basée sur les paquets ou toute autre protection de
données.
Pour assurer la confidentialité des transmissions de trames, la norme IEEE 802.11
définit un mécanisme WEP en option. WEP est un cryptage symétrique qui
contribue à éviter les divulgations clandestines. Des longueurs de clé allant jusqu’à
128 bits sont réalisables avec les produits Nokia LAN sans fil 11 Mbits/s et WEP
crypte tous les paquets de données d’utilisateur grâce à l’algorithme RC4.
La nouvelle Nokia C110/C111 Carte LAN sans fil dotée de l’authentification et du
cryptage WEP interdit aux utilisateurs clandestins d’utiliser les services du réseau et
procure le brouillage des données utilisateur sur les liaisons radio. En cas
d’installation nécessitant une sécurité de haut niveau, il est possible d’améliorer la
confidentialité du réseau et des données utilisateur en déployant des mécanismes de
sécurité de niveau IP, tels que les produits RPV. Dans ce cas, le segment de réseau
local est isolé du réseau d’entreprise grâce à un dispositif RPV. Celui-ci exécute une
authentification d’utilisateur et un cryptage des données entre le terminal sans fil et
le réseau à l’aide d’algorithmes de cryptage puissants, tels que DES ou 3DES. La
solution LAN sans fil de Nokia prend en charge les solutions RPV dominantes qui
sont transparentes au niveau du réseau local sans fil.
Q2 : La liaison radio est-elle vulnérable aux attaques spectrales ?
La version DSSS (étalement du spectre en séquence directe) de la norme IEEE 802.11
est conçue pour parer les interférences. Il faut cependant noter qu’aucun système
LAN sans fil actuel ne vient parfaitement à bout du brouillage intentionnel.
9
Q3 : Comment s’assurer que chaque dispositif sans fil a un mot de passe d’ouverture et
fermeture de session inactive ?
Le point d’accès termine l’authentification au bout d’un certain temps si le
dispositif sans fil est éteint ou s’il devient hors de portée.
La Nokia C110/C111 Carte LAN sans fil offre l’authentification WEP qui utilise
une clé WEP comme mot de passe d’initialisation. Le réseau local sans fil ne garantit
aucunement une déconnexion basée sur un temporisateur mais, pour ce type
d’application, il est plutôt assimiléà un réseau local normal.
Si un mot de passe de fermeture de session inactive et d’ouverture de session fiable
est requis, il est recommandé d’intégrer le réseau local sans fil avec un produit RPV
qui procure généralement ces fonctions.
Q4 : Est-il possi ble de refuser l’accès au réseau loca l sans fil sur une inst allation nœud par
nœud ?
Oui. Il existe deux options complémentaires : il est possible d’utiliser les listes de
NID dans les points d’accès du réseau local sans fil. Dans ce cas, les points d’accès
permettent uniquement aux cartes LAN sans fil listées (adresse MAC) d’avoir accès
au réseau. Les identificateurs NID limitent l’utilisation du réseau radio basé sur
l’adresse MAC de carte LAN. Pour les installations exigeant un niveau de sécurité
supérieur, nous recommandons le déploiement d’une méthode d’authentification
plus fiable, basée sur une solution RPV, en vue de réduire les risques d’intrusion
dans le réseau. Cependant, pour les solutions critiques, il est possible d’appliquer
une méthode d’authentification de niveau LAN sans fil et RPV. Dans ce cas,
l’authentification LAN sans fil procure le premier blindage à percer avant de
pouvoir franchir le pare-feu du RPV.
Q5 : Qu ell es s ont les rép erc uss ion s du rés ea u l oca l sa ns f il s ur l es p rob lèm es d e s éc uri té d es
entreprises ?
Cela dépend entièrement de la stratégie de la société. Dans le domaine de la sécurité,
le réseau radio local sans fil apporte résolument une nouvelle dimension mais,
comme toujours, une planification appropriée contribuera à éviter d’éventuels
problèmes. Pour les applications dont la sécurité est cruciale, nous recommandons
vivement d’isoler le réseau local sans fil des composants déterminants du réseau à
l’aide d’une solution pare-feu RPV. Cependant, contrairement aux produits de la
concurrence, la Nokia Carte LAN sans fil 11 Mbits/s offre deux outils de sécurité
avancés qu’il est possible d’intégrer aux systèmes de sécurité réseau existants :
authentification d’utilisateur basé sur les cartes à puce et authentification et
cryptage de données WEP de réseau local sans fil.
La protection WEP constitue un bouclier supplémentaire contre les intrus. Grâce
au lecteur de cartes à puce intégré, l’administration du réseau peut facilement
distribuer des identités d’utilisateur tangibles et des clés sécurisées aux terminaux
de réseau local sans fil. La carte à puce procure un stockage de mot de passe protégé
par code PIN et permet de calculer les jetons de mot de passe à session unique, ce qui
constitue une solution bien plus fiable que le déploiement massif de mots de passe
statiques.
Pour obtenir une mise à jour des informations sur les produits LAN sans fil Nokia
et la sécurité des données, consultez régulièrement notre page d’accueil à l’adresse
suivante : www.forum.nokia.com.
10
Loading...
+ hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.