Nokia C110, C111 DATA SECURITY

Sécurité des données

INTRODUCTION

Les réseaux locaux (LAN) sans fil enregistrent une croissance rapide. Dans un environnement commercial constamment évolutif, les utilisateurs et leur équipement de travail doivent offrir une capacité d’adaptation supérieure. Cependant, les entreprises de toutes tailles commencent à réaliser l’importance de la connectivité sans fil au sein de leurs locaux. Simultanément, les normes industrielles IEEE 802.11 et IEEE 802.11b pour ce type de réseau ont offert de nouvelles possibilités pour l’implémentation de solutions LAN sans fil. Grâce aux nouveaux produits de ce type à la vente, qui sont compatibles, toutes les entreprises et organisations sont en mesure d’apprécier l’opportunité de ces réseaux. La plupart de ces entreprises traitent des données très confidentielles, donc les problèmes de sécurité sont souvent cruciaux.
Un réseau local sans fil est un système souple de communication de données, mis en œuvre sous forme d’extension d’un réseau local câblé au sein d’un bâtiment ou d’un campus. En appliquant la technologie de radiofréquence (RF), les réseaux locaux sans fil transmettent et reçoivent des données en liaison radio, ce qui réduit les besoins en connexion par câble. Le réseau local sans fil procure aux utilisateurs un accès mobile à un réseau local câblé dans sa zone de couverture. Ce type de réseau s’est récemment répandu dans un certain nombre de marchés verticaux, y compris le secteur de la santé, le marché de détail, l’industrie, la manutention et le stockage et les universités. Ces secteurs ont bénéficié de la productivité résultant de l’utilisation de dispositifs de poche et d’ordinateurs portables, lesquels permettent de transmettre en temps réel des informations à traiter à des hôtes centralisés. Dans l’environnement de bureau quotidien, il est de plus en plus indispensable de pouvoir utiliser des structures de réseau local à n’importe quel endroit et de pouvoir travailler sans installation ni câblage complexes. La standardisation des technologies LAN sans fil permet d’étendre ou de remplacer plus facilement une partie du réseau local traditionnel par une solution sans fil.
Lors de la planification de l’architecture du réseau, étudiez soigneusement les problèmes de sécurité et veillez à prendre toutes les mesures de sécurité nécessaires pour assurer la confidentialité et l’intégrité des données sur les réseaux locaux câblés et sans fil. Contrairement aux réseaux de télécommunications, les réseaux locaux avec trafic IP et accès à l’Internet public n’assurent pas une très grande fiabilité, ni de garantie de sécurité. Si vous ne prenez pas les précautions adéquates, tout réseau local câblé ou sans fil peut se révéler vulnérable et s’exposer à des risques et problèmes de sécurité. Par exemple, un intrus externe pourra accéder à des données réseau, voire même les altérer, pour s’enrichir en vendant des
1
informations confidentielles à la concurrence. Ces deux dernières années, ces risques ont compliqué l’utilisation à grande échelle des réseaux sans fil contenant des données confidentielles, car les utilisateurs ont généralement des exigences et des politiques strictes en matière de sécurité et d’intégrité des données.

PRESENTATION DE LA SECURITE DES DONNEES

Menaces informatiques

Les systèmes et les réseaux informatiques sont confrontés à des menaces informatiques graves, lesquelles peuvent endommager sérieusement un système, ses services ou ses informations. Une attaque est une action qui compromet la sécurité des informations appartenant à une société, tandis quune menace informatique est la possibilité de mener à bien de telles attaques. Parmi les menaces courantes, on peut citer : le refus de service, linterception, la manipulation, lusurpation didentité et la répudiation.
Refus de service : des utilisateurs autorisés nont plus accès à un système ou à un réseau ou bien les communications sont interrompues ou retardées. Cela peut résulter d’une surcharge sur le réseau avec des paquets interdits, par exemple. Dans le cas dun réseau local sans fil, cela peut s’expliquer par des interférences intentionnelles avec les radiofréquences utilisées, ce qui perturbe le réseau sans fil.
Interception peut signifier usurpation d’identité, autrement dit le contrôle de lidentité dun correspondant en vue de lusurper ultérieurement. Il sagit aussi de linterception des données via laquelle un utilisateur non autorisé contrôle les données utilisateur durant une session de communication. Cest une attaque à la confidentialité ; par exemple, un attaquant écoute sur le dispositif sans fil (ou câblé) et capture les données transmises.
Manipulation : se produit lorsque des données sont remplacées, insérées ou supprimées dans un système. Il sagit dune menace pour lintégrité des données, qui peut être involontaire (dû à une erreur matérielle) ou volontaire, si un pirate écoute les communications de données et modifie les données utilisateur.
Usurpation d’identité : se produit quand un attaquant prétend être un utilisateur autorisé afin daccéder aux informations ou à un système ; par exemple, dans un réseau local sans fil, si un utilisateur non autorisé essaie davoir accès au réseau sans fil.
Répudiation : se produit quand un utilisateur refuse d’admettre quil a commis un acte susceptible de nuire au système ou à la communication. Par exemple, les utilisateurs peuvent nier quils ont envoyé certains messages ou utilisé un système LAN sans fil.

Services et mécanismes de sécurité

Afin de se protéger contre les menaces informatiques exposées ci-dessus, il faut mettre en place divers services et mécanismes de sécurité. Les services de sécurité améliorent la sécurité du système dinformation et des transmissions de données. Dautre part, les mécanismes de sécurité sont les mesures actives utilisées pour procurer des services de sécurité. Le chiffrement est un exemple de mécanisme utilisable avec différents services de sécurité.
2
Authentification : service qui confirme l’identité dune entité, tel quun utilisateur ou un dispositif, ou confirme l’originalité d’un message transmis. Lauthentification sert généralement de protection contre lusurpation d’identité et la modification. Dans les systèmes sans fil actuels, par exemple, les points d’accès doivent authentifier les dispositifs sans fil pour éviter tout accès illégal au réseau. Etroitement lié à l’authentification, le service de contrôle daccès permet de limiter et de contrôler l’accès aux systèmes et aux applications réseau. Avant de pouvoir accéder au système, les entités doivent dabord être identifiées ou authentifiées.
Confidentialité des données : protection des données transmises contre linterception. Dans les communications sans fil, cela peut signifier que les données transférées entre un dispositif sans fil et un point daccès dans linterface aérienne restent privées. Naturellement, toutes les données ne sont pas jugées confidentielles, mais il ne faut pas transmettre de données sensibles si aucune mesure de sécurité n’a été prise.
Intégrité des données : service de sécurité important attestant que les données transmises nont pas été trafiquées. Lauthentification des correspondants est insuffisante si le système ne peut garantir quun message na pas été altéré durant la transmission. L’intégrité des données permet de détecter et de protéger les données contre toute manipulation.
Non-répudiation : service empêchant une entité de nier une action qui sest réellement produite. Le cas le plus fréquent est celui dune entité qui a utilisé un service ou transmis un message puis qui le dément par la suite.

SECURITE ET IEEE 802.11

Il existe divers protocoles et solutions de sécurité qui permettent dassurer la protection des transmissions sur les réseaux informatiques. Ceux-là peuvent également sappliquer aux réseaux locaux sans fil dont le trafic doit être protégé contre l’écoute clandestine. Cette section présente les solutions possibles pour résoudre les problèmes de sécurité dans les réseaux locaux sans fil.
La norme applicable aux réseaux locaux sans fil IEEE 802.11 fut homologuée en
1997. Cette norme fut développée pour optimiser la compatibilité entre les différentes marques de produits LAN sans fil, et pour apporter diverses améliorations des performances et avantages. La norme IEEE 802.11 définit trois options de couche PHY : FHSS, DSSS et IR. DSSS présente certains avantages par rapport aux deux autres options de couches PHY. DSSS offre les taux de transmission de données potentiels les plus élevés (jusqu’à 11 Mbits/s) ainsi qu’une zone de couverture supérieure à celle des options FH et IR. A l’origine, les systèmes DSSS étaient utilisés pour les communications militaires. Les systèmes radio basés sur DSSS sont également très résistants contre les interférences.
La norme applicable aux réseaux locaux sans fil IEEE 802.11 existante définit deux services dauthentification :
Authentification par clé partagée basée sur le mécanisme WEP (Wired Equivalent Privacy)
Authentification de systèmes ouverts (informe simplement quun dispositif sans fil souhaite s’associer à un autre dispositif sans fil ou point d’accès)
3
Loading...
+ 7 hidden pages