Forces et faiblesses des sécurités WiFi

Paul-Emile Graff
Publié le 28 septembre 2007 à 16h55

Introduction

0000006400601390-photo.jpg
La démocratisation des appareils Wi-Fi a grandement simplifié le déploiement des petits réseaux professionnels et domestiques. Grâce à cette technologie, il est désormais possible d'interconnecter de nombreux appareils informatiques (ordinateurs, consoles, PDA, etc.) sans avoir à réaliser le moindre perçage, ou passer l'ombre d'un câble. Poussés par cette relative simplicité d'installation ainsi que par des prix abordables, les réseaux sans fil ont rencontré le succès que l'on connaît.

Même si cette solution technique présente de nombreux avantages, gardons à l'esprit qu'un réseau mal configuré constitue une porte d'entrée vers vos données personnelles et/ou professionnelles. Un réseau sans fil peut-il être sûr à 100 % ? Que valent les différentes sécurités ? Quelles sont les règles élémentaires à respecter pour bien protéger son réseau ? Nous apporterons une réponse à ces nombreuses questions en passant en revue les différentes sécurités existantes (filtrage MAC, WEP, WPA).

00C8000000601428-photo.jpg

Filtrage des adresses MAC (niveau de sécurité : très faible)

Qu'est qu'une adresse MAC ?

Une adresse MAC est composée d'une suite de 12 caractères alphanumériques. Ce “code” est un identifiant matériel. Tout équipement réseau, qu'il soit filaire, ou sans fil (Wi-Fi ou Bluetooth) possède une adresse MAC. Contrairement aux adressages gérés par une couche logicielle (adresse IP par exemple), en temps normal, l'adresse MAC ne change jamais. Autre caractéristique : il est normalement impossible de trouver deux cartes réseau signées par une même adresse MAC.

Remarque : Ce moteur de recherche vous permettra de déterminer la fabriquant d'une carte à partir des six premiers caractères de son adresse MAC.

0190000000601430-photo.jpg


Super, je suis protégé(e) en activant le filtrage MAC !

Lorsque l'on connaît la définition d'une adresse MAC, on se sent parfaitement protégé par ce type de filtrage. On configure son point d'accès pour qu'il autorise uniquement l'adresse des machines légitimes et le tour est joué. Dans la pratique, il en est tout autre. En effet, il est possible de changer l'adresse MAC de la quasi-totalité des cartes réseau par voie logicielle. Sous Windows, l'adresse MAC est modifiable depuis le gestionnaire de périphériques (pour les cartes dont le driver le permet) ou à l'aide d'EtherChange. Linux n'est pas en reste puisque le système permet de modifier nativement une adresse MAC à l'aide de la commande : # ip link set address dev .

012C000000601378-photo.jpg
En A et B : exemples d'adresses MAC


Déjouer le filtrage MAC

La personne désireuse de pénétrer une installation protégée par un filtrage MAC commencera par « écouter » votre réseau à l'aide d'un logiciel de « monitoring » (voir photos d'écran). Ce type de programme permet de dresser la liste des points d'accès avoisinant (routeur Wi-Fi, simple borne d'accès, réseaux ad hoc, etc.) et de leurs stations associées (ordinateurs, consoles... ). Après démarrage de l'une de vos machines, ce logiciel affichera en clair l'adresse MAC de chacun des appareils de votre réseau. La personne désireuse de pénétrer votre installation n'aura alors plus qu'à remplacer l'adresse MAC de sa carte Wi-Fi par l'une des vôtres .

0258000000601432-photo.jpg
La Livebox d'Orange est l'un des rares points d'accès sur lesquels il est possible de configurer les autorisations MAC depuis un bouton matériel, sans passer par l'interface d'administration.

Sécurité WEP (niveau de sécurité : faible)

Qu'est qu'un cryptage WEP ?

005A000000601394-photo.jpg
Apparu en 1999, WEP est le plus ancien... et le moins sécurisé des protocoles de cryptage Wi-Fi. Paradoxalement WEP, pour « Wired Equivalent Privacy » signifie : « aussi sécurisé qu'une liaison filaire ». Soyons francs, depuis la découverte de nombreuses failles de sécurité, cette appellation prête à sourire. Si vous optez pour cette protection par choix ou par obligation (downgrade obligatoire), sachez qu'un pirate de faible niveau pourra « casser » votre clef de chiffrement en quelques minutes à peine.

WEP sur le plan pratique

WEP n'est pas seulement le protocole le moins sécurisé, c'est également le moins pratique d'utilisation. En effet, pour ajouter une machine sur votre réseau, vous devrez saisir une clef dénuée de signification (composée 5, 10, 13 ou 26 caractères alphanumériques pour les clefs de sécurité de 64 ou 128 bits). Contrairement au WPA, avec cette méthode de cryptage, il est généralement impossible de choisir une clef compréhensible du type « monmotdepasse » (même si cela n'est pas forcément recommandé).

Nombre de caractères à saisir si la clef est stockée au format texte (ASCII) :
Longueur totale de la clefLongueur des IVLongueur utile de la clefNombre de caractères à saisir
64 bits24 bits40 bits (64-24)5 (40/8)
128 bits24 bits104bits (128-24)13 (104/8)
256 bits24 bits232 bits (256-24)29 (232/8)
512 bits24 bits488 bits (512-24)61 (488/8)

Remarque : Un caractère ASCII est codé sur 8 bits.

Nombre de caractères à saisir si la clef est stockée au format Hexadécimal :
Longueur totale de la clefLongueur des IVLongueur utile de la clefNombre de caractères à saisir
64 bits24 bits40 bits (64-24)10 (40/4)
128 bits24 bits104bits (128-24)26 (104/4)
256 bits24 bits232 bits (256-24)58 (232/4)
512 bits24 bits488 bits (512-24)122 (488/4)

Remarque : Un caractère hexadécimal est codé sur 4 bits.

NB : Il existe des équipements compatibles avec les cryptages WEP 256 et 512bits, mais ces derniers sont extrêmement rares. Cette absence est principalement justifiée par le fait que ces modes de cryptage réclament beaucoup de ressources matérielles.

01F4000000601422-photo.jpg
Le WEP dans la pratique


Faille des IV

La faille des IV (pour Initialization Vector , Vecteur d'initialisation) est le principal « défaut de sécurité » du cryptage WEP. Quelle que soit la taille de la clef, dans tous les cas, 24 bits seront alloués aux vecteurs d'initialisation (voir tableau ci-dessus). Le problème est que ces IV contiennent des informations sur le restant de la clef de chiffrement. Les principaux outils de « hacking » permettent donc d'en capturer un grand nombre, puis d'effectuer un traitement qui permettra de « casser » la clef de cryptage.

Casser un cryptage WEP ?

De nombreux programmes permettent de briser une clef WEP. Le plus célèbre d'entre eux comprend cinq outils permettant de mettre à l'épreuve un réseau Wi-Fi. Avec de telles applications, la pénétration des réseaux sans fil n'est plus réservée aux seuls experts.

Sécurité WPA et WPA2 (niveau de sécurité : fort)

005A000000601396-photo.jpg
Apparue en 2003, la sécurité WPA (pour Wi-Fi Protected Acess) est basée sur un protocole d'authentification et d'acheminement des données nommé TKIP. Ce nouveau procédé comble les nombreuses lacunes du WEP et met fin à la faille des IV (Vecteurs d'Initialisation). Cette fois, la clef de chiffrement est renouvelée dynamiquement à intervalles réguliers, ce qui améliore la sécurité de façon significative. A l'origine, le système a été étudié pour fonctionner avec un serveur d'authentification radius (voir chapitre suivant) mais cette solution reste réservée au monde professionnel. Dans la majorité des cas, le mode d'authentification utilisé est : PSK (Pré Shared Key, clef pré partagée). Même si cette technique est moins sécurisée, elle a l'avantage de fonctionner sans serveur dédié.

En 2005, le WPA2 prend la relève et apporte quelques améliorations. L'implémentation du cryptage AES (Advanced Encryption Standard) améliore en effet le niveau de sécurité comparé à TKIP alors que les temps de latence au niveau de l'échange des clés ont été réduits. Si vous utilisez une clef « exotique », cette méthode de cryptage donnera beaucoup de fil à retordre aux personnes qui désireront s'introduire sur votre réseau sans fil.

012C000000601524-photo.jpg
Le WPA en pratique


Remarque : sur Windows XP Service Pack 2, le WPA2 n'est pas supporté nativement. Si vous utilisez cette sécurité, pensez à télécharger le patch de mise à jour sur le site de Microsoft (correctif KB893357).

Super, je suis enfin protégé...

Même si le WPA met un terme aux nombreuses failles du WEP (comme celle des vecteurs d'initialisation), la prudence doit rester de mise. Dans ce ces, un pirate pourra toujours faire appel à une “attaque de type dictionnaire“ ou “brute force“. Dans ces cas, le principe consiste à soumettre au point d'accès une série de mots, combinaisons de mots ou combinaisons de mots et caractères numériques jusqu'à ce que la réponse d'authentification soit positive. Certains pirates n'hésitent pas à se munir de fichiers dictionnaires pouvant excéder le gigaOCTET au format texte ! Il va de soit qu'une attaque de ce type peut prendre un temps non négligeable.

Le contre :

Les plus prudents d'entre vous comprendront de suite l'intérêt d'opter pour une clef de chiffrement générée aléatoirement à partir de caractères alphanumériques. Pour générer une clef aléatoire, n'hésitez pas à utiliser ou KeePass Password Safe (avec lequel vous pourrez également enregistrer vos paramètres de connexion).

012C000000601402-photo.jpg
Créez vos clefs de sécurité avec un utilitaire dédié


Impact du cryptage sur les performances

Théoriquement, le cryptage des données à un impact négatif sur les performances d'un réseau Wi-Fi. Dans la pratique, on constate que le temps de transfert d'un fichier de 310 Mo est quasi identique quelle que soit la configuration choisie. Avec ou sans cryptage, en WEP ou en WPA, le temps de copie varie dans les faits de façon presque négligeable comme en attestent nos mesures ci-dessous, des mesures effectuées en Wi-Fi i802.11g :

SécuritéDurée du transfert
Sans cryptage2 min 09
WEP 128 bits2 min 16
WPA-PSK2 min 14

Les méthodes d'authentification WPA

Le chiffrage de la liaison est une chose, l'authentification en est une autre. Bien que ces deux étapes soient intimement liées avec les solutions grand public, ces deux processus sont à différencier. L'authentification est un mécanisme qui autorisera ou non l'arrivée d'un nouvel utilisateur sur le réseau. Attardons-nous sur quelques uns des procédés existants (même s'ils sont majoritairement utilisés en entreprise) :

Grand public : PSK (Pre Shared Key)

PSK est la moins sécurisée des méthodes d'authentification. Pour s'authentifier, l'utilisateur fournit une clef réseau composée de caractères alphanumériques. Cette solution est largement utilisée avec les équipements grand public en raison de sa simplicité d'utilisation. Elle permet également de se passer d'un (couteux) serveur d'authentification.

Domaine professionnel : le serveur radius

00FA000000601408-photo.jpg
A l'origine, le protocole WPA a été conçu pour fonctionner conjointement avec un serveur (d'authentification) radius. Dans la pratique, ce serveur est exécuté sur un ordinateur dédié à la gestion des accès. Bien sûr, ce type de procédé dépasse le cadre de l'utilisation personnelle.

Domaine professionnel : EAP-TLS

Cette méthode d'authentification repose sur un certificat. Dans la pratique, l'administrateur du réseau vous remet un fichier informatique contenant une clef personnelle (certificat). Pour obtenir l'autorisation d'accéder au réseau, vous devrez soumettre votre certificat à un logiciel de gestion d'accès.

MSCHAP : EAP-TLS

MSCHAP est un procédé d'authentification basé sur la gestion des droits d'Active Directory (le système d'annuaire réseau des systèmes d'exploitation Microsoft). Ce procédé est donc naturellement réservé aux environnements Microsoft Windows.

Brouillez les cartes : toutes les astuces

Trouver la bonne clef

00601348-photo.jpg
Les utilisateurs de réseaux WPA sont souvent séduits par la possibilité de configurer une clef réseau « humainement compréhensible ». Le choix d'un mot, d'un groupe de mots ou d'une combinaison de mots et de chiffres simplifie également l'arrivée des machines de vos amis sur votre réseau personnel. Si vous voulez réellement protéger votre installation, ne cédez en aucun cas à cette facilité. Une attaque de type dictionnaire ou brute force-dictionnaire aurait rapidement raison d'un mot de passe de ce type. Pour mettre toutes les chances de votre côté, utilisez impérativement un logiciel de génération de mot de passe aléatoire. Pour ce faire, n'hésitez pas à utiliser ou KeePass Password Safe.

Masquage du SSID

Le SSID désigne le nom de votre réseau sans fil. Par défaut, la diffusion de ce nom est activée. Dans ce cas, votre réseau est donc visible par toutes les stations à portée, qu'elles vous appartiennent ou non... Cette option est très pratique puisqu'elle permet de rendre son point d'accès « détectable » lorsque l'on souhaite le rejoindre (à l'aide de l'utilitaire de Windows XP ou celui de la carte réseau).

Pour compliquer un peu la tâche des pirates en herbe, pensez à désactiver cette option. Après avoir stoppé la diffusion du SSID, les scans basiques ne seront plus en mesure de détecter la présence de votre réseau sans fil. Malheureusement, cette technique a ses limites. Elle n'empêchera pas la détection de votre SSID par les logiciels de monitoring Wi-Fi dès qu'une station se connectera à votre point d'accès. On remarque également que cette méthode peut compliquer le paramétrage de certains appareils légitimes.

NB : Pour rejoindre un réseau dont la diffusion du SSID a été désactivée, il est nécessaire de saisir les paramètres réseau manuellement.

012C000000601522-photo.jpg
Le masquage du SSID n'empêche en rien la détection de votre réseau par les logiciels de monitoring.


Désactivation du serveur DHCP

La désactivation du service DHCP (attribution automatique d'adresse IP) compliquera encore la vie du pirate qui aurait pu parvenir à casser votre clef de sécurité. Si votre réseau local utilise une plage d'adresse IP exotique, l'intrus sera obligé de trouver une adresse IP valide avant de pouvoir accéder à vos données.

012C000000601512-photo.jpg
Le service DHCP est désactivable depuis l'interface d'administration des routeurs


Interruption d'émission programmée

Si personne n'utilise votre réseau sur des fourchettes horaires régulières, pourquoi ne pas couper votre point d'accès pendant ces « heures creuses » ? Pour ce faire, deux techniques s'offrent à vous :
004B000000601404-photo.jpg
A) La méthode standard consiste à régler des plages d'émission sur votre point d'accès lorsque celui-ci le permet.
B) La méthode « forcée » consiste à utiliser une prise programmable qui coupera purement et simplement l'alimentation électrique du point d'accès sur les plages horaires souhaitées. Cette seconde solution a l'avantage de permettre d'accorder un « temps de repos » à votre matériel (généralement, ces périphériques chauffent de façon non négligeable). Enfin, si vous paramétrez une plage horaire nocturne et que votre point d'accès est une box tripleplay, cette solution vous mettra également à l'abri... des appels téléphoniques indésirables.

012C000000601514-photo.jpg
Désactivation depuis l'interface d'administration


Penser aux ressources partagées

Que soit votre niveau de protection, n'oubliez jamais qu'une éventuelle intrusion sera toujours du domaine du possible. Il n'est pas forcément agréable de savoir que quelqu'un utilise votre connexion à votre insu, mais il est pire encore d'imaginer que l'on puisse accéder à vos documents personnels. Pour éviter ce problème, si vous disposez d'un petit réseau local, partagez uniquement les fichiers « sans importance ». Dans tous les cas, évitez à tout prix de partager l'intégralité d'un disque dur.

0190000000601400-photo.jpg
Le partage d'un disque depuis sa racine est à proscrire impérativement

Surveillance de son point d'accès

Sans tomber dans la paranoïa extrême, il est vivement conseillé de surveiller régulièrement l'activité de son point d'accès. Voici comment procéder :

Diode d'activité

La première des surveillances préconisées est des puis basiques puisqu'elle consiste à observer la diode d'activité de votre routeur ou point d'accès Wi-Fi. Si vous constatez que cette dernière clignote en permanence alors que toutes vos machines sont hors tension, commencez à vous poser des questions. Attention, cette indication n'est pas infaillible. En effet, même si elles sont négatives, les réponses données aux scans des machines appartenant à votre voisinage peuvent activer ce témoin.

012C000000601414-photo.jpg


Liste des machines connectées

Si le test précédent suggère une intrusion sur votre réseau, rendez-vous dans l'interface d'administration de votre point d'accès pour y consulter la liste des machines connectées en Wi-Fi. Un ou plusieurs ordinateurs sont présents en plus du votre alors vous avez éteint vos machines ? Il est temps de revoir votre politique de sécurité.

0190000000601374-photo.jpg
Liste des machines connectées

Diminution forcée des sécurités

Même si votre point d'accès est compatible avec les meilleures méthodes de cryptage du moment (WPA et WPA2), il est possible que vous soyez contraint d'abaisser volontairement le niveau de sécurité de votre réseau sans fil. Plusieurs raisons peuvent vous obliger à opter pour la plus insécurisée des protections : le WEP.

Cas des périphériques limités au WEP

Les amateurs de consoles portables à double écran sont les premiers touchés puisque DS et DS Lite sont incompatibles avec le WPA. On est en droit de se demander pourquoi la compatibilité WPA n'est pas apparue avec le modèle Lite mais il est probable que ce hardware ne soit pas assez puissant pour décrypter un flux chiffré à l'aide d'une sécurité WPA.

012C000000601386-photo.jpg
La Nintendo DS ainsi que son évolution, la DS Lite sont incompatibles WPA


Les utilisateurs de PDA qui utilisent d'anciennes cartes SD Wi-Fi pour se connecter à leur réseau sans fil peuvent également êtres concernés par cette dégradation obligatoire du niveau de sécurité. En effet, nombre des modèles existants ne prennent pas en charge le cryptage WPA.

On note également que certains anciens Routeurs ou «box» en circulation sont toujours limités au WEP.

Cas des réseaux Wi-Fi étendus par WDS

Pour étendre le rayon d'action de leur réseau sans fil, certaines personnes ont opté pour une solution WDS (Wireless Distribution System). Ce système permet de transformer une seconde borne Wi-Fi compatible en un "répéteur de signal". Dans ce cas, le cryptage qui lie les deux points d'accès sera limité au WEP.

012C000000601410-photo.jpg
Le WDS est limité au WEP

Diminution forcée des sécurités : les palliatifs

Si vous êtes dans l'obligation d'adopter un niveau de sécurité «restreint», nous vous recommandons de mettre en œuvre une ou plusieurs de ces différentes parades :

Changement régulier des clefs de sécurité

003C000000601510-photo.jpg
Si vous être contraint d'opter pour du WEP pour l'une des raisons citées au paragraphe précédent, ou pour toutes autres raisons, nous vous recommandes fortement de modifier votre clef de sécurité le plus souvent possible (une fois par semaine dans l'idéal). Comme décrit au paragraphe suivant , une surveillance régulière du point d'accès devra également être envisagée.

Mises à jour de firmware (lorsque cela est possible)

003C000000601526-photo.jpg
Si vous utilisez un périphérique réseau limité au cryptage WEP, tentez votre chance dans la rubrique support du site Internet de son constructeur. Une mise à jour de driver ou de firmware vous permettra peut-être de bénéficier d'une sécurité WPA.

Toutes les autres embûches

N'hésitez pas à mettre en place toutes les «pièges» que nous détaillons dans les paragraphes précédents :

Pour experts uniquement

003C000000567472-photo-synchronisez-vos-favoris-poweruser.jpg
Si vous êtes un utilisateur avancé et que l'une de vos machines est allumée en permanence (ou que votre routeur le permet), il existe une dernière possibilité : le réseau privé virtuel (VPN). Cette technique consiste à faire passer toutes les communications de votre réseau local dans un tunnel crypté (IPsec ou PPTP). En fait, cela revient à faire passer son réseau local dans une sorte de « sous réseau » hautement sécurisé. Pour ce faire, installez un serveur VPN sur la machine que vous laissez allumée en permanence et paramétrez le client VPN sur les machines connectées en Wi-Fi. Dans ce cas de figure, vous pourrez désactiver toutes les sécurités Wi-Fi traditionnelles sans craindre la moindre interception de données.

Suppression volontaire de toutes sécurités

Pourquoi ?

Ce cas de figure peut paraître étrange, voire totalement saugrenu en milieu urbain. Pourtant, la suppression de toutes sécurités est fréquemment pratiquée dans le monde rural. Lorsque l'étendue d'une demeure ou d'un terrain dépasse amplement le rayon d'action d'un point d'accès, la solution de facilité consiste à ouvrir son réseau en supprimant tous les niveaux des sécurités.

00601416-photo.jpg


Vraiment sans risques ?

Dans ce cas précis, contrairement à ce que l'on pourrait croire, des risques subsistent. En effet, avec les réseaux Wi-Fi, la notion même de portée n'a pas réellement de sens. Quel que soit le rayon d'action de votre point d'accès, une antenne omnidirectionnelle pourra toujours intercepter son signal à plus de 300 mètres de distance. Bien sûr, en campagne, les probabilités de rencontrer un pirate équipé d'une telle antenne restent relativement faibles.

012C000000607522-photo.jpg
L'aspect « artisanal » prête à sourire. Pourtant, une antenne de ce type sera capable d'intercepter un signal Wi-Fi situé à plus de 300 mètres.

Intrusion : les risques

Un surfeur...indésirable

003C000000601434-photo.jpg
Certains pirates pénètrent des réseaux sans fil dans l'unique but de surfer sur Internet. Même si cela peut paraître anodin, il ne faut pas oublier qu'en cas de visite de sites illégaux (pédophilie, néonazisme, etc.) l'adresse IP tracée par un éventuel service de renseignements... sera la vôtre. Enfin, le doute que de tels méfaits soient commis à l'aide de votre connexion risque également d'être accompagné d'un certain inconfort : lors de gros téléchargements, l'indésirable mettra à mal les performances globales de votre réseau.

Téléchargement et upload illégal

003C000000601364-photo.jpg
Le second cas de figure est tout aussi problématique. Un pirate peut disposer de sa propre connexion... et dédier la vôtre aux échanges de fichiers. Dans cette catégorie, on peut distinguer deux types d'utilisations. Première possibilité : le pirate utilise votre connexion pour télécharger des fichiers illégaux. Second point et pas des moindres : si vous croyez qu'il est impossible de faire pire que cela, attendez qu'il lui prenne l'idée d'héberger un serveur de fichiers sur votre malheureuse liaison ADSL ou câble.

Vol de données : le problème du réseau local

003C000000601356-photo.jpg
Dans l'inconscient collectif, les piratages de réseaux Wi-Fi sont synonymes de piratages de connexions à Internet. Malheureusement, dans de nombreux cas, ces intrusions peuvent entrainer une atteinte plus grave encore : celle de votre vie privée. Si vous disposez d'un minimum de deux ordinateurs, il y a de fortes chances pour que vous ayez activé le partage de fichiers. Si tel est le cas, après avoir pénétré votre réseau, le pirate aura accès à l'intégralité des ressources partagées.

012C000000601400-photo.jpg
Le partage d'un lecteur depuis sa racine est à proscrire impérativement

Les points d'accès ouverts

En attendant la généralisation des abonnements GSM DATA illimités, ou l'arrivée du WIMAX, de nombreux points d'accès libres, ou semi-libres fleurissent aux quatre coins de la France. Quels sont ces généreux fournisseurs d'octets aériens ?

Box Wi-Fi : 9 télécom, le pionnier du partage de point d'accès

008C000000601532-photo.jpg
Depuis une récente mise à jour, par défaut, les "9box" de neuf télécom font office de point d'accès libre pour les clients du groupe. Si vous en êtes équipés et que vous redoutez la pénétration de votre réseau local par le biais de cette "faille", n'ayez crainte, le système est bien étudié. En laissant cette option active, votre 9box émettra un second point d'accès (en plus du vôtre) totalement indépendant de votre réseau, limité à Internet et uniquement disponible pour les abonnés du 9 (qui disposent d'un Neuf ID).

Réseaux de particuliers

Dans les grandes villes, plusieurs associations de particuliers s'organisent. Leur objectif : mettre à disposition de nombreux hotspots Wi-Fi ouverts, libres et gratuits. Pour ce faire, ces « pionniers du Wi-Fi libre » utilisent des Routeurs grand public modifiés (par flashage de firmware non officiel). Cette manipulation permet l'émission d'un point d'accès «ouvert» indépendant de leur réseau personnel. A Paris, saluons le travail des nombreux membres de l'association Paris sans fil . Le reste de l'Europe n'est pas... en reste ! L'Allemagne semble même disposer d'une certaine longueur d'avance à en croire les impressionnants réseaux qui quadrillent ses grandes villes. A Leipzig, l'association Freifunk, couvre la ville d'un nombre de points d'accès relativement impressionnant (voir la carte Google Maps qui les répertorie tous).

012C000000601516-photo.jpg


Cas des lieux publics

Même si les déploiements de ce type n'en sont encore qu'à leurs balbutiements, dans les parcs et lieux publics, on note l'excellente initiative de la mairie de Paris puisque de très nombreux points d'accès ouverts ont d'ores et déjà été mis en place dans la capitale (nous en avons parlé ici).

Les commerces

De nombreuses enseignes ont franchi le pas du Wi-Fi gratuit pour leurs clients. On retiendra en vrac la majorité des enseignes Mc Donalds , la chaine B&B Hôtel ainsi que la majorité des hôtels-restaurants Campanile.

012C000000601528-photo.jpg
Les techniciens itinérants et les geeks connaissent ces adresses mieux que quiconque

Privilégier les relations sociales, pas le piratage

0064000000601392-photo.jpg
Même si vous êtes d'une honnêteté à toute épreuve, quelques cas de figure pourraient vous inciter à vouloir percer les sécurités de votre voisinage. Un exemple vient de suite à l'esprit : votre connexion à Internet est en panne et après un bref scan Wi-Fi, vous vous apercevez que votre appartement est traversé par une dizaine de réseaux sans fil. Quoi de plus frustrant que d'être privé du réseau des réseaux alors que vous pourriez le rejoindre instantanément à l'aide d'un malheureux code ?

Dans pareil cas, pourquoi ne pas lier connaissances avec vos voisins de palier en leur expliquant votre problème ? N'ayez crainte, le propriétaire de l'un des 10 réseaux sans fil qui traverse votre appartement ne doit pas habiter bien loin.

00601418-photo.jpg

Idées reçues du Wi-Fi

En abordant le sujet avec son entourage, on constate que de nombreuses fausses idées circulent à propos du Wi-Fi. En effet, beaucoup de gens pensent encore que :
  • La sécurité WPA est inviolable,
  • Tous les appareils sont compatibles WPA,
  • Le masquage du SSID empêche la détection de votre réseau,
  • Le filtrage des adresses MAC constitue une sorte de bouclier impénétrable,
  • Le craquage d'une clef WEP demande de grandes connaissances en informatique.
Après lecture des chapitres abordant ces différents thèmes, vous comprendrez que ces nombreuses affirmations sont illusoires.

Conclusion

La démocratisation des réseaux Wi-Fi a grandement simplifié le déploiement des infrastructures domestiques et professionnelles. Même si cette évolution est extrêmement positive, gardons-nous de penser que cette technologie est exempte de défauts. Contrairement aux réseaux filaires qui ne peuvent être attaqués que de façon distante, depuis Intenet, un réseau sans fil pourra toujours être pénétré localement. Aussi, pour ne conserver que les bénéfices du Wi-Fi, il est fortement recommandé de mettre en place l'une de nos nombreuses suggestions que nous évoquons dans ce présent dossier.

Ces opérations ne s'effectuent pas sans douleur : bien sécuriser son réseau sans fil est une opération contraignante à mettre en place. L'inconvénient ne s'arrête pas à l'étape des paramétrages puisque ces nombreux verrouillages compliqueront également l'arrivée de nouvelles machines légitimes sur votre réseau Wi-Fi. En résumé, il est bien évident que vous serez la première personne à être importunée par vos propres sécurités. On remarque également que la sécurité quasi totale est pour l'instant réservée au monde professionnel (serveur radius etc.). Bien sûr, ces nombreuses complications ne s'adresseront pas forcément à tout le monde. Les personnes allergiques aux configurations dont la couverture Wi-Fi n'excède pas celle de leur propriété, pourront être dispensées de paramétrages contraignants en supprimant toutes sécurités. Enfin, si le besoin de percer les mystères d'un réseau sans fil venait à se faire sentir, privilégiez les relations sociales, pas le piratage.

012C000000601350-photo.jpg


  • Venez discuter de cet article dans le forum
Paul-Emile Graff
Par Paul-Emile Graff

Après être tombé dans la marmite des nouvelles technologies en trébuchant malencontreusement sur une GameBoy en 1990, j’ai pu observer de nombreux effets secondaires qui se sont intensifiés tout au long des 23 années qui ont suivi. Désormais, je suis doté d'extensions « naturelles » prenant les doux noms de smartphone, tablettes, PC, Macs, consoles vidéo, Media Centers, etc. Mon système nerveux semble également avoir fait un bond en avant depuis que j'ai transformé ma maison en gruyère pour mettre en place une installation réseau gigabit tentaculaire. La suite au prochain épisode !

Commentaires (0)
Rejoignez la communauté Clubic
Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.
Abonnez-vous à notre newsletter !

Recevez un résumé quotidien de l'actu technologique.

Désinscrivez-vous via le lien de désinscription présent sur nos newsletters ou écrivez à : [email protected]. en savoir plus sur le traitement de données personnelles