Le développement des
réseaux locaux sans fil (WLAN, Wireless Local
Area Network) souffre encore de l'insuffisant degré
de sécurisation de ces technologies. Si les avantages
du WLAN sont nombreux
sur le papier (meilleure disponibilité du réseau
interne, meilleure productivité de l'employé,
accès facilité à l'information...),
particulièrement dans les structures à forte
population mobile, les risques sécuritaires sont
en effet souvent jugés trop importants pour que
les entreprises s'équipent.
Attaques
DoS et vulnérabilités diverses
La faiblesse de
la technologie WEP (Wired Equivalent Privacy) est
principalement visée: ce système de partage
de clés statiques a fait l'objet des critiques
des experts en sécurité, ce qui a fait beaucoup
de mal au marché des réseaux sans fil.
De fait, l'authentification
et le contrôle d'accès sont des problématiques
inhérentes à l'établissement d'un
WLAN efficace. Cependant,
le problème le plus sérieux est celui du
déni de service (DoS, Denial of Service),
un type d'attaque en
effet très récurrent sur ces réseaux.
D'une manière générale,
un réseau sans fil, de par sa nature même,
est très vulnérable: sa première
couche (la couche physique) doit demander autant sinon
plus d'attention que les couches situées au dessus.
Une solution possible consiste à implémenter
le WLAN à l'extérieur du firewall. L'inconvénient
majeur est que les utilisateurs ne peuvent pas avoir
accès à l'information sensible, qui est
bien souvent celle que l'on a besoin d'avoir...
Le réseau sans fil peut s'appuyer sur un VPN
Les prochaines solutions
passent peut-être par l'utilisation du protocole
IEEE 802.1x. La plupart des éditeurs l'ont intégré
à leurs technologies, mais la disponibilité
et l'interopérabilité des clients 802.1x
est encore limitée.
La technologie de réseau
privé virtuel (VPN,
Virtual Private Network) peut aussi être
utilisée, même si cette solution est complexe
à mettre en oeuvre. Dans la plupart des cas,
un réseau sans fil distinct est créé
et connecté par une passerelle VPN au réseau
interne. Il faut pour cela disposer d'une infrastructure
réseau ethernet ad hoc. De plus, tous
les utilisateurs doivent posséder des clients
VPN proprement configurés, ce qui peut nécessiter
une installation sur chaque poste mobile.
Pour l'instant, les solutions
de sécurisation de WLAN s'inscrivent dans une logique
de couche technologique
tierce. Les éditeurs pourraient probablement améliorer
la sécurisation des réseaux sans fil en
l'incorporant directement dans le système d'exploitation
et l'infrastructure. Microsoft,
par exemple, a implémenté une authentification
802.1x dans son Windows XP.
|