INTERVIEW 
 
Joshua Wright
Chercheur en sécurité
Aruba Networks
Joshua Wright
"Le WiMax sera sans doute vulnérable aux attaques DoS"
Le monde de la sécurité se fédère autour du sans fil à travers la création d'une base de connaissances, WVE. Une meilleure identification des vulnérabilités qui doit contribuer au renforcement de la sécurité.
24/11/2006
 
JDN Solutions. Quelle sera concrètement la participation d'Aruba à la base de connaissance WVE sur le sans fil, hormis le sponsoring ?
  En savoir plus
 Metasploit : un outil de hacking à double tranchant
Dossier Failles
  Le site
WVE
Joshua Wright. Mike Kershaw et moi-même travaillons dans le département IT d'Aruba et faisons partie du comité éditorial du site WVE - Wireless Vulnerabilities & Exploits. Dans ce contexte, nous sommes responsables de la relecture et de la révision des informations soumises qui concernent les vulnérabilités et les exploits divers.

Le but est de rendre les informations plus claires et ainsi d'améliorer la valeur intrinsèque de la base de données. Nous soumettons également de manière régulière des articles pour répondre aux questions récurrentes liées à la sécurité sans fil. Ces articles sont accessibles depuis le site Web du WVE. Pour l'instant, seules les menaces sont répertoriées.

Qu'est-ce qui a motivé cette initiative ?
Le projet a été initié par Chris Waters, le directeur technique de Network Chemistry, et a reçu le soutien de plusieurs organisations impliquées dans la sécurité des réseaux sans fil.

Quel sera son contenu et à qui se destine-t-il ?
Chaque base de données WVE identifie une vulnérabilité ou un exploit visant les réseaux sans fil, les classe et en fournit une description concise et une autre détaillée. Chaque entrée comprend également au moins une référence publique et un identifiant unique désignés par le WVE.

La sécurité des réseaux sans fil est-elle insuffisamment prise en compte par les entreprises ?
L'exploitation des failles logicielles dans les 'driver code' est une nouvelle tendance"
De plus en plus d'entreprises sont conscientes des menaces qui pèsent sur les réseaux sans fil et sont ainsi en train de prendre les mesures nécessaires pour combler les failles. Par contre, beaucoup d'entreprises avec de vieux équipements héréditaires se voient obligées d'utiliser des protocoles de sécurité plus anciens et moins efficaces, ce qui les rend plus vulnérables aux attaques et donc en fait des cibles de choix.

Quelles sont les menaces sur le sans fil ? Vers quelles formes d'attaques évolue-t-on ?
Les failles auxquelles sont exposées les réseaux sans fil sont très diverses et comprennent des failles cryptographiques, des attaques de type déni de service, des faiblesses d'authentification, une mauvaise configuration des équipements, etc.

Les nouvelles tendances que nous voyons apparaître sont, par exemple, l'exploitation des failles logicielles dans les 'driver code' des postes clients. Et les réseaux héréditaires restent vulnérables aux célèbres attaques cryptographiques et d'authentification.

L'arrivée du Wimax engendre-t-elle de nouvelles menaces ? Si oui, lesquelles ?
Il faut envisager une approche multi-couche pour répondre aux risques liés aux points d'accès"
Le WiMax sera sans doute vulnérable aux attaques DoS par exemple, ou aux faiblesses liées à la mauvaise configuration ou à la mise en œuvre des équipements. L'adoption de la technologie par un nombre croissant d'organisations en fera une cible plus attirante pour les pirates et mènera ainsi à la découverte et à la révélation de nouvelles failles.

Le fait que Metasploit intègre désormais un volet exploits 802.11 va-t-il encourager les vendeurs d'appareils sans fil, les éditeurs et les utilisateurs à se préoccuper plus de la sécurité ?
Un des bénéfices du projet Metasploit pour l'industrie est la révélation publique d'informations concernant les failles. La non-divulgation de ce type d'informations pourrait nuire gravement à l'industrie, exposant les clients aux menaces dont ils n'ont aucune connaissance et portant ainsi préjudice à la confiance qu'ils ont dans la fiabilité et la sécurité des systèmes sans fil.

En publiant ouvertement des informations concernant de nouvelles attaques et méthodes qui peuvent être utilisées contre les réseaux sans fil, le projet Metasploit tient informés les administrateurs réseaux et les utilisateurs finaux sur l'étendue des risques auxquels ils sont confrontés.

Quels conseils ou recommandations feriez-vous à une entreprise pour sécuriser ses différents réseaux sans fil ?
  En savoir plus
 Metasploit : un outil de hacking à double tranchant
Dossier Failles
  Le site
WVE
Quand il s'agit de la sécurisation des réseaux sans fil, les organisations doivent adopter une approche proactive tant d'un point de vue conception et déploiement que d'un point de vue audit. On ne peut pas dépendre d'une seule couche de défense pour assurer la sécurité.

Il faut envisager une approche multicouche pour répondre aux risques liés aux points d'accès, aux clients sans fil et aux équipements pirates afin de protéger la confidentialité et l'intégrité des réseaux sans fil.

 
Propos recueillis par Christophe AUFFRAY, JDN Solutions

PARCOURS
 
 
Joshua Wright est chercheur senior en sécurité chez Aruba Networks et expert reconnu des solutions de sécurité pour la mobilité. Il est l'auteur de plusieurs articles sur la sécurité du sans fil et sur les analyses d'intrusion. Il a également développé des outils - en logiciels libres - conçus pour détecter les faiblesses des réseaux sans fil.

Et aussi... Professeur senior au SANS Institute, et auteur de cours sur l'évaluation et la sécurisation des réseaux sans fil. Avant d'intégrer Aruba, il était directeur adjoint de la formation au SANS Institute.

   
 
  Nouvelles offres d'emploi   sur Emploi Center
Auralog - Tellmemore | Publicis Modem | L'Internaute / Journal du Net / Copainsdavant | Isobar | MEDIASTAY
 
 
 


Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Toutes nos newsletters