Vol de données

La sécurité sans fil est la prévention des accès non autorisés ou des dommages aux ordinateurs utilisant des réseaux sans fil.

Les réseaux sans fil sont très courants, tant pour les organisations que pour les particuliers. De nombreux ordinateurs portables ont des cartes sans fil préinstallées. La possibilité d'entrer dans un réseau tout en étant mobile présente de grands avantages. Cependant, les réseaux sans fil présentent de nombreux problèmes de sécurité. Les crackers ont trouvé les réseaux sans fil relativement faciles à pénétrer et utilisent même la technologie sans fil pour pénétrer dans les réseaux câblés.

Les risques pour les utilisateurs de la technologie sans fil ont augmenté à mesure que le service est devenu plus populaire. Il y avait relativement peu de dangers lorsque la technologie sans fil a été introduite pour la première fois. Les crackers n'avaient pas encore eu le temps de s'adapter à la nouvelle technologie et le sans fil n'était pas courant sur le lieu de travail. Cependant, il existe un grand nombre de risques de sécurité associés aux protocoles sans fil et aux méthodes de cryptage actuels, ainsi qu'à la négligence et à l'ignorance qui existent au niveau de l'utilisateur et de l'informatique de l'entreprise. Les méthodes de craquage sont devenues beaucoup plus sophistiquées et innovantes avec le sans fil. Le craquage est également devenu beaucoup plus facile et plus accessible avec des outils Windows et Linux faciles à utiliser disponibles sur le Web gratuitement.

Types d'accès non autorisés

Association accidentelle

L'accès non autorisé aux réseaux sans fil et câblés de l'entreprise peut provenir d'un certain nombre de méthodes et d'intentions différentes. L'une de ces méthodes est appelée « association accidentelle ». Lorsqu'un utilisateur allume un ordinateur et qu'il se connecte à un point d'accès sans fil à partir du réseau chevauchant d'une entreprise voisine, l'utilisateur peut même ne pas savoir que cela s'est produit. Cependant, il s'agit d'une faille de sécurité dans la mesure où des informations exclusives sur l'entreprise sont exposées et il pourrait désormais exister un lien d'une entreprise à l'autre. Cela est particulièrement vrai si l'ordinateur portable est également connecté à un réseau filaire.

Association malveillante

Les « associations malveillantes » se produisent lorsque des appareils sans fil peuvent être activement créés par des pirates pour se connecter à un réseau d'entreprise via leur ordinateur portable de craquage au lieu d'un point d'accès (AP) d'entreprise. Ces types d'ordinateurs portables sont connus sous le nom de « points d'accès logiciels » et sont créés lorsqu'un pirate exécute un logiciel qui fait que sa carte réseau sans fil ressemble à un point d'accès légitime. Une fois que le pirate a obtenu l'accès, il peut voler des mots de passe, lancer des attaques sur le réseau filaire ou installer des chevaux de Troie. Étant donné que les réseaux sans fil fonctionnent au niveau de la couche 2, les protections de la couche 3 telles que l'authentification réseau et les réseaux privés virtuels (VPN) n'offrent aucune barrière. Les authentifications sans fil 802.1x contribuent à la protection, mais sont toujours vulnérables au craquage. L'idée derrière ce type d'attaque n'est peut-être pas de pénétrer dans un VPN ou d'autres mesures de sécurité. Très probablement, le cracker essaie simplement de prendre en charge le client au niveau de la couche 2

Réseaux non traditionnels

Les réseaux non traditionnels tels que les appareils Bluetooth de réseau personnel ne sont pas à l'abri des fissures et doivent être considérés comme un risque pour la sécurité. Même les lecteurs de codes-barres, les PDA portables et les imprimantes et copieurs sans fil doivent être sécurisés. Ces réseaux non traditionnels peuvent être facilement ignorés par le personnel informatique qui se concentre étroitement sur les ordinateurs portables et les points d'accès.

Attaques de l'homme du milieu

Un attaquant man-in-the-middle incite les ordinateurs à se connecter à un ordinateur configuré en tant que point d'accès logiciel (point d'accès). Une fois cela fait, le pirate se connecte à un véritable point d'accès via une autre carte sans fil offrant un flux constant de trafic à travers l'ordinateur de piratage transparent vers le réseau réel. Le pirate peut alors renifler le trafic. Un type d'attaque de l'homme du milieu repose sur des failles de sécurité dans les protocoles de défi et de prise de contact pour exécuter une « attaque de désauthentification ». Cette attaque force les ordinateurs connectés au point d'accès à abandonner leurs connexions et à se reconnecter au point d'accès logiciel du pirate. Les attaques de l'homme du milieu sont renforcées par des logiciels tels que LANjack et AirJack, qui automatisent plusieurs étapes du processus. Ce qui nécessitait autrefois des compétences peut maintenant être fait par les script kiddies. Les hotspots sont particulièrement vulnérables à toute attaque car il y a peu ou pas de sécurité sur ces réseaux.

Déni de service

Une attaque par déni de service (DoS) se produit lorsqu'un attaquant bombarde continuellement un point d'accès (point d'accès) ou un réseau ciblé avec de fausses demandes, des messages de connexion réussie prématurée, des messages d'échec et/ou d'autres commandes. Ceux-ci empêchent les utilisateurs légitimes d'accéder au réseau et peuvent même provoquer une panne du réseau. Ces attaques reposent sur l'abus de protocoles tels que le protocole d'authentification extensible (EAP).

Contrer les risques

Les risques liés aux craquelins resteront certainement avec nous dans un avenir prévisible. Le défi pour le personnel informatique sera de garder une longueur d'avance sur les crackers. Les membres du domaine informatique doivent continuer à se renseigner sur les types d'attaques et les contre-mesures disponibles.

Contrer les risques de sécurité

Il existe de nombreuses technologies disponibles pour contrer les intrusions dans les réseaux sans fil, mais actuellement aucune méthode n'est absolument sûre. La meilleure stratégie peut être de combiner un certain nombre de mesures de sécurité.

Electro Smog Shielding Offre la solution de blindage dans cette application.