High-Tech

Pourquoi et comment sécuriser votre réseau wifi ?

L’utilisation généralisée de la technologie Wi-Fi met en lumière de nombreux problèmes de sécurité qui peuvent être passés inaperçus pour l’utilisateur moyen. Les connexions câblées traditionnelles comportent des précautions de sécurité évidentes auxquelles la plupart des utilisateurs sont également habitués, mais des mesures supplémentaires doivent souvent être utilisées lors du transfert de données sur un réseau sans fil, et parfois public. Une connexion Internet sans fil non sécurisée peut facilement permettre à n’importe qui d’accéder à vos fichiers et à votre courrier électronique, et même donner à d’autres la possibilité d’apporter des modifications à votre ordinateur.

Ce type de problèmes de sécurité n’aura probablement que peu d’impact sur la plupart des utilisateurs. Surfer occasionnellement sur le web dans un café ou faire installer un adaptateur sans fil sur une imprimante ne fera probablement pas tomber la maison. Pour une entreprise, les failles de sécurité peuvent coûter du temps, de l’argent et constituer une violation de la loi. Une connexion Internet sans fil mal sécurisée est une porte ouverte aux pirates informatiques qui peuvent utiliser cette technologie pour commettre des méfaits ou même des crimes. Les méthodes les plus courantes actuellement utilisées pour sécuriser une connexion Wi-Fi sont les SSID, l’accès protégé Wi-Fi et le WEP.

SSID (Service Set Identifiers)

Sécuriser réseau wifiChaque paquet de données envoyé via une connexion Wi-Fi est associé à un identifiant spécifique. Cet identifiant, ou SSID, peut reconnaître des réseaux sans fil particuliers qui utilisent ou non un amplificateur de wifi et toute personne accédant à un réseau particulier doit avoir le Service Set Identifier correct. Du point de vue de la sécurité, le SSID seul n’offre pratiquement aucune protection, mais il donne un nom spécifique à un réseau, ce qui permet de savoir clairement sur quel réseau un utilisateur s’est connecté. Il est devenu de plus en plus important de savoir où vous êtes connecté, en partie à cause d’une attaque de l’internet sans fil appelée « The Evil Twin ». Bien que cela puisse sembler être une technique utilisée par le Dr. Evil, il s’agit d’une technique de piratage informatique courante.

Elle consiste pour un pirate informatique à pénétrer dans un point d’accès mobile sans fil, généralement installé sur un ordinateur portable, puis dans une zone publique où un point d’accès existe déjà. Si aucun SSID n’est mis en place, quelqu’un peut se connecter à l’ordinateur du pirate, lui donnant ainsi accès à toutes les données envoyées et reçues. C’est un excellent moyen d’accéder aux noms d’utilisateur et aux mots de passe. Même avec un SSID, un pirate informatique va donner à son réseau un nom similaire qui prêtera à confusion. Si vous êtes dans votre café préféré et que vous êtes sur le point de vous connecter, vérifiez soigneusement les noms des réseaux. Faites attention si vous voyez deux réseaux possibles avec une orthographe très similaire comme ceux-ci :

– CoffeeHouse
– CofeeeHouse

Le hacker espère que son réseau apparaîtra en premier dans la liste, et que les utilisateurs se connecteront si rapidement qu’ils ne réaliseront pas ce qu’ils font.

WPA (Wi-Fi Protected Access)

La WPA a été conçue à l’origine comme une réponse aux failles de sécurité qui devenaient apparentes dans la technologie WEP largement acceptée. L’accès protégé Wi-Fi est une tentative de créer des normes au sein de l’industrie de la sécurité sans fil, et d’amorcer un mouvement d’unification du marché. L’Alliance Wi-Fi a conçu la technologie et un marché dispersé commence à voir se profiler une méthode de sécurité unifiée.

Les deux principales différences entre le WPA et le WEP sont la taille de la clé et le nombre de paquets qui portent effectivement la clé. Le nombre de caractères d’une clé WPA est considérablement plus élevé que celui d’une clé WEP, et il faudrait passer au crible beaucoup plus de paquets de données pour obtenir une clé WPA.

WEP (Wired Equivalent Protection) :

La protection équivalente au filaire utilise le cryptage pour protéger les données lorsqu’elles sont transmises par ondes radio depuis des émetteurs-récepteurs. Cela signifie que lorsque vous envoyez votre courrier électronique depuis votre ordinateur portable, il est crypté, envoyé sans fil sur des ondes radio porteuses, reçu par un point d’accès sans fil, puis décrypté et envoyé sur Internet comme le ferait toute connexion câblée. Comme son nom l’indique, cette sécurité a été conçue pour offrir le même niveau de sécurité que celui d’une connexion câblée. Ce n’est pas le cas, mais la sécurité est généralement assez forte pour la plupart des utilisateurs.

La raison pour laquelle le WEP n’est jamais devenu aussi sûr qu’un réseau câblé est qu’il est tout simplement impossible de contourner le fait que n’importe qui peut intercepter les ondes radio et en extraire les données. Le niveau de cryptage des données signifie que l’information n’a aucun sens si l’intercepteur ne dispose pas de la clé WEP. Le problème ici est que tous les paquets de données contiennent un morceau de la clé et qu’avec le temps, avec suffisamment de paquets, la clé peut être produite. Il est très difficile de savoir où un utilisateur a navigué, mais peut-être pas trop pour obtenir des centaines de numéros de cartes de crédit. Encore une fois, si vous n’êtes pas la cible d’un pirate informatique, le WEP est certainement une protection suffisante. Le WEP est actuellement installé sur presque tous les routeurs sans fil disponibles pour les consommateurs.

Laisser un commentaire