Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Sécurité : Comme vous avez pu vous en rendre compte, les réseaux sans fil sont assez
complexes.
De nombreux protocoles fonctionnent ensemble pour offrir aux utilisateurs sans fil, une
connexion stable et mobile à une infrastructure de réseau câblé.
| Alors du point de vue de l’utilisateur final, une connexion sans fil ne devrait pas être
différente d’une connexion filaire.
La Voie Express vers la Certification IT
Rejoingnez le CLUB IT
▶Le Guide de la certification IT
▶Et le parcours "CCNA FAST"
• | De la confiance
• | De la confidentialité
• | Et de l’intégrité
C’est ce qu’on va détailler tout de suite.
AUTHENTIFICATION
| Pour utiliser un réseau sans fil, les clients doivent d’abord découvrir, ce qu’on appelle, un
ensemble de services de base, le BSS (BSS “Basic Service Set”), afin de demander
l’autorisation de s’y associer.
| Les clients devront alors être obligatoirement « authentifiés » par le point d’accès, pour
accéder au LAN sans fil.
L’image montre le processus d’authentification de base,
d’un client.
Cette authentification peut prendre plusieurs formes, mais généralement il s’agit d’une chaine
de texte statique qui est stockée sur le périphérique du client et qui est présentée au point
d’accès en cas de besoin…
Le souci avec cette seule protection, c’est que si l’équipement de l’utilisateur est perdu ou
volé, et bien n’importe qui ,pourra toujours se connecter au LAN, à l’aide du PC.
Il existe aussi un autre danger sur ce type d’authentification.
Par exemple, admettons que vous êtes sur votre lieu de travail, ou à domicile, ou bien même,
dans un aéroport, et que vous rejoignez le point d’accès, le plus proche avec toute confiance.
| Alors même si le SSID (SSID “Service Set IDentifier») vous est familier, comment être sur
de la fiabilité du point d’accès ?
De plus, si le PC a déjà accroché le point d’accès, et bien il se connectera automatiquement,
dès qu’il verra le SSID de diffusé.
Dans ces deux cas, vous pourriez très bien vous connecter à un imposteur, sans avoir de
doute…
Il existe de nombreuses faille et attaques, dans lequel, un utilisateur malveillant, se fait passer
pour un point d’accès !
Et lorsque le client rejoint le faux- point d’accès, et bien l’attaquant peut facilement
intercepter toutes les communications à destination et en provenance du client depuis sa
position.
| Pour empêcher ce type d’attaque, le client doit authentifier l’AP avant que le client lui-
même ne soit authentifié, comme le montre cette image.
Avec ce type de scénario, toutes les trames reçues par un client doivent également être
authentifiées, pour prouver qu’elles ont été envoyées par un vrai point d’accès. C’est à dire
reconnu et fiable.
Poster le commentaire