> Tech > Premiers pas vers la sécurité

Premiers pas vers la sécurité

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Pour sécuriser un réseau sans fil, vous disposez de trois mécanismes : définir le client et l’AP pour qu’ils se connaissent et utilisent le même SSID non-par défaut, définir l’AP pour permettre la communication uniquement avec des clients dont les adresses MAC sont connues de l’AP, et forcer le client

à s’authentifier auprès de l’AP et à crypter le trafic. La plupart des AP sont configurés avec un SSID par défaut, sont capables de maintenir désactivée une liste d’adresses MAC pour des clients légitimes, et un secret partagé connu pour l’authentification et le cryptage (ou sans authentification ni cryptage). Ces paramètres sont généralement documentés dans l’aide en ligne du site Web du fabricant. Grâce à ces paramètres, il est facile pour un utilisateur débutant d’installer un réseau sans fil opérationnel, mais il est tout aussi facile pour un pirate de s’y introduire. Pis encore, la plupart des AP sont configurés pour diffuser leur SSID. Ainsi, un attaquant peut consulter les SSID par défaut pour trouver des réseaux sans fil vulnérables.

Votre premier pas pour sécuriser le réseau sans fil consiste à changer la valeur par défaut du SSID de votre AP. Vous devez aussi changer la valeur sur vos clients pour assurer la connectivité avec l’AP. Choisissez comme SSID une valeur reconnaissable par vous et vos utilisateurs, sans toutefois identifier immédiatement votre réseau sans fil parmi d’autres SSID que des gens de l’extérieur pourraient détecter.

L’étape suivante consiste, si c’est possible, à désactiver l’annonce du SSID par l’AP. Il est ainsi plus difficile, mais pas impossible, à un attaquant de découvrir la présence de votre réseau sans fil et du SSID. Certains AP ne vous permettent pas de désactiver la diffusion du SSID. Dans de tels cas, il faut rendre l’intervalle de diffusion aussi long que possible. En outre, sachez que certains clients ne peuvent communiquer qu’avec des AP qui diffusent des SSID. Donc, il est bon de faire des expériences avec ce paramètre pour voir ce qui fonctionne dans votre cas.

Téléchargez cette ressource

Phishing : Match PKI Versus MFA

Phishing : Match PKI Versus MFA

Au-delà des technologies de protection, les entreprises doivent s’appuyer sur des plateformes qui englobent tous les défis cyber liés à l’authentification des personnes et des machines, quels sont les avantages d’une Infrastructure à Clé Publique (PKI) vis-à-vis de la MFA ?

Tech - Par Renaud ROSSET - Publié le 24 juin 2010