Pour sécuriser un réseau sans fil, vous disposez de trois mécanismes : définir le client et l’AP pour qu’ils se connaissent et utilisent le même SSID non-par défaut, définir l’AP pour permettre la communication uniquement avec des clients dont les adresses MAC sont connues de l’AP, et forcer le client
Premiers pas vers la sécurité
à s’authentifier auprès de l’AP et à crypter le trafic. La plupart des AP sont configurés avec un SSID par défaut, sont capables de maintenir désactivée une liste d’adresses MAC pour des clients légitimes, et un secret partagé connu pour l’authentification et le cryptage (ou sans authentification ni cryptage). Ces paramètres sont généralement documentés dans l’aide en ligne du site Web du fabricant. Grâce à ces paramètres, il est facile pour un utilisateur débutant d’installer un réseau sans fil opérationnel, mais il est tout aussi facile pour un pirate de s’y introduire. Pis encore, la plupart des AP sont configurés pour diffuser leur SSID. Ainsi, un attaquant peut consulter les SSID par défaut pour trouver des réseaux sans fil vulnérables.
Votre premier pas pour sécuriser le réseau sans fil consiste à changer la valeur par défaut du SSID de votre AP. Vous devez aussi changer la valeur sur vos clients pour assurer la connectivité avec l’AP. Choisissez comme SSID une valeur reconnaissable par vous et vos utilisateurs, sans toutefois identifier immédiatement votre réseau sans fil parmi d’autres SSID que des gens de l’extérieur pourraient détecter.
L’étape suivante consiste, si c’est possible, à désactiver l’annonce du SSID par l’AP. Il est ainsi plus difficile, mais pas impossible, à un attaquant de découvrir la présence de votre réseau sans fil et du SSID. Certains AP ne vous permettent pas de désactiver la diffusion du SSID. Dans de tels cas, il faut rendre l’intervalle de diffusion aussi long que possible. En outre, sachez que certains clients ne peuvent communiquer qu’avec des AP qui diffusent des SSID. Donc, il est bon de faire des expériences avec ce paramètre pour voir ce qui fonctionne dans votre cas.
Téléchargez cette ressource
Phishing : Match PKI Versus MFA
Au-delà des technologies de protection, les entreprises doivent s’appuyer sur des plateformes qui englobent tous les défis cyber liés à l’authentification des personnes et des machines, quels sont les avantages d’une Infrastructure à Clé Publique (PKI) vis-à-vis de la MFA ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Stimuler l’innovation durable grâce à la transformation numérique et aux principes ESG
- Retour au bureau avec Copilot M365
- Les entreprises optent pour des solutions durables
- Le rôle clé du no-code/low-code dans la transformation numérique
- Le rôle de l’intelligence Artificielle dans le Cloud Computing