Passer au contenu

Des échanges sans fil, sans sécurité, sans qualité

Le nombre de Wireless LAN a explosé en 2001… souvent au détriment de la sécurité des entreprises qui s’en sont équipées. Les mises à jour sont en cours. Mais il restera à gérer la qualité du service.

Pénétrer dans les systèmes de Sun ou de Nortel à l’aide d’un ordinateur portable et d’une carte réseau à 100 dollars, tel est le défi qu’a relevé il y a un an le Wall Street Journal. Comment ? En se branchant sur le réseau local sans fil des deux sociétés. Véritable révolution pour les entreprises, le Wireless LAN (aussi appelé 802.11b, du nom du protocole utilisé, ou encore Wi-Fi) permet à leurs collaborateurs de se connecter par ondes radio au réseau interne.Sauf que la plupart des sociétés déployant ce type de réseau oublient un peu vite les risques encourus. En effet, ce qui peut être accessible par ondes radio peut l’être d’un peu partout. Avec une portée de 500 mètres, chaque point d’entrée couvre, certes, une zone de bureaux de l’entreprise, mais aussi le parking derrière l’immeuble ou le trottoir devant l’entrée, lieux ouverts à des étrangers à la société. Ces derniers peuvent facilement capter le réseau et, pire, s’y introduire vu le faible niveau de sécurité du protocole. Au point que le comité d’organisation des Jeux olympiques de Salt Lake City a renoncé à offrir un accès Wireless LAN aux journalistes.Lors de l’Intel Developer Forum, fin février à San Francisco, Jesse Walker, architecte réseau chez Intel, un des premiers à découvrir les failles du 802.11b, a pointé quatre techniques de piratage du WEP (Wireless Equivalent Security), le protocole de sécurité du Wireless LAN.

L’intrusion facile

Première faiblesse relevée : la méthode de cryptage des paquets transmis sur le réseau à base de la technologie RC4 (algorithme de chiffrement) de RSA Security. “Ce n’est pas la technologie RC4 qui est mauvaise, indique Jesse Walker, mais son utilisation pour encrypter des paquets de communication.” En effet, en connaissant le contenu d’un paquet non chiffré et de son équivalent crypté, il devient très facile (par simple opération mathématique) de découvrir ce qui se cache dans un autre paquet crypté. Deux logiciels, Airsnort et Wep Crack, déjà diffusés sur internet, automatisent même cette procédure. “Pour se protéger, il faudrait changer la clé de cryptage toutes les trois secondes”, précise Jesse Walker. Mais d’autres techniques de piratage, qui ne touchent même pas à la partie chiffrement du 802.11b, ont aussi été éprouvées. Les headers (en-têtes) des paquets de données ne sont, eux, pas encodés du tout. Ce qui facilite leur interception et la modification de leur adresse de destination. Ou permet d’enregistrer une séquence de paquets (par exemple le login d’un utilisateur sur un réseau Windows NT) et sa “relecture” quelques minutes après, à partir d’un autre poste de travail.

Rustines et protocoles

La plupart de ces problèmes devraient être résolus avant la fin de l’année. RSA Security a mis sur le marché, début 2002, un correctif logiciel qui accroît la fréquence de changement des clés de cryptage, ce qui résout les problèmes liés au chiffrement des paquets, mais pas aux possibilités de manipulation des en-têtes. Le 802.11i (surcouche au 802.11b), prévu pour la fin de l’année devrait, lui, résoudre tous les problèmes. À condition que les points d’accès soient mis à jour. Et à une contrainte près : les processeurs des points d’accès tournent déjà à plein régime. L’ajout du 802.11i provoquera des traitements complémentaires et, par suite, des chutes de performance. Mais le 802.11i n’impose pas de remplacer le matériel. À terme, ce changement sera inévitable, avec la définition d’un protocole basé sur l’AES (Advanced Encryption Standard).Mais au-delà des questions de sécurité, le Wireless LAN souffre d’un autre défaut majeur : il n’incorpore pour l’instant aucune notion de qualité de service. Il est ainsi quasiment impossible de faire transiter sur le réseau des fichiers multimédias. “Jusqu’à 30 % des paquets peuvent être corrompus en 802.11b, explique Duncan Kitchin, architecte réseau sans fil chez Intel. D’autre part, il n’est pas possible de garantir une bande passante minimale à un client dans l’état actuel des protocoles. Tout simplement parce que les points d’accès ne savent pas quelle bande passante ils ont à gérer.” Pour cela, une surcouche au 802.11b est en cours de développement : le 802.11e qui amènera une équivalence avec l’Ethernet. Cependant, il imposera de renouveler les points d’accès, une mise à jour logicielle étant insuffisante. Quant aux anciennes cartes clients, elles pourront communiquer avec les nouveaux points d’accès, mais sans profiter de la qualité de service.* Envoyé spécial à San Francisco

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Alain Steinmann*