12 08 2020
Retour a la home
Rubrique Économie
Économie
Rubrique Société
Société
Rubrique Technologies
Technologies
Rubrique Culture
Culture
MOTS CLÉS
 
Tous les mots

DOSSIERS...
 Le projet |  L’équipe |  L’association |  Nos outils  | Actualités |  Sources |  Alertes  
Abonnés : connectez-vous

 
Oubli du mot de passe
TRANSFERT S'ARRETE
Transfert décryptait l'actualité des nouvelles technologies, proposait un fil info quotidien et une série d'outils de veille. Notre agence, refusant toute publicité, dépendait de ses abonnements.
  COPINAGES
Ecoutez Routine.
Protégez-vous.
Auditez votre cybersécurité.
Chiffre du jour
700 000
dépistages génétiques chaque année en Europe, selon la Commission européenne (...)
Revue de Web
 Lindows harcelé
 Cyberdissidents vietnamiens en appel
 Plus de CO2 = moins d’eau potable
Phrase du jour
"Ce service public que nous assurons a besoin de votre soutien pour perdurer"
L’association Inf’OGM, qui justifie la fin de la gratuité de son bulletin d’information (...)

Dossier
Le nucléaire mis au secret
Dossiers récents
 Racisme en ligne : l’affaire Sos-racaille
 Le fichage des passagers aériens
 La bataille des brevets logiciels
 L’impasse énergétique
 L’hydrogène, une énergie (presque) propre
Tous les dossiers
Spacer
Unes de la semaine

lundi 1er/12 Transfert.net

vendredi 28/11 Économie

jeudi 27/11 Société

mercredi 26/11 Culture

mardi 25/11 Économie

Spacer


8/02/2001 • 17h21

Sans fil et sans filet

Selon une équipe de chercheurs américains, des hackers peuvent facilement intercepter, voire modifier les données échangées sur les réseaux sans fil au standard 802.11, celui qu’utilisent presque tous les constructeurs.

Chez Apple, elle s’appelle Airport, mais des technologies similaires de réseau sans fil, basées sur le standard 802.11 (également appelé Wi-Fi), ont été développées par les plus importantes firmes du secteur informatique (Compaq, Dell, HP, IBM, Intel, Nec, Sony, Toshiba, etc.). Offrant des débits de l’ordre de 10 mégabits par seconde, ces solutions sont idéales pour les entreprises qui souhaitent développer un réseau interne sans contraintes de câblage mais aussi pour les hôtels et les aéroports qui offrent à leur clientèle professionnelle une connexion permanente à Internet. Problème : selon des chercheurs américains, ce standard n’offre pas toutes les garanties de sécurité, loin de là.

Attaques passives et actives

L’échange de données par ondes radio est a priori plus risqué que via des câbles : avec le matériel adéquat, un hacker ou un espion "mandaté" par une entreprise concurrente peut intercepter le flot de données échangées. Cette possibilité a évidemment été envisagée par les concepteurs du 802.11. L’algorithme WEP (Wired Equivalent Privacy), qui fait partie du standard, crypte les données qui circulent par ondes radio, de sorte qu’elles sont théoriquement inexploitables si elles sont interceptées.

Mais la théorie a ses limites. Nikita Borisov, Ian Goldberg et David Wagner, chercheurs en informatique à l’université de Californie (à Berkeley) ont listé une série de vulnérabilités importantes de l’algorithme WEP. Selon eux, des attaques passives (interception du trafic) et actives (envoi d’instructions sur le Réseau) peuvent être réalisées avec du matériel relativement bon marché. Ils recommandent donc à toute personne utilisant un réseau sans fil 802.11 de "ne pas faire confiance au WEP pour la sécurité, et d’employer d’autres mesures pour protéger leur réseau". Nikita Borisov conseille d’utiliser un système de sécurité indépendant, par exemple en plaçant un firewall (pare-feu) entre le réseau sans fil et les serveurs sensibles, et d’utiliser un réseau privé protégé par un cryptage de haut niveau (IPSEC ou équivalent).

Cinq heures d’écoute suffisent

WEP est basé sur une clé secrète partagée entre la station de base du réseau sans fil et chaque poste de travail. Les chercheurs déplorent d’abord, qu’en pratique, une même clé soit utilisée par la station émettrice et par tous les récepteurs. Le travail des hackers est ainsi facilité : plus il y a d’échanges de données utilisant la même clé, plus vite ils peuvent retrouver des bribes de contenu, grâce à des méthodes statistiques. Les chercheurs ont calculé qu’en récoltant des données pendant cinq heures entre une station de base et un poste de travail, les hackers récoltent suffisamment de matière pour retrouver tout ou partie du contenu échangé. Et plus il y a de postes de travail connectés, plus c’est rapide. Les chercheurs expliquent par ailleurs qu’il est assez facile de leurrer le système de vérification de l’intégrité des données, et d’incorporer par exemple des commandes malveillantes vers le serveur sans que l’intrusion soit détectée. Ce genre d’attaque serait cependant plus délicate : pour émettre des données qui seraient comprises par le système, il faut en effet pirater au préalable (par reverse-engineering) des logiciels intégrés dans des composants (firmwares) par le constructeur équipant l’entreprise visée. Les chercheurs concèdent qu’il s’agit là d’un investissement significatif en temps, mais qui serait ensuite très rentable dans une logique d’espionnage industriel.

Des correctifs dans six mois

Joint par téléphone, Phil Belanger, chairman de la Wireless Ethernet Compatibility Alliance (qui regroupe les industriels des réseaux sans fil 802.11), cherche à minimiser les risques : "les chercheurs ont effectivement montré qu’il existe des failles théoriques, mais nous le savions déjà depuis novembre dernier. Nous prenons le problème très au sérieux, et comptons proposer des correctifs d’ici à six mois. Mais ce n’est pas aussi facile qu’ils le disent, notamment pour pirater les firmwares. Par ailleurs, les constructeurs peuvent ajouter leurs propres systèmes de sécurité, ce que fait par exemple Cisco et beaucoup d’autres." Il rappelle par ailleurs que le sigle WEP signifie Wired Equivalent Privacy : l’objectif de l’algorithme est donc de mettre la sécurité au niveau des réseaux filaires... non sécurisés.

Wireless Ethernet Compatibility Alliance:
http://www.wirelessethernet.org/ Le rapport du groupe de chercheurs de l’université de Californie (Berkeley):
http://www.isaac.cs.berkeley.edu/is...
 
Dans la même rubrique

27/11/2003 • 19h01

Un traité onusien veut obliger les belligérants à nettoyer les "résidus explosifs de guerre"

26/11/2003 • 18h47

Pour les Etats-Unis, les essais nucléaires ne sont pas encore de l’histoire ancienne

20/11/2003 • 19h00

Les technologies de surveillance automatisée tiennent salon au Milipol 2003

19/11/2003 • 16h23

Un logiciel met tous les physiciens à la (bonne) page

17/11/2003 • 18h38

Une pétition européenne met en doute la fiabilité du vote électronique
Dossier RFID
Les étiquettes "intelligentes"
Dernières infos

28/11/2003 • 19h29

Quand le déclin de la production pétrole mondiale va-t-il débuter ?

28/11/2003 • 19h19

Les réserves de pétrole sont dangereusement surévaluées, dénonce un groupe d’experts

28/11/2003 • 18h33

La Criirad porte plainte contre la Cogema pour avoir diffusé des infos sur les déchets nucléaires

27/11/2003 • 17h14

La Cnil met les"étiquettes intelligentes" sur sa liste noire

26/11/2003 • 19h06

"The Meatrix", un modèle de dessin animé militant, hilarant et viral

26/11/2003 • 18h54

Un observatoire associatif pour lutter contre les inégalités

25/11/2003 • 19h13

Les hébergeurs indépendants ne sont toujours pas responsables, pour l’instant

25/11/2003 • 19h04

Les licences Creative Commons bientôt disponibles en français

24/11/2003 • 22h09

EDF refuse d’étudier la résistance de l’EPR à une attaque de type 11-septembre

24/11/2003 • 18h36

La Grèce bannit la biométrie de ses aéroports à un an des Jeux olympiques

24/11/2003 • 18h16

10 000 manifestants réclament la fermeture de la School of Americas

21/11/2003 • 19h36

Deux affaires judiciaires relancent la polémique sur la responsabilité des hébergeurs

21/11/2003 • 19h04

Un anti-raciste poursuivi en justice pour antisémitisme

21/11/2003 • 18h48

Le festival Jonctions confronte art, technologies et éthique

20/11/2003 • 19h28

Un fonctionnaire ne peut utiliser sa messagerie professionnelle à des fins religieuses


Contacts |  Haut de page |  Archives
Tous droits réservés | © Transfert.net | Accueil
Logiciels libres |  Confidentialité |  Revue de presse