Les différentes failles

Le standard IEEE802.11 a avant tout été conçu dans un souci d'ergonomie et d'efficacité. Les solutions de sécurité qu'il comprend sont des tentatives louables, mais sont largement insuffisantes pour une utilisation en milieu professionnel. Ainsi, lorsque quelqu'un veut sécuriser un réseau 802.11, il doit configurer chaque machine individuellement avec la bonne clé WEP, sous le bon index et au bon format (binaire, hexadécimal ou ascii...). Pour des réseaux de dimension minime (moins de 5 machines), cela s'avère déjà périlleux pour l'utilisateur Lambda. Ainsi, on trouve de plus en plus de réseaux 802.11 non protégés et donc complètement vulnérables. Les dangers sont multiples :

Tout cela a interpellé certaines personnes qui se sont penchées sur le sujet : Aux États-Unis et aussi maintenant un peu en Europe, des communautés se sont transformées en cartographes 802.11 ! En effet, ces personnes parcourent les pays dans une voiture munie d'un ordinateur portable, d'une interface 802.11 et d'une antenne à haut-gain. Cela leur permet de localiser les réseaux sans fil laissés apparents ou même totalement improtégés. Les données collectées sont ensuite synthétisées sur Internet pour générer des cartes détaillées de la présence de réseaux 802.11 au niveaux de villes ou de pays (cf. FIG.[*]). On appelle cette pratique le war driving.

Figure: Une carte des réseaux 802.11 aux États-Unis générée par Wardriving
\includegraphics[width=15cm,angle=0]{img/wardriving.eps}

Au-delà de ces pratiques subsistent les protections intégrées dans 802.11. Nous allons voir quelles sont leurs failles.



Sous-sections
2004-08-25