La sécurité de 802.11 renforcée sous peu ?

Cloud

Si la lutte entre normes de réseau sans-fil voit le standard 802.11x l’emporter sur la technologie HomeRF, cet Ethernet aérien n’est pas parfait. Les failles de sécurité ont déjà été montrées et restent imparables. Plus pour longtemps ? NextComm Inc. prépare une puce de cryptage.

NextComm Inc. détient-elle la parade aux failles de sécurité dans 802.11x ? Elle semble le croire : la firme est en train de lancer une technologie intitulée Key Hopping qui est censée améliorer de façon significative la sécurité sur réseaux Wi-Fi, les réseaux dits “Ethernet sans-fil” qu’il est possible de créer par le biais d’appareils équipés du standard 802.11x (et sur lequel repose l’Airport d’Apple). Nombre d’institutions académiques ont démontré des failles de sécurité qui permettent de pénétrer sur un réseau sans-fil Wi-Fi très rapidement. De 15 minutes à moins de 30 secondes selon les experts (voir édition du 13 juillet 2001). Or la firme dispose d’une puce traitant l’authentification des ordinateurs se connectant au réseau. Elle s’appuie en cela sur la même technologie MD5 que celle utilisée sur les cartes de crédit. MD5 est un algorithme de cryptage sur 128 bits développé par le MIT (Massachusetts Institute of Technology) en 1992. La sécurisation des données est assurée par une méthode dite de “saut de clé” qui permet aux appareils électroniques en réseau de modifier fréquemment les clés de cryptage. Cette méthode permet d’éviter à un pirate d’avoir le temps de “casser” le code. NextComm entend commercialiser cette méthode sur sa puce NC7010 en la fournissant en fabricants de cartes et de points d’accès.

Sauts de code contre sauts de fréquence

Sur les réseaux 802.11x, la méthode de sécurisation est assurée pour le moment par l’utilisation du protocole WEP (Wired Equivalent Privacy – protection d’équivalence filaire). La méthode employée repose sur une clé d’accès partagée par le point d’accès au réseau (une borne Airport dans le cas d’Apple) et l’ordinateur équipé d’une carte Ethernet sans-fil. La clé est utilisée pour encrypter les paquets de données avant qu’ils ne soient transmis et une vérification de leur intégrité est réalisée pour s’assurer qu’ils n’ont pas été modifiés pendant la période aérienne de transit. Dans la pratique, une seule clé est utilisée par tous les ordinateurs, ce qui facilite d’autant l’accès de pirates. Un sérieux problème pour les DSI d’entreprises. La solution de “saut de clés” proposée par NextComm devrait les rassurer. Elle est originale, mais rappelle une méthode similaire déjà utilisée par la technologie concurrente : HomeRF réalise aussi des sauts pour éviter qu’un intrus ne puisse pénétrer sur un réseau sans-fil (voir encadré). Seule différence : il réalise des sauts de fréquences radio, une méthode militaire empêchant toute violation de l’infrastructure déployée. L’avantage supplémentaire de cette technique sur le standard IEEE 802.11x est d’éviter les interférences entre appareils ménagers ou de bureaux travaillant dans la même gamme de fréquence. Le “saut de clés” proposé par NextCommm devrait permettre, si cette technologie est adoptée par les principaux fabricants de cartes à partir de la fin de l’année, d’assurer une sécurité de très bon niveau sur réseau sans-fil. Pour ce qui est des questions liées aux interférences entre appareils ménagers, la solution proposée par Apple sur son produit Airport consiste en un durcissement au brouillage. Mais le bon sens des utilisateurs suffit sans doute à régler la majorité des problèmes : comme d’éviter d’installer les produits équipés de l’IEEE 802.11x à proximité de fours à micro-ondes, de téléphones sans-fil et d’autres appareils utilisant la même gamme d’ondes radio.


Lire la biographie de l´auteur  Masquer la biographie de l´auteur