Sécurité du sans fil

Transcription

Sécurité du sans fil
cenexip
Sécurité du sans fil
Steve Williams - GCIH CISSP
1
Fuite de signaux sans fil
• À quel endroit vos signaux sans fil se rendent t-ils?
• À l’extérieur de vos murs? Est-ce intentionnel?
• Qui peut se servir de ces signaux à l’extérieur de votre
périmètre?
• Est-ce que la fuite des signaux sans fil de vos voisins
vous impacte?
2
cenexip
Encryption faible
• Utilisez vous le chiffrage WEP? (Wired Equivalent
Privacy)
• Utilisez vous ‘aucun chiffrage’ (hotspot)?
• Comment protégez-vous l’intégrité des données de vos
ressources sans fil?
3
cenexip
Authentification faible
• Utilisez vous de l’authentification ouverte? Ou par
adresse MAC?
• Comment authentifiez-vous les usagers sans-fil?
• Les usagers peuvent-ils facilement partager leur mot de
passe sans fil?
4
cenexip
Connexions Ad-Hoc
• Le mode Ad-Hoc permet potentiellement de partager
une connexion corporative avec du personnel non
autorisé tels contractuels ou intrus
• Une connexion sans fil Ad-Hoc n’utilise pas de point
d’accès et s’établit entre deux postes de travail (peer-topeer)
• Si un de ces postes de travail a accès à votre réseau
corporatif, le second poste de travail y aura accès aussi
• Les connexions Ad-Hoc ne sont pas cryptées
• Est-ce que le Ad-Hoc est permis dans votre organisation
et comment le contrôlez-vous?
5
cenexip
AP Intrus (rogues)
• Un AP intru peut prendre l’identité d’un AP corporatif et
un malfaiteur peut forcer un utilisateur à s’y connecter
pour en exploiter les données
• Un AP intru peut utiliser le même canal RF que celui
utilisé par un AP corporatif, causant ainsi des
interférences 802.11 (co-channel interference) et ceci
dégrade la performance du réseau
• Certains intrus fonctionnent hors du centre de fréquence
passant ainsi inaperçus (off-channel rogue) et passant
ainsi sous votre écran radar
• Comment détectez-vous et gérez-vous les AP intrus?
6
cenexip
Déni de service
• Pouvez-vous détecter les attaques du protocole 802.11
telles:
– RTS / CTS flood
– Deauthentication flood
• Pouvez-vous détecter les attaques du niveau physique
du 802.11 telles:
– RF Jammer?
– Caméra vidéo analogique?
• Votre système de surveillance sans fil peut-il classifier les
périphériques physiques qui causent de l’interférence?
7
cenexip
Niveau d’utilisation du réseau
sans fil
• Quel est le niveau d’utilisation de votre réseau sans fil?
• Est-ce 5%, 25%?
• Comment mesurez-vous ceci?
• À quel point un réseau sans fil devient-il saturé?
• Votre réseau sans fil est-il sur-utilisé à cause d’attaques
ou de trafic légitime?
8
cenexip
Conformité du réseau sans fil
• Votre entreprise doit-elle se conformer à des normes
telles :
– PCI, HIPPA, GLBA,Sarbanes-Oxley, ISO 27001,
BASEL 2, DoD 8100.2, etc.?
• Êtes-vous en mesure de vérifier en temps réél si vous
êtes conformes à ces normes?
• Votre infrastructure sans fil peut-elle vous fournir un
rapport de conformité?
9
cenexip
Gestion du réseau sans fil
• Comment gérez-vous les alertes et évennements sans
fil?
• Mesurez-vous votre couverture sans fil en temps réél?
• Pouvez-vous jauger le degré de qualité de votre air sans
fil?
• Êtes-vous en mesure de géopositionner les intrus et les
clients sans fil légitimes / illégitimes ?
• Avez-vous en place de bonnes procédures de backup /
restore de vos configurations sans fil?
10
cenexip
Merci!
Steve Williams GCIH, CISSP
• Courriel: [email protected]
• Web: www.cenexip.com
• Blog sans fil: blog.sudonetworks.com/wifi-edge
• Blog Cenexip: http://blog.cenexip.com/
• LinkedIn: linkedin.com/in/sudosteve
• Twitter: twitter.com/stevewilliams_
11
cenexip