Sécurité du sans fil
Transcription
Sécurité du sans fil
cenexip Sécurité du sans fil Steve Williams - GCIH CISSP 1 Fuite de signaux sans fil • À quel endroit vos signaux sans fil se rendent t-ils? • À l’extérieur de vos murs? Est-ce intentionnel? • Qui peut se servir de ces signaux à l’extérieur de votre périmètre? • Est-ce que la fuite des signaux sans fil de vos voisins vous impacte? 2 cenexip Encryption faible • Utilisez vous le chiffrage WEP? (Wired Equivalent Privacy) • Utilisez vous ‘aucun chiffrage’ (hotspot)? • Comment protégez-vous l’intégrité des données de vos ressources sans fil? 3 cenexip Authentification faible • Utilisez vous de l’authentification ouverte? Ou par adresse MAC? • Comment authentifiez-vous les usagers sans-fil? • Les usagers peuvent-ils facilement partager leur mot de passe sans fil? 4 cenexip Connexions Ad-Hoc • Le mode Ad-Hoc permet potentiellement de partager une connexion corporative avec du personnel non autorisé tels contractuels ou intrus • Une connexion sans fil Ad-Hoc n’utilise pas de point d’accès et s’établit entre deux postes de travail (peer-topeer) • Si un de ces postes de travail a accès à votre réseau corporatif, le second poste de travail y aura accès aussi • Les connexions Ad-Hoc ne sont pas cryptées • Est-ce que le Ad-Hoc est permis dans votre organisation et comment le contrôlez-vous? 5 cenexip AP Intrus (rogues) • Un AP intru peut prendre l’identité d’un AP corporatif et un malfaiteur peut forcer un utilisateur à s’y connecter pour en exploiter les données • Un AP intru peut utiliser le même canal RF que celui utilisé par un AP corporatif, causant ainsi des interférences 802.11 (co-channel interference) et ceci dégrade la performance du réseau • Certains intrus fonctionnent hors du centre de fréquence passant ainsi inaperçus (off-channel rogue) et passant ainsi sous votre écran radar • Comment détectez-vous et gérez-vous les AP intrus? 6 cenexip Déni de service • Pouvez-vous détecter les attaques du protocole 802.11 telles: – RTS / CTS flood – Deauthentication flood • Pouvez-vous détecter les attaques du niveau physique du 802.11 telles: – RF Jammer? – Caméra vidéo analogique? • Votre système de surveillance sans fil peut-il classifier les périphériques physiques qui causent de l’interférence? 7 cenexip Niveau d’utilisation du réseau sans fil • Quel est le niveau d’utilisation de votre réseau sans fil? • Est-ce 5%, 25%? • Comment mesurez-vous ceci? • À quel point un réseau sans fil devient-il saturé? • Votre réseau sans fil est-il sur-utilisé à cause d’attaques ou de trafic légitime? 8 cenexip Conformité du réseau sans fil • Votre entreprise doit-elle se conformer à des normes telles : – PCI, HIPPA, GLBA,Sarbanes-Oxley, ISO 27001, BASEL 2, DoD 8100.2, etc.? • Êtes-vous en mesure de vérifier en temps réél si vous êtes conformes à ces normes? • Votre infrastructure sans fil peut-elle vous fournir un rapport de conformité? 9 cenexip Gestion du réseau sans fil • Comment gérez-vous les alertes et évennements sans fil? • Mesurez-vous votre couverture sans fil en temps réél? • Pouvez-vous jauger le degré de qualité de votre air sans fil? • Êtes-vous en mesure de géopositionner les intrus et les clients sans fil légitimes / illégitimes ? • Avez-vous en place de bonnes procédures de backup / restore de vos configurations sans fil? 10 cenexip Merci! Steve Williams GCIH, CISSP • Courriel: [email protected] • Web: www.cenexip.com • Blog sans fil: blog.sudonetworks.com/wifi-edge • Blog Cenexip: http://blog.cenexip.com/ • LinkedIn: linkedin.com/in/sudosteve • Twitter: twitter.com/stevewilliams_ 11 cenexip