samedi 20 octobre 2012

Sécurité sans fil GSM - LAN et réseaux Wi-Fi


Téléphones GSM utilisent la technologie cryptée qui permet à la voix sûre et transfert de données pendant les appels. La technologie GSM utilise un algorithme pour garantir l'authenticité de l'appelant et de l'intégrité de la chaîne, même lorsque vous êtes en itinérance dans une zone étrangère la plus intéressante et potentiellement litigieuse pays.Le de sécurité sans fil est celle qui concerne les réseaux sans fil ou de réseaux Wi-Fi , ceux-ci sont en train de devenir la méthode de connexion de choix. Les signaux sans fil ne reconnaissent pas les frontières de l'entreprise ou géographique et ne sont limitées que par la configuration de propagation du réseau. Même dans un environnement de bureau, vous trouverez de petites surfaces ou les «points aveugles» où la couverture est très faible, voire inexistante.

Ainsi, il est possible pour l'internaute aléatoire pour "arriver à" sur quelqu'un d'autre réseau. Comment peut-on se protéger contre ce qui se passe? Réseaux locaux sans fil utilisent la technologie à étalement de spectre - une technique qui rend les signaux radio difficiles à intercepter. La plupart des systèmes Wi-Fi également une forme d'ouverture de session utilisateur et un mot de passe. Bien sûr, les signaux à spectre étalé peut être intercepté avec une carte relativement simple sans fil et de nombreux réseaux ne sont pas correctement mis en place la fonction de mot de passe et permettre un accès facile à tout le monde. Le fait que les «salariés» doivent passer par une certaine forme de sécurité physique avant qu'ils ne puissent accéder au réseau ne fait qu'ajouter à l'idée que les réseaux sans fil peut ne pas être aussi sûrs que les équipementiers voudrait nous faire croire. Le problème avec la sécurité sans fil est essentiellement un problème technique avec la façon dont les signaux sont cryptés.

L'original réseaux locaux sans fil (WLAN) ont utilisé le Wireless Encryption Protocol (WEP). Il a ensuite été remplacé à la fin 2002 avec l'accès Wi-Fi protégé (WPA). Essentiellement, WPA offre améliorée de cryptage des données grâce à l'utilisation de Temporal Key Integrity Protocol (TKIP). La fonction TKIP brouille les clés à l'aide d'un algorithme de hachage et garantit que les clés n'ont pas été sabotées. WEP utilise seulement une clé statique qui est rarement modifiée par les utilisateurs. Cette faiblesse cryptographique causé beaucoup de failles de sécurité dans les réseaux locaux sans fil, car les intrus pourrait, avec une relative facilité, générer une clé de cryptage et d'accéder à un réseau sans fil. Alors que WPA offre des fonctionnalités de sécurité améliorées au cours WEP, tous les observateurs de l'industrie sont entièrement satisfaits. Un problème récent a été mis en évidence avec WPA concernant l'utilisation de mots de passe mal choisis pour un réseau. L'intention des criminels sur compromettre un réseau WLAN peut utiliser un logiciel de dictionnaire simple pour surmonter le mot de passe système.

Par souci d'équité, cette faiblesse ne se manifeste que lorsque courts, basés sur du texte touches sont utilisées et ne signifie pas un défaut dans le protocole WPA. Fabricants WLAN peuvent contourner ce problème en incluant la capacité de générer des clés aléatoires à travers le réseau et la mise en place des exigences des utilisateurs en ce qui concerne la longueur et le style des mots de passe. Microsoft a répondu à cette menace potentielle en offrant un téléchargement Windows XP qui modifie la façon dont les systèmes d'exploitation communique avec le réseau Wi-Fi - en utilisant les touches séparément générés pour chaque utilisateur du système plutôt qu'un seul, mais cryptée, la clé pour la connexion réseau...

Aucun commentaire:

Enregistrer un commentaire