Cinq mythes sur la sécurité sans fil | NETSCOUT

Cinq mythes sur la sécurité sans fil

Dans notre monde connecté, les menaces de sécurité sans fil, qui peuvent mener au vol d'identité ou à la perte d'informations confidentielles, sont devenues trop fréquentes. Alors que le mois de sensibilisation nationale à la cyber sécurité se termine, voici cinq mythes courants concernant la sécurité sans fil qui méritent notre attention et nos actions :

Mythe 1 : Seulement les pirates professionnels peuvent exploiter les vulnérabilités sans fil
C'était le cas il y a un certain nombre d'années, mais les obstacles qu'il faut surmonter pour commencer à pirater sont malheureusement très bas ces jours-ci. Les outils de piratage sont maintenant plus accessibles et plus faciles à utiliser.

Les pirates potentiels n'ont plus besoin de compiler du code source des outils de piratage qui peuvent ou non fonctionner avec un système d'exploitation Linux : ils peuvent maintenant choisir parmi une grande variété de distributions Linux qui sont préchargées avec tous les outils de sécurité/piratage clés en main dont ils ont besoin. Ces distributions sont habituellement de petits systèmes d'exploitation, qu'un pirate peut installer sur un ordinateur portable, une clé USB portable ou machine virtuelle.

Pour couronner le tout, Internet contient une foule de guides et tutoriels de piratage avec des instructions étape par étape.

Mythe 2 : Le piratage sans fil nécessite des équipements coûteux et/ou spécialisés
Les pirates utilisent-ils des outils coûteux ? La réponse est qu'en règle générale, ce n'est pas le cas. Les principaux outils qu'un pirate de réseaux sans fil a besoin pour accomplir ses tâches sont des adaptateurs sans fil disponibles sur le marché, des boîtes de dépôt (Raspberry Pi, Beaglebone, WiFi Pineapple, etc.), des clés de mémoire, des instructions de base et un ordinateur portable.

Tous ces articles, à l'exception d'un ordinateur portable, coûtent moins de 100 $. Les pirates peuvent acheter un WiFi Pineapple 99 $ en ligne, alors que tous les autres outils sont à moins de 50 $. Des adaptateurs WiFi peuvent être achetés entre 20 $ et 30 $, et les boîtes de dépôt sont faciles à obtenir, mais pas forcément nécessaires. Les systèmes d'exploitation généralement utilisés sont Kali Linux ou Linux Backtrack, qui sont gratuits.

Et comprenez bien ceci : acheter ces appareils n'a jamais été aussi facile, grâce à des sites de vente en ligne, dont beaucoup sont des détaillants de renom en fait.

Mythe 3 : Une authentification et un chiffrement complexes offrent une protection complète
Dans la plupart des cas, cela est vrai, mais un administrateur sans fil peut encore avoir des ennuis en comptant uniquement sur le chiffrement. L'utilisation d'un chiffrement et d'une authentification WPA2 et PEAP (Protected EAP) est un exemple clair. Avec le WPA2-PEAP, l'authentification est basée sur 802.1x (Active Directory ou Radius). Toutefois, si un administrateur configure un périphérique sans fil – comme un ordinateur portable, tablette ou smartphone d'un employé – et ne valide pas le certificat, cela vient créer des failles importantes.

Les pirates peuvent maintenant faire fonctionner un outil appelé FreeRadius-WPE, ou la version récente, hostapd-WPE, pour créer un serveur piège sans fil diffusant le même SSID que la configuration WPA2-PEAP de l'entreprise. L'attaquant peut alors attirer des dispositifs qui ne se méfient pas pour se connecter et exposer les réponses données par les utilisateurs. L'attaquant aura ensuite ces informations hors ligne et pourra les pirater. Si MSCHAPv2 est utilisé, il y a une forte probabilité que le pirate obtienne les noms d'utilisateur et mots de passe. EAP-TTLS et EAP-FAST sont également sensibles à ce type d'attaque d'usurpation d'identité.

Une bonne authentification et un chiffrement adéquat sont des éléments clés de la sécurité sans fil, ce qui nécessite une approche multicouche avec une sensibilisation des employés.

Mythe 4 : L'absence d'attaques de sécurité sans fil dans les médias signifie que les réseaux sont sûrs
La vieille expression « pas de nouvelles bonne nouvelle » ne s'applique pas à la sécurité sans fil. En fait, la plupart des anciennes attaques sans fil sont toujours actives et les plus pertinentes aujourd'hui. De la désauthentification aux attaques de serveurs piège et usurpation d'identité Karma et Rayon (serveur piège 802.1x) sont toutes des attaques actives qui se portent bien.

Ces attaques, bien que datant de plusieurs années, sont encore efficaces pour cibler les appareils sans fil à travers les infrastructures sans fil. La majorité des utilisateurs WiFi est devenue complaisante sur la sécurité sans fil, parce que de nouvelles attaques ne font pas très souvent d'apparitions aux dernières actualités.

Pour résumer, il faut que les administrateurs sans fil soient toujours vigilants et surveillent toutes les attaques sans fil, anciennes ou récentes.

Mythe 5 : Avec le filtrage par adresse MAC, seules les adresses MAC approuvées peuvent se connecter
Le filtrage par adresse MAC est une option sur toutes les solutions sans fil disponibles. Tous les déploiements, du consommateur à l'entreprise ont la possibilité d'appliquer un certain niveau de filtrage par adresse MAC.

Même si cela peut sembler être une bonne pratique de sécurité, cela n'est pas le cas. L'usurpation d'une adresse MAC est un processus incroyablement facile pour les pirates sur pratiquement tous les systèmes d'exploitation disponibles. Les pirates peuvent utiliser des adresses MAC usurpées dans plusieurs types d'attaques, y compris WEP replay, désauthentication, dissociation, imitations, où un dispositif peut se greffer sur un réseau sans fil public, une fois qu'un client s'est authentifié.

De fausses idées sur la sécurité du réseau et un faux sentiment de protection sont tout aussi dangereux que les attaques elles-mêmes. Alors que les technologies modernes et la connectivité continuent d'évoluer, il n'a jamais été aussi important de rester à jour et impitoyablement proactif pour débusquer les menaces de sécurité sans fil et les vulnérabilités potentielles.

 

Ressources WLAN associées

 
 
Powered By OneLink